martes, 23 abril 2024
Visitas totales a la web: 89586214

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

¿Para qué sirven las matemáticas?

Ian Stewart. Editorial ‏ : ‎ Editorial Crítica (9 marzo 2022). Páginas: 344. Precio: 19,85 €.

Cómo dan forma a nuestra vida cotidiana

El código y la guerra: «Tres pueden guardar un secreto si dos de ellos están muertos».

El sello Crítica publica ‘¿Para qué sirven las matemáticas?’ del prolífico divulgador Ian Stewart del que adelantamos a continuación extracto sobre el origen de la criptografía.

Un código es un método para convertir un mensaje escrito en lenguaje ordinario, un texto sin formato, en otro cifrado que parece no tener sentido. Es habitual que la conversión dependa de una clave, una pieza crucial de información que se mantiene en secreto. Por ejemplo, se dice que Julio César empleaba un código en el que cada letra del alfabeto se desplazaba tres posiciones. Aquí la clave es «tres». Este tipo de códigos de sustitución, en el que las letras del abecedario se transforman en otras de forma fija, pueden descifrarse con facilidad con un suministro adecuado de mensajes cifrados. Basta con saber las frecuencias con las que aparecen los elementos del alfabeto en el texto sin formato. Con eso ya puede hacerse un intento bastante bueno de adivinar el código. Al principio habrá unos pocos errores, pero si un segmento parece descifrarse como JULFO CÉSAR, no hace falta ser un genio para darse cuenta de que la F debería ser una I.

Aunque puede ser sencillo e inseguro, el código de César es un buen ejemplo de un principio general que, hasta hace poco, subyacía a la práctica totalidad de los sistemas de cifrado: es simétrico, lo que quiere decir que tanto el emisor como el receptor emplean en esencia la misma clave. Digo «en esencia» porque lo hacen de manera diferente: Julio desplaza el alfabeto tres espacios hacia delante, mientras que el destinatario lo hace tres espacios hacia atrás. No obstante, si se conoce la manera en que se ha empleado la clave para cifrar el mensaje, es fácil invertir el proceso y usar la misma para descifrarlo. Incluso algunos códigos muy sofisticados y seguros son simétricos. La seguridad exige que la clave se mantenga en secreto para todo el mundo excepto para el emisor y el receptor.

Como dijo Benjamin Franklin, «tres pueden guardar un secreto si dos de ellos están muertos». En un código simétrico, hay al menos dos personas que necesitan conocer la clave, lo que en opinión de Franklin es una de más. En algún momento en 1944 o 1945, alguien (tal vez Claude Shannon, inventor de la teoría de la información) en los Laboratorios Bell de Estados Unidos, sugirió proteger las comunicaciones de voz frente a las escuchas no autorizadas al añadir ruido aleatorio a la señal y luego sustraerlo de nuevo cuando se recibe. Este método también es simétrico porque la clave es el ruido aleatorio y la sustracción invierte la adición. En 1970, James Ellis, un ingeniero en el Cuartel General de Comunicaciones del Gobierno de Reino Unido (GCHQ, por sus siglas en inglés), el sucesor de la GC&CS, se preguntó si el ruido podría generarse de manera matemática. De ser así, era al menos concebible que esto pudiera hacerse, no por la mera adición de señales, sino mediante algún proceso matemático que fuese muy difícil de invertir, incluso aunque se supiese cuál era. Por supuesto, el receptor tenía que poder hacerlo, pero esto se podía lograr empleando una segunda clave que solo conociese el destinatario.

Ellis denominó a esta idea «encriptación no secreta», aunque el término que se emplea en la actualidad es «criptografía de clave pública». Estas expresiones quieren decir que la regla para cifrar un mensaje puede desvelarse al público en general, porque sin el conocimiento de la segunda clave nadie puede descubrir cómo invertir el procedimiento y descifrar el texto. El único problema era que Ellis no fue capaz de concebir un método de encriptación adecuado. Buscaba lo que ahora se conoce como una función trampa: fácil de calcular pero difícil de invertir, algo así como caer en una trampilla. Sin embargo, como siempre, debía haber una segunda clave secreta que permitiese al receptor legítimo revertir el proceso con la misma facilidad, como una escalera oculta que se pudiese usar para salir de la trampa.

Clifford Cocks

En esto llegó Clifford Cocks, un matemático británico que también trabajaba en el GCHQ. En septiembre de 1973, tuvo una idea genial. Consiguió hacer realidad el sueño de Ellis mediante el empleo de las propiedades de los números primos para crear una función trampa. Desde el punto de vista matemático, multiplicar dos o más de ellos entre sí es fácil. Puede hacerse a mano para dos primos de 50 dígitos, lo que da un resultado con 99 o 100 dígitos. A la inversa, partir de una cifra de estas dimensiones y encontrar sus factores primos, es mucho más difícil. El método tradicional de «probar todas las posibilidades una tras otra» no es factible porque son demasiadas. Cocks concibió una función trampa basada en el producto de dos primos grandes, el resultado de multiplicarlos entre sí. El código resultante es tan seguro que esta multiplicación puede hacerse pública, si bien no los factores en sí mismos. Descifrarla requiere conocer los dos primos por separado y esa es la segunda clave secreta. A no ser que se conozcan ambos números, no hay manera de resolverlo. No basta con conocer solo su producto. Por ejemplo, supongamos que digo que he encontrado dos primos cuya multiplicación es

1.192.344.277.257.254.936.928.421.267.205.031.305.805.339.598.743.2 08.059.530.638.398.522.646.841.344.407.246.985.523.336.728.666.069

¿Es posible encontrar los números originales? Un superordenador que sea rápido de verdad puede hacerlo, pero a un portátil le costaría. Si hubiese más dígitos, incluso el superordenador se quedaría atascado.

Potencial militar

Sea como sea, Cocks tenía formación en teoría de números y concibió una manera de emplear un par de primos como estos para crear una función trampa. Era tan sencillo que al principio ni siquiera lo puso por escrito. Más adelante, incluyó los detalles en un informe a sus superiores. Sin embargo, a nadie se le ocurría una manera de emplear este método con los ordenadores rudimentarios de la época, así que se archivó. También se compartió con la Agencia de Seguridad Nacional de Estados Unidos. Ambas organizaciones veían el potencial militar, porque incluso aunque los cálculos fuesen lentos, podía emplearse este sistema de criptografía para enviar de manera electrónica a alguien la clave de otro código completamente diferente. De hecho, esta es la forma principal en la que este tipo de cifrado se emplea en la actualidad, tanto en aplicaciones civiles como militares.

Los burócratas británicos tienen un historial largo y poco distinguido de no darse cuenta de que tienen entre manos una gallina de los huevos de oro: la penicilina, el motor a reacción o el análisis del ADN. Sin embargo, en este caso pueden excusarse con la ley de la propiedad intelectual: para poder patentar algo hay que revelar lo que es. De un modo u otro, la idea revolucionaria de Cocks se archivó, un poco como la escena final de ‘En busca del arca perdida’, cuando la caja que contiene el Arca de la Alianza se esconde en las profundidades de un almacén gubernamental enorme y anónimo, lleno hasta los topes de cajas idénticas entre sí.

Mientras tanto, al llegar 1977, salió a la luz un método idéntico, redescubierto de manera independiente y publicado con rapidez por tres matemáticos estadounidenses: Ronald Rivest, Adi Shamir y Leonard Adleman. En la actualidad se denomina sistema criptográfico RSA en su honor. Por último, en 1997, los servicios de seguridad británicos desclasificaron la obra de Cocks, por lo que ahora se sabe que él lo descubrió primero.

Fecha de publicaciónagosto 16, 2022

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

La empresa privada que investiga el incendio de Valencia avisa sobre los peligros de las fachadas ventiladas

Se trata de Synthesis, la misma que indagó sobre el colapso de la Torre Windsor de Madrid,...

Lecciones del incendio de Valencia

El reciente incendio del edificio de Valencia ha hecho que se ponga el foco de atención en este tipo de riesgos, y en las medidas preventivas y reactivas para la protección frente a ellos.

El país más bello y triste jamás inventado

David Jiménez retrata el mundo de los reporteros en la novela 'El Corresponsal', inspirada en hechos reales y ambientada en el totalitarismo...

¿Sabes cuáles son las diferencias entre la Guardia Civil de la Policía Nacional?

Ambos cuerpos se dedican -en esencia- a velar por la protección de los ciudadanos. Sin embargo, cada uno de ellos tiene unas...

No volverás a hinchar las ruedas en la gasolinera: el milagro de Amazon para tener tu coche a punto

Salir de viaje en coche, implica que nos aseguremos que nuestro vehículo está en perfectas condiciones, incluso si...