Re: [Solar-general] Fwd: [contrainformatica] El hombre que podría enloquecer al mundo

Ignacio Vissani ivissani en gmail.com
Jue Jul 10 01:58:33 CEST 2008


Les copio abajo un mail de Scolnik ante la nota publicada por el diario 
Crítica.
Saludos.

-------- Mensaje original --------

Como los trabajos científicos se publican en revistas serias y no en
diarios, creo que debo una explicación de lo sucedido con ese artículo tan
"imaginativo".

El periodista me contactó porque leyó por ejemplo
http://www.kriptopolis.org/avances-factorizacion-entera-hugo-scolnik
Luego se puso a estudiar algunas cosas, vino a preguntarme otras, y al final
salió con esa nota sensacionalista sin consultarme antes.

¿ Por qué fuí a España el año pasado y volveré ahora en un par de meses (
http://www.usal.es/~xrecsi/index.htm) ? La razón es que este tipo de
investigación no es inocua y hay que concientizar acerca de lo que podría
suceder si se quiebra por ejemplo RSA 1024. En ese sentido mi amigo
M.Hellman (el mismo de Diffie-Hellman, profesor emérito de Stanford)
discutió conmigo todo este tema y acordamos algunos procedimientos a seguir.

Insisto en que hay diversos investigadores en el mundo buscando un algoritmo
polinomial para factorizar enteros, así que en algún momento alguien lo
logrará. Yo por el momento conseguí un algoritmo que parece funcionar,
aunque todavía requiere mucho tiempo de CPU a pesar de ser polinomial.

De todos modos hay muchos resultados y muchos problemas abiertos que son
apasionantes.

Lo que tiene que quedar claro que los certificados digitales no van a
desaparecer, pero el consenso de los que más saben del tema (Hellman entre
otros) es que en poco tiempo se pasará a usar curvas elípticas.

Prometo no hablar con ningún periodista más hasta que esto "cierre"

Saludos



josx escribió:
> ----------  Mensaje reenviado  ----------
>
> Asunto: [contrainformatica] El hombre que podría enloquecer al mundo
> Fecha: Lun 07 Jul 2008
> De: Alejandro <leoniv2000 en yahoo.com>
> Para: contrainformatica en gruposyahoo.com.ar
>
> HUGO SCOLNIK, MATEMÁTICO, CRIPTÓGRAFO Y DESTRUCTOR DE CLAVES DE SEGURIDAD
> El hombre que podría enloquecer al mundo
> Suele dictar conferencias en universidades e institutos de medio mundo y fue 
> premio Konex en 2003. Desde 2005 se dedica a una investigación que podría 
> poner los pelos de punta en los sistemas de seguridad: desde las operaciones 
> bancarias hasta los gobiernos; desde el uso de la firma digital hasta el de 
> la tarjeta de crédito. Lo que el matemático argentino está a punto de develar 
> es el modo de quebrar ciertas claves hipercomplejas que protegen casi todo lo 
> que circula en las redes de la información global. 
> http://criticadigital.com.ar/impresa/index.php?secc=nota&nid=7572
>  
> Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que arma un 
> Lego inmenso como el universo. Un día de éstos, animado en su labor y en 
> nombre de la ciencia, pondrá en riesgo la seguridad mundial. La tecnología es 
> la motivación de Hugo Scolnik. Pero la matemática es su pasión. Y de ella 
> habla entusiasmado.
>
> Para entender mejor a qué se dedica Scolnik es oportuno rememorar la película 
> Juegos de guerra (War Games), de 1983, en la que un adolescente se introducía 
> en la red de computadoras del ejército norteamericano y casi provocaba un 
> conflicto nuclear con la Unión Soviética. 
>
> Desde aquellas épocas el mundo teme a la inseguridad en los sistemas 
> electrónicos de computadoras en red. Los hackers, los fraudes y las 
> intrusiones siguen existiendo y para mitigar la pesadilla digital existe una 
> ciencia cuya genealogía se remonta a las civilizaciones de la antigüedad: la 
> criptografía, el arte de cifrar y descifrar mensajes ocultos. Esta disciplina 
> está basada en la matemática de la más sofisticada complejidad.
>
> Históricamente utilizada en la guerra, actualmente se emplea para resguardar 
> la privacidad de mensajes y códigos, cosa de que el mundo virtual, cada vez 
> más entramado en la vida cotidiana de las sociedades, siga girando.
>
> El asunto es que ese girar manso del planeta puede desbarrancarse en cualquier 
> momento. Es que en algún lugar de la facultad de Ciencias Exactas Hugo 
> Scolnik está a punto de dar con el método que acabe con la seguridad de los 
> sistemas. 
>
> Reconocido mundialmente, el matemático argentino se dedica a investigar la 
> factorización de números gigantes, tanto que superan las 300 cifras. 
> Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática 
> por la Universidad de Zurich (1970), sus campos de investigación son 
> Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos 
> numéricos. Asesor en seguridad informática, desde 2005 Scolnik trabaja en la 
> investigación de un método de factorización que, de dar resultado, permitiría 
> descifrar cualquier clave RSA –considerado el sistema criptográfico más 
> seguro del mundo– en un tiempo breve.
>
> Factorizar significa descomponer una expresión matemática en los factores que 
> la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2, 
> 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con números gigantes como los que 
> se utilizan en RSA, la cantidad de cálculos que se requieren hace que sea 
> impracticable.
>
> –Con los métodos tradicionales –ilustra Scolnik–, intentar factorizar una 
> clave de las normales RSA llevaría unos 300 millones de años. Supongo que 
> alguien se murió antes de ese lapso.
>
> A SEGURO SE LO LLEVARON PRESO. El sistema criptográfico de claves RSA es una 
> de las últimas fronteras de la matemática. Creadas en 1977 en Estados Unidos 
> por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de 
> cada apellido), sus claves son un algoritmo asimétrico cifrador de bloques, 
> que se compone de una clave pública –la cual se distribuye– y otra privada, 
> que es guardada en secreto por su propietario. Este tipo de claves se 
> utilizan en operaciones electrónicas habituales como transacciones bancarias 
> y contratos digitales. La seguridad del algoritmo radica en que hasta hoy no 
> existen maneras rápidas conocidas de factorizar un número gigante en sus 
> factores primos utilizando computadoras y métodos tradicionales. 
>
> Las claves RSA avanzan en complejidad con un número que indica la longitud en 
> números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048. 
> A través de distintos métodos, los matemáticos del mundo, en competencia 
> contra los hackers más preparados, tratan de romper el sistema de cifrado. Lo 
> cual implica crear otra nueva clave aún más compleja. La ciencia de la 
> criptografía avanza en la medida en que los propios especialistas descifran, 
> es decir, descubren. 
>
> Fernando Acero es un teniente coronel de la aeronáutica española, director de 
> A0 Soft Servicios Informáticos y Editoriales, y miembro del Comité Científico 
> del Observatorio de Voto Electrónico (OVE) de la Universidad de León. Con el 
> debido respeto que inspiran esas medallas, y en diálogo con Crítica de la 
> Argentina, el hombre planta una advertencia: 
>
> –Si Scolnik logra su objetivo, las empresas deberían cambiar sus sistemas de 
> cifra, lo que puede suponer un cambio de software y hardware. El RSA es usado 
> como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las 
> infraestructuras de clave pública, en los documentos de identidad 
> electrónicos y en comunicaciones seguras a través de internet. Actualmente, 
> todo el mundo usa sistemas de cifra en su vida cotidiana, por lo que el 
> problema es global. Es evidente que tanto los bancos como organismos 
> gubernamentales tendrían que adaptar sus sistemas.
> Desde el Departamento de Computación de la Facultad de Ciencias Exactas, 
> Scolnik dice estar en una última etapa de su trabajo: 
>
> –Sí, este tipo de investigación es una amenaza a la seguridad RSA. Pero bueno. 
> Sea acá o en otras partes, si no es uno es otro –dice el matemático–. Yo 
> entiendo que quebrar RSA tendría muchas implicaciones complicadas. Por 
> ejemplo, España ya tiene una tarjeta chip equivalente al DNI argentino que 
> tiene una RSA 1024. Malasia también. 
>
> –En ámbitos especializados ya se está hablando de que las RSA 1024 podrían 
> caer...
>
> –Sí. Pero las compañías financieras grandes usan RSA 2048.
>
> En general, por ejemplo, en la Argentina, en el caso de las Fuerzas Armadas, 
> estamos hablando de 4096. Yo tengo software de hasta 8192. Lo que pasa es que 
> el tipo de método que estoy investigando, si llega a dar resultado, va a 
> funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar 
> de 1024 a la 2048 no va remediar la situación. El problema va a ser para el 
> método de las RSA. Lo sabremos dentro de un tiempo.
>
> AGARRATE, CATALINA. –¿Bancos y financieras serían los afectados de su 
> descubrimiento?
>
> –Principalmente. Y algunos gobiernos. También se usan certificados digitales 
> en Canadá para votar. Creo que el problema más grande es en el ámbito de los 
> contratos. Existe una ley de firma digital que dice que si yo te mando un 
> documento firmado digitalmente y te digo que te voy a pagar 10.000 pesos, eso 
> es como si lo hubiera firmado ante un escribano público. Te tengo que pagar 
> 10.000 pesos. Si uno quiebra RSA, entonces uno hace un contrato trucho donde 
> dice que en vez de 10.000 son 50.000. Y está firmado digitalmente por mí. Por 
> tanto, yo me la tengo que bancar porque la ley lo dice.
>
> –Pero antes que suceda un desfalco habría un cambio tecnológico...
>
> –Habría un cambio tecnológico si se anuncia que eso va a pasar. Suponé que 
> alguien sabe quebrar RSA y no dice nada. Agarra y quiebra un día una 
> transferencia bancaria. Podrán investigar cómo fue, quién lo hizo, fue un 
> problema, un error. No hace nada más. Un solo delito. Después comete otro, en 
> otro país, en otro lugar, en otro escenario posible, distanciado en el 
> tiempo. 
>
> Sin provocar pánico. Simplemente algo que quedó como esas cosas que uno nunca 
> sabe muy bien adónde fueron a parar. Entonces, si no se anuncia, no hay un 
> cambio tecnológico, no hay un warning (advertencia), no hay nada. Hay 
> escenarios muy complejos que se pueden dar. No nos adelantemos. Todavía no 
> está quebrado.
>
> Consultado por este medio, el especialista español Fernando Acero aporta una 
> lista de 12 claves RSA quebradas desde 1991 en laboratorios y universidades. 
> La lista incluye una RSA 100 en abril de 1991; una RSA 640 en noviembre de 
> 2005 y una RSA 200 en mayo de 2005.
>
> –¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve más porque 
> fue descubierta?
>
> –Sí y no –responde Scolnik–. Hay que ver cuánto esfuerzo demandó todo eso. 
> Porque en el caso de la RSA 640 fue todo un equipo en Alemania de varias 
> universidades y unos cientos de investigadores. O sea, que se haya quebrado 
> una clave de 640 no quiere decir que otra de la misma extensión se pueda 
> quebrar así nomás. No es que se llega a un método con el que se aprieta un 
> botón y en cinco minutos tiene la clave. En todos los casos, requiere un 
> esfuerzo gigantesco con métodos tradicionales. ¿Qué es lo que estoy tratando 
> de hacer yo? Estoy tratando de encontrar un método que sea mucho más rápido 
> para cualquier longitud.
>
> EL DÍA DESPUÉS DE MAÑANA. –¿Cómo imagina la concreción de su método de 
> factorización? ¿Que se publique y se terminen las claves RSA? ¿Sería algo 
> equivalente a cuando en Duro de matar los ladrones abren la bóveda del banco?
>
> –No. Implicaría un cambio de tecnología. Me parece que pasa continuamente 
> cuando se vende un medicamento y después descubren que tiene efectos 
> contraproducentes. Hay casos dramáticos y hay otros que no son tan espantosos 
> pero que se puede determinar que son malos para la salud. 
>
> –Lo cual requiere para las empresas una fuerte inversión. 
>
> –Sí, principalmente sería un cambio en el software y de certificados digitales 
> que contengan otra tecnología. RSA es uno de los sistemas de clave pública. 
> Hay otros conocidos en dispositivos móviles, del tipo teléfonos celulares, 
> como el de curvas elípticas, donde las claves son mucho más pequeñas. De 
> todas formas, me parece que hay dos temas. Por un lado está el resultado 
> teórico. Y por el otro, si uno pone o no a disposición de la gente la 
> metodología para quebrar. 
>
> El software es muy difícil. Por más que uno publique un trabajo científico, no 
> quiere decir que lo vayan a aplicar así nomás. Está lleno de detalles y de 
> cosas que cuestan sangre, sudor y lágrimas. Una cosas es que uno lo ponga en 
> la web y diga “Bajate este programa” y otra cosa es que uno demuestre cosas 
> más teóricas sin demasiada explicitación, con lo cual la gente todavía no va 
> a poder hacerlo. Me parece que hay que dar un tiempo también a un cambio 
> tecnológico. 
>
> –¿Ésta es la última etapa de la investigación?
>
> –¿Será?
>
> Acodado sobre el pequeño escritorio, Scolnik duda con la mirada de ojos 
> pequeños, cansados, detrás de los anteojos de marco grueso. Y dispara:
>
> –Se van abriendo muchos caminos. Uno mismo tiene que ir descartando opciones. 
> Hay muchas cosas que yo francamente las sigo con la esperanza de que den algo 
> y después me doy cuenta de que la cosa por ahí no puede funcionar. Entonces 
> tengo que volver para atrás y cambiar de idea. Pero eso es un proceso normal 
> en una tarea de investigación. Uno se equivoca mucho. Es una de las cosas 
> lindas de transmitir a los estudiantes. Porque un estudiante agarra un 
> trabajo científico publicado y dice “¡Pero este tipo es un genio, está todo 
> maravilloso del principio al fin!”. Y el tipo ese se equivocó, lloró, se 
> peleó con la mujer, le pasó de todo.
> El hombre será matemático y podrá poner el mundo al revés. Pero se toma su 
> tiempo para bromear:
>
> –Me preguntó Martín Hellman, uno de los padres de la criptografía de clave 
> pública: “Si tenés éxito, ¿qué haces?”. Una posibilidad: me convierto en 
> chorro internacional Empiezo a interceptar claves públicas de bancos y 
> empiezo a hacer transferencias. Hago que un banco me firme contratos en los 
> que me pagan 10.000 dólares por minuto. Qué sé yo. Se puede hacer cualquier 
> zafarrancho. La otra opción es publicarlo científicamente. Los dos son 
> caminos muy complicados.
>
>
>
>       
> ____________________________________________________________________________________
> ¡Buscá desde tu celular!
>
> Yahoo! oneSEARCH ahora está en Claro
>
> http://ar.mobile.yahoo.com/onesearch
> -------------------------------------------------------
>
>   



Más información sobre la lista de distribución Solar-general