Matemáticas y Secretos: Fundamentos Matemáticos de la Nueva Criptología

La Criptología,  ciencia que estudia la seguridad en la transmisión de información, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptográficas basadas en ideas matemáticas hemos de remontarnos a la época de Julio César, y observar no sin cierto asombro que la mayoría de las técnicas criptográficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposición y permutación de signos. Cierto, tales técnicas y su mecanización fueron más que suficientes para construir complejos sistemas y máquinas de cifrado que trajeron en jaque a militares y matemáticos. Bien conocida es, por ejemplo, la historia de la máquina de cifrado ENIGMA, utilizada por el ejército alemán durante la Segunda Guerra Mundial y derrotada (al menos parcialmente) por los servicios de Bletchley Park, capitaneados por Alan Turing y que contaron con la inestimable ayuda de las investigaciones realizadas por matemáticos polacos. Hoy resulta curioso pensar que, tanto en el diseño como en el criptoanálisis de ENIGMA el esfuerzo científico esencial era el de diseñar ingenios mecánicos capaces de realizar sencillas operaciones de permutación y transposición a gran velocidad.
 

Aunque sería lógico pensar que la primera revolución criptológica del Siglo XX llegó precisamente con el desarrollo de los ordenadores, fue en realidad el surgimiento de la Teoría de la Información de Claude Shannon lo que estableció los cimientos de la Criptología actual. La teoría de Shannon analiza en rigor las posibilidades y limitaciones de una comunicación confiable, cuando el canal de transmisión no es seguro en un cierto sentido; con ello, sienta las bases matemáticas del razonamiento criptológico. La segunda revolución llegaría mucho más tarde, con la publicación en 1979 del artículo “New Directions in Cryptography” con el que nace la llamada Criptología de Clave Pública. En ella, se asume que los individuos que interaccionan a través de un canal vulnerable no han tenido oportunidad de acordar un valor secreto compartido y común, por lo que la robustez de los métodos criptográficos ya no dependerá únicamente de mantener ciertas claves en secreto, sino también de la dificultad de resolver ciertos problemas matemáticos. Así, en contraste con la seguridad incondicional que, en el sentido de la Teoría de la Información, no requiere hipótesis computacionales para demostrar la robustez de un sistema, aparece ahora la seguridad computacional. Así, poco después de la publicación del artículo de Diffie y Hellman, Rivest, Shamir y Adleman proponen el criptosistema RSA, que es hoy en día la base tras la mayoría de los estándares de cifrado y firma digital. La seguridad del RSA se basa en la dificultad computacional de factorizar enteros muy grandes, hipótesis sin embargo hoy cuestionada por los nuevos modelos de computación cuántica.
 

Así, ¿en qué punto nos encontramos hoy? Pues en una especie de renacimiento en el que se están sentando las bases para definir la seguridad con extrema precisión, diferenciando entre los distintos tipos de amenazas (participantes deshonestos, adversarios externos con capacidad computacional ilimitada, espías con acceso a tecnologías diversas) y objetivos (seguridad incondicional, seguridad a corto o largo plazo, etc.). Los nuevos modelos completan las teorías desarrolladas a lo largo del siglo pasado y son el resultado de nuevas sinergias que aglutinan esfuerzos desde distintas áreas; álgebra, teoría de números, matemática discreta, física, informática teórica, etc.
 
 
El papel de las matemáticas es por tanto cada vez más relevante dentro de la Criptología moderna; no sólo ya, como en el pasado, por proporcionar hipótesis computacionales para diseños criptográficos si no, esencialmente, como fuente de formalismo para el desarrollo  de la teoría de seguridad demostrable. Por otro lado, la computación cuántica pone en entredicho la vigencia de las hipótesis computacionales tradicionalmente usadas en criptografía provenientes en su mayoría de la Teoría de Números (dificultad de factorizar enteros, de computar logaritmos discretos en ciertos grupos cíclicos). Así, es necesario buscar nuevos problemas computacionalmente difíciles en otras áreas de las matemáticas que sirvan de alternativa en un futuro no tan lejano (teoría de grupos, geometría algebraica, etc.).
 
Desde la Asociación Internacional para la Investigación en Criptología, se impulsa y apoya la interacción entre científicos de distintas áreas, y en ella es cada vez mayor la presencia y relevancia de la comunidad matemática internacional. Uno de los congresos anuales más relevantes que organiza dicha asociación, el Eurocrypt, está este año organizado por el departamento de Matemática Aplicada IV de la Universidad Politécnica de Cataluña (http://www.iacr.org/conferences/eurocrypt2007/). Una oportunidad extraordinaria para acercarnos al mundo de la Criptología, desde las matemáticas o desde la mera curiosidad científica que surge del instinto del ser humano por preservar su privacidad.

 
 
 
 
 

                                                                   María Isabel González Vasco
        Departamento de Matemática Aplicada
        Universidad Rey Juan Carlos

 

Etiquetas:

Si te gustó esta entrada anímate a escribir un comentario o suscribirte al feed y obtener los artículos futuros en tu lector de feeds.

(requerido)

(requerido)


*