Enfoquemos la criptografía con vistas al futuro. En esta entrada quiero hablar del futuro de criptoanalisis según una página de internet llamada la güeb de Joaquín. En ella se pueden encontrar apuntes tácticos, criptografía o códigos secretos.
su texto dice lo siguiente:
Durante dos mil años, los creadores de cifras han luchado por preservar secretos, mientras que los descifradores se han esforzado por revelarlos. Ha sido siempre una carrera reñida, en la que los descifradores contraatacaron cuando los creadores de cifras parecían ir en cabeza y los creadores de cifras inventaron nuevas y más potentes formas de cifrado cuando los métodos previos se vieron comprometidos. La invención de la criptografía de clave pública y el debate político en tomo al uso de criptografía potente nos trae al momento presente, y es evidente que los criptógrafos están ganando la guerra de la información. Según Phil Zimmermann, vivimos en una era dorada de la criptografía: «Ahora, en la criptografía moderna es posible crear cifras que están realmente fuera del alcance de todas las formas conocidas de criptoanálisis. Y creo que va a seguir siendo así.» El punto de vista de Zimmermann lo comparte el vicedirector de la NSA, William Crowell: «Si todos los ordenadores personales del mundo -aproximadamente 260 millones- se pusieran a trabajar para descifrar un solo mensaje cifrado con PGP, se calcula que les costaría 12 millones de veces la edad del universo descifrar un solo mensaje.»
Sin embargo, la experiencia anterior nos dice que todas las cifras que se consideraban indescifrables, tarde o temprano han sucumbido al criptoanálisis La cifra Vigenere era denominada le chiffre indéchiffrable, pero Babbage la descifró; la Enigma era considerada invulnerable, hasta que los polacos revelaron sus puntos débiles. Así que, ¿están los criptoanalistas a punto de realizar otro gran avance, o tiene razón Zimmermann? Predecir los avances futuros de cualquier tecnología es siempre una tarea precaria, pero con las cifras es particularmente arriesgada. No sólo tenemos que adivinar qué descubrimientos nos reserva el futuro, sino que también tenemos que adivinar qué descubrimientos nos reserva el presente. La historia de James Ellis y el GCHQ nos advierte que puede que haya ya avances extraordinarios escondidos tras el velo del secreto gubernamental.
A pesar de la enorme potencia de RSA y otras cifras modernas, los criptoanalistas aún pueden desempeñar un valioso papel a la hora de recoger inteligencia. Su éxito lo demuestra el hecho de que los criptoanalistas están más solicitados que nunca antes en la Historia: la NSA todavía es la organización que más matemáticos emplea del mundo.
Sólo una pequeña fracción de la información que fluye por el mundo está cifrada con seguridad y el resto está mal cifrada o totalmente sin cifrar. Esto se debe a que el número de usuarios de Internet está creciendo rápidamente y, sin embargo, muy pocas de estas personas toman precauciones adecuadas en lo referente a la privacidad. A su vez, esto significa que las organizaciones encargadas de la seguridad nacional, los representantes de la ley y cualquier otra persona con una mente curiosa pueden tener acceso a más información de la que pueden hacer frente.
Incluso si los usuarios emplean la cifra RSA correctamente, los descifradores todavía pueden hacer muchas cosas para obtener información de los mensajes interceptados. Los descifradores continúan utilizando viejas técnicas análisis de tráfico si los descifradores no pueden descifrar el contenido de un mensaje, al menos pueden lograr averiguar quién lo envía, y a quién va dirigido, lo que en sí mismo puede ser revelador. Un avance más reciente es el denominado ataque de tempestad, que trata de detectar las diferentes señales electromagnéticas emitidas por un ordenador cada vez que se teclea una letra. Si Eva aparca una furgoneta cerca de la casa de Alicia puede utilizar un equipo sensible a las tormentas para identificar cada pulsación de una tecla que Alicia realiza en su ordenador. Esto permitiría a Alicia interceptar el mensaje según va siendo escrito en el ordenador, antes de que sea codificado. Para defenderse de los ataques de tempestad existen ya compañías que proveen material protector que se puede usar para revestir las paredes de una habitación e impedir el escape de señales electromagnéticas. En Estados Unidos, es necesario obtener una licencia del gobierno antes de usar semejante material protector, lo que sugiere que organizaciones como el FBI utilizan regularmente la vigilancia de tempestad.
Otros ataques incluyen el uso de virus y caballos de Troya. Eva podría diseñar un virus que infecte el software PGP y se instale silenciosamente en el ordenador de Alicia. Cuando Alicia utilice su clave privada para descifrar un mensaje, el virus despertaría y la anotaría. La siguiente vez que Alicia conecte con Internet, el virus enviaría subrepticiamente la clave privada a Eva, permitiéndole descifrar todos los mensajes siguientes enviados por Alicia. El caballo de Troya, otro truco de software, conlleva que Eva diseñe un programa que aparentemente funcione como un producto de codificación genuino, pero que en realidad traiciona al usuario. Por ejemplo, Alicia podría creer que está copiando (download) una versión auténtica de PGP mientras que está copiando una versión que, en realidad, es un caballo de Troya. Esta versión modificada parece ser exactamente igual al programa PGP genuino, pero contiene instrucciones para enviar a Eva copias de texto llano de toda la correspondencia de Alicia. Como dice Phil Zimmermann: «Cualquiera podría modificar el código de origen y producir una lobotimizada imitación zombi de PGP que parezca real pero que cumpla las órdenes de su diabólico dueño. Entonces podría hacer circular por todas partes esta versión caballo de Troya de PGP, afirmando que es la mía. ¡ Qué insidioso! Debería usted esforzarse al máximo para obtener su copia de PGP de una fuente fiable, cualquiera que ésta pueda ser.»
Una variante del caballo de Troya es un software de codificación completamente nuevo que parece seguro, pero que en realidad contiene una puerta trasera (backdoor), algo que permite a sus diseñadores descifrar los mensajes de todo el mundo. En 1998, un informe de Wayne Madsen reveló que la compañía Criptográfica suiza Crypto AG había construido puertas traseras en algunos de sus productos, suministrando al gobierno de Estados Unidos los detalles de cómo sacar partido a estas puertas traseras. Como consecuencia de ello, Estados Unidos podía leer las comunicaciones de varios países. En 1991, los asesinos que mataron a Sapur Bajtiar, el ex primer ministro iraní exiliado, fueron capturados gracias a la interceptación y el desciframiento de puerta trasera de mensajes iraníes codificados con un producto de Crypto AG.
Aunque el análisis de tráfico, los ataques de tempestad, los virus y los caballos de Troya son técnicas útiles para recoger información, los criptoanalistas son conscientes de que su verdadero objetivo es encontrar una forma de romper la cifra RSA, la piedra angular de la codificación moderna. La cifra RSA se utiliza para proteger las comunicaciones militares, diplomáticas, comerciales y criminales más importantes, justo los mensajes que las organizaciones de recogida de inteligencia quieren descifrar. Si se proponen desafiar la potente codificación RSA, los criptoanalistas tendrán que realizar un gran avance teórico o tecnológico.
Un gran avance teórico sería una manera fundamentalmente nueva de encontrar la clave privada de Alicia. La clave privada de Alicia consta de p y q, que se encuentran factorizando la clave pública, N. El enfoque normal es probar los números primos uno por uno para ver si dividen a N, pero sabemos que esto cuesta una desmedida cantidad de tiempo. Los criptoanalistas han intentado encontrar un atajo para factorizar, un método que reduzca drásticamente el número de pasos necesarios para encontrar p y q, pero hasta ahora todas las tentativas de desarrollar un método para factorizar rápidamente han terminado en el fracaso. Los matemáticos han estado estudiando la factorización durante siglos y las técnicas modernas de factorización no son considerablemente mejores que las técnicas antiguas. De hecho, podría ser que las leyes de las matemáticas no permitan la existencia de un atajo importante para factorizar.
Sin mucha esperanza de un gran avance teórico, los criptoanalistas se han visto obligados a buscar una innovación tecnológica. Si no existe una manera obvia de reducir el número de pasos necesarios para factorizar, los criptoanalistas necesitan una tecnología que lleve a cabo estos pasos con más rapidez. Los chips de silicona seguirán siendo cada más rápidos con el paso de los años, aumentando al doble su velocidad aproximadamente cada dieciocho meses, pero esto no es suficiente para causar un impacto verdadero en la velocidad de la factorización: los criptoanalistas necesitan una tecnología que sea billones de veces más rápida que los ordenadores actuales. Por consiguiente, los criptoanalistas están anhelando una forma radicalmente nueva de ordenador, el ordenador cuántico. Si los científicos pudieran construir un ordenador cuántico, sería capaz de realizar cálculos a una velocidad tan tremenda que haría que un superordenador moderno parezca un ábaco roto.
Elena
EL FUTURO DEL CRIPTOANÁLISIS
jueves, 22 de mayo de 2008 by Elena Chinchilla
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario