Re: [Solar-general] Fwd: [contrainformatica] El hombre que podría enloquecer al mundo

Natanael Olaiz nolaiz en gmail.com
Jue Jul 10 03:28:53 CEST 2008


Muy buena la aclaración.

Igual no veo mal que existan artículos de divulgación de esos asuntos. 
Es curioso que mientras que en varios países se están aprobando leyes 
que van en contra de la privacidad digital[1], muchos usuarios confían 
(o desconfían) ciegamente en la tecnología y ni se preocupan por estas 
cosas. La seguridad total no existe, pero puede ser bastante buena si la 
sabés manejar. Sólo tiene sus limitaciones y es bueno conocerlas.

En ese sentido el sensacionalismo (que transmite miedo) no ayuda al 
conocimiento, pero tampoco ignorar el tema. En la era de las TIC todo 
pasa de una u otra manera por una computadora, y no es un tema menor el 
de la seguridad en internet, ni el de las firmas digitales.

Muchos gobiernos lo entienden así y es una de su razones para obligar a 
usar software libre para cuestiones de estado.

Otros firman acuerdos con M$ para que manejen los datos personales de 
todos sus ciudadanos [2]...

...Acá van a la inauguración de las oficinas de Google y aplauden a Bill 
Gates.... :-(


Saludos,
Natanael.

[1] como Brasil: 
http://www.softwarelibre.net/autoriterrorismo_y_vigilancia_al_estilo_brasile%C3%B1o 
<http://fsfla.org/svnwiki/blogs/lxo/2008-07-05-surpresa,-sou-contra.pt.html>
[2] como Chile: 
http://eldiabloenlosdetalles.net/acuerdo-marco-de-colaboracion-microsoft-gobierno-de-chile/

El 07/09/2008 08:58 PM, Ignacio Vissani escribió:
> Les copio abajo un mail de Scolnik ante la nota publicada por el 
> diario Crítica.
> Saludos.
>
> -------- Mensaje original --------
>
> Como los trabajos científicos se publican en revistas serias y no en
> diarios, creo que debo una explicación de lo sucedido con ese artículo 
> tan
> "imaginativo".
>
> El periodista me contactó porque leyó por ejemplo
> http://www.kriptopolis.org/avances-factorizacion-entera-hugo-scolnik
> Luego se puso a estudiar algunas cosas, vino a preguntarme otras, y al 
> final
> salió con esa nota sensacionalista sin consultarme antes.
>
> ¿ Por qué fuí a España el año pasado y volveré ahora en un par de meses (
> http://www.usal.es/~xrecsi/index.htm) ? La razón es que este tipo de
> investigación no es inocua y hay que concientizar acerca de lo que podría
> suceder si se quiebra por ejemplo RSA 1024. En ese sentido mi amigo
> M.Hellman (el mismo de Diffie-Hellman, profesor emérito de Stanford)
> discutió conmigo todo este tema y acordamos algunos procedimientos a 
> seguir.
>
> Insisto en que hay diversos investigadores en el mundo buscando un 
> algoritmo
> polinomial para factorizar enteros, así que en algún momento alguien lo
> logrará. Yo por el momento conseguí un algoritmo que parece funcionar,
> aunque todavía requiere mucho tiempo de CPU a pesar de ser polinomial.
>
> De todos modos hay muchos resultados y muchos problemas abiertos que son
> apasionantes.
>
> Lo que tiene que quedar claro que los certificados digitales no van a
> desaparecer, pero el consenso de los que más saben del tema (Hellman 
> entre
> otros) es que en poco tiempo se pasará a usar curvas elípticas.
>
> Prometo no hablar con ningún periodista más hasta que esto "cierre"
>
> Saludos
>
>
>
> josx escribió:
>> ----------  Mensaje reenviado  ----------
>>
>> Asunto: [contrainformatica] El hombre que podría enloquecer al mundo
>> Fecha: Lun 07 Jul 2008
>> De: Alejandro <leoniv2000 at yahoo.com>
>> Para: contrainformatica at gruposyahoo.com.ar
>>
>> HUGO SCOLNIK, MATEMÁTICO, CRIPTÓGRAFO Y DESTRUCTOR DE CLAVES DE 
>> SEGURIDAD
>> El hombre que podría enloquecer al mundo
>> Suele dictar conferencias en universidades e institutos de medio 
>> mundo y fue premio Konex en 2003. Desde 2005 se dedica a una 
>> investigación que podría poner los pelos de punta en los sistemas de 
>> seguridad: desde las operaciones bancarias hasta los gobiernos; desde 
>> el uso de la firma digital hasta el de la tarjeta de crédito. Lo que 
>> el matemático argentino está a punto de develar es el modo de quebrar 
>> ciertas claves hipercomplejas que protegen casi todo lo que circula 
>> en las redes de la información global. 
>> http://criticadigital.com.ar/impresa/index.php?secc=nota&nid=7572
>>  
>> Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que 
>> arma un Lego inmenso como el universo. Un día de éstos, animado en su 
>> labor y en nombre de la ciencia, pondrá en riesgo la seguridad 
>> mundial. La tecnología es la motivación de Hugo Scolnik. Pero la 
>> matemática es su pasión. Y de ella habla entusiasmado.
>>
>> Para entender mejor a qué se dedica Scolnik es oportuno rememorar la 
>> película Juegos de guerra (War Games), de 1983, en la que un 
>> adolescente se introducía en la red de computadoras del ejército 
>> norteamericano y casi provocaba un conflicto nuclear con la Unión 
>> Soviética.
>> Desde aquellas épocas el mundo teme a la inseguridad en los sistemas 
>> electrónicos de computadoras en red. Los hackers, los fraudes y las 
>> intrusiones siguen existiendo y para mitigar la pesadilla digital 
>> existe una ciencia cuya genealogía se remonta a las civilizaciones de 
>> la antigüedad: la criptografía, el arte de cifrar y descifrar 
>> mensajes ocultos. Esta disciplina está basada en la matemática de la 
>> más sofisticada complejidad.
>>
>> Históricamente utilizada en la guerra, actualmente se emplea para 
>> resguardar la privacidad de mensajes y códigos, cosa de que el mundo 
>> virtual, cada vez más entramado en la vida cotidiana de las 
>> sociedades, siga girando.
>>
>> El asunto es que ese girar manso del planeta puede desbarrancarse en 
>> cualquier momento. Es que en algún lugar de la facultad de Ciencias 
>> Exactas Hugo Scolnik está a punto de dar con el método que acabe con 
>> la seguridad de los sistemas.
>> Reconocido mundialmente, el matemático argentino se dedica a 
>> investigar la factorización de números gigantes, tanto que superan 
>> las 300 cifras. Licenciado en Ciencias Matemáticas de la UBA (1964) y 
>> Doctor en Matemática por la Universidad de Zurich (1970), sus campos 
>> de investigación son Criptografía, Robótica, Optimización No Lineal, 
>> modelos matemáticos y métodos numéricos. Asesor en seguridad 
>> informática, desde 2005 Scolnik trabaja en la investigación de un 
>> método de factorización que, de dar resultado, permitiría descifrar 
>> cualquier clave RSA –considerado el sistema criptográfico más seguro 
>> del mundo– en un tiempo breve.
>>
>> Factorizar significa descomponer una expresión matemática en los 
>> factores que la componen. Factorizar el número 100, por ejemplo, da 
>> como resultado 2, 2, 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con 
>> números gigantes como los que se utilizan en RSA, la cantidad de 
>> cálculos que se requieren hace que sea impracticable.
>>
>> –Con los métodos tradicionales –ilustra Scolnik–, intentar factorizar 
>> una clave de las normales RSA llevaría unos 300 millones de años. 
>> Supongo que alguien se murió antes de ese lapso.
>>
>> A SEGURO SE LO LLEVARON PRESO. El sistema criptográfico de claves RSA 
>> es una de las últimas fronteras de la matemática. Creadas en 1977 en 
>> Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA 
>> corresponde a la inicial de cada apellido), sus claves son un 
>> algoritmo asimétrico cifrador de bloques, que se compone de una clave 
>> pública –la cual se distribuye– y otra privada, que es guardada en 
>> secreto por su propietario. Este tipo de claves se utilizan en 
>> operaciones electrónicas habituales como transacciones bancarias y 
>> contratos digitales. La seguridad del algoritmo radica en que hasta 
>> hoy no existen maneras rápidas conocidas de factorizar un número 
>> gigante en sus factores primos utilizando computadoras y métodos 
>> tradicionales.
>> Las claves RSA avanzan en complejidad con un número que indica la 
>> longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, 
>> RSA 1024, RSA 2048. A través de distintos métodos, los matemáticos 
>> del mundo, en competencia contra los hackers más preparados, tratan 
>> de romper el sistema de cifrado. Lo cual implica crear otra nueva 
>> clave aún más compleja. La ciencia de la criptografía avanza en la 
>> medida en que los propios especialistas descifran, es decir, descubren.
>> Fernando Acero es un teniente coronel de la aeronáutica española, 
>> director de A0 Soft Servicios Informáticos y Editoriales, y miembro 
>> del Comité Científico del Observatorio de Voto Electrónico (OVE) de 
>> la Universidad de León. Con el debido respeto que inspiran esas 
>> medallas, y en diálogo con Crítica de la Argentina, el hombre planta 
>> una advertencia:
>> –Si Scolnik logra su objetivo, las empresas deberían cambiar sus 
>> sistemas de cifra, lo que puede suponer un cambio de software y 
>> hardware. El RSA es usado como sistema mayoritario para el cifrado 
>> asimétrico en todo el mundo, en las infraestructuras de clave 
>> pública, en los documentos de identidad electrónicos y en 
>> comunicaciones seguras a través de internet. Actualmente, todo el 
>> mundo usa sistemas de cifra en su vida cotidiana, por lo que el 
>> problema es global. Es evidente que tanto los bancos como organismos 
>> gubernamentales tendrían que adaptar sus sistemas.
>> Desde el Departamento de Computación de la Facultad de Ciencias 
>> Exactas, Scolnik dice estar en una última etapa de su trabajo:
>> –Sí, este tipo de investigación es una amenaza a la seguridad RSA. 
>> Pero bueno. Sea acá o en otras partes, si no es uno es otro –dice el 
>> matemático–. Yo entiendo que quebrar RSA tendría muchas implicaciones 
>> complicadas. Por ejemplo, España ya tiene una tarjeta chip 
>> equivalente al DNI argentino que tiene una RSA 1024. Malasia también.
>> –En ámbitos especializados ya se está hablando de que las RSA 1024 
>> podrían caer...
>>
>> –Sí. Pero las compañías financieras grandes usan RSA 2048.
>>
>> En general, por ejemplo, en la Argentina, en el caso de las Fuerzas 
>> Armadas, estamos hablando de 4096. Yo tengo software de hasta 8192. 
>> Lo que pasa es que el tipo de método que estoy investigando, si llega 
>> a dar resultado, va a funcionar para cualquier longitud. No va a 
>> tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la 
>> situación. El problema va a ser para el método de las RSA. Lo 
>> sabremos dentro de un tiempo.
>>
>> AGARRATE, CATALINA. –¿Bancos y financieras serían los afectados de su 
>> descubrimiento?
>>
>> –Principalmente. Y algunos gobiernos. También se usan certificados 
>> digitales en Canadá para votar. Creo que el problema más grande es en 
>> el ámbito de los contratos. Existe una ley de firma digital que dice 
>> que si yo te mando un documento firmado digitalmente y te digo que te 
>> voy a pagar 10.000 pesos, eso es como si lo hubiera firmado ante un 
>> escribano público. Te tengo que pagar 10.000 pesos. Si uno quiebra 
>> RSA, entonces uno hace un contrato trucho donde dice que en vez de 
>> 10.000 son 50.000. Y está firmado digitalmente por mí. Por tanto, yo 
>> me la tengo que bancar porque la ley lo dice.
>>
>> –Pero antes que suceda un desfalco habría un cambio tecnológico...
>>
>> –Habría un cambio tecnológico si se anuncia que eso va a pasar. 
>> Suponé que alguien sabe quebrar RSA y no dice nada. Agarra y quiebra 
>> un día una transferencia bancaria. Podrán investigar cómo fue, quién 
>> lo hizo, fue un problema, un error. No hace nada más. Un solo delito. 
>> Después comete otro, en otro país, en otro lugar, en otro escenario 
>> posible, distanciado en el tiempo.
>> Sin provocar pánico. Simplemente algo que quedó como esas cosas que 
>> uno nunca sabe muy bien adónde fueron a parar. Entonces, si no se 
>> anuncia, no hay un cambio tecnológico, no hay un warning 
>> (advertencia), no hay nada. Hay escenarios muy complejos que se 
>> pueden dar. No nos adelantemos. Todavía no está quebrado.
>>
>> Consultado por este medio, el especialista español Fernando Acero 
>> aporta una lista de 12 claves RSA quebradas desde 1991 en 
>> laboratorios y universidades. La lista incluye una RSA 100 en abril 
>> de 1991; una RSA 640 en noviembre de 2005 y una RSA 200 en mayo de 2005.
>>
>> –¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve 
>> más porque fue descubierta?
>>
>> –Sí y no –responde Scolnik–. Hay que ver cuánto esfuerzo demandó todo 
>> eso. Porque en el caso de la RSA 640 fue todo un equipo en Alemania 
>> de varias universidades y unos cientos de investigadores. O sea, que 
>> se haya quebrado una clave de 640 no quiere decir que otra de la 
>> misma extensión se pueda quebrar así nomás. No es que se llega a un 
>> método con el que se aprieta un botón y en cinco minutos tiene la 
>> clave. En todos los casos, requiere un esfuerzo gigantesco con 
>> métodos tradicionales. ¿Qué es lo que estoy tratando de hacer yo? 
>> Estoy tratando de encontrar un método que sea mucho más rápido para 
>> cualquier longitud.
>>
>> EL DÍA DESPUÉS DE MAÑANA. –¿Cómo imagina la concreción de su método 
>> de factorización? ¿Que se publique y se terminen las claves RSA? 
>> ¿Sería algo equivalente a cuando en Duro de matar los ladrones abren 
>> la bóveda del banco?
>>
>> –No. Implicaría un cambio de tecnología. Me parece que pasa 
>> continuamente cuando se vende un medicamento y después descubren que 
>> tiene efectos contraproducentes. Hay casos dramáticos y hay otros que 
>> no son tan espantosos pero que se puede determinar que son malos para 
>> la salud.
>> –Lo cual requiere para las empresas una fuerte inversión.
>> –Sí, principalmente sería un cambio en el software y de certificados 
>> digitales que contengan otra tecnología. RSA es uno de los sistemas 
>> de clave pública. Hay otros conocidos en dispositivos móviles, del 
>> tipo teléfonos celulares, como el de curvas elípticas, donde las 
>> claves son mucho más pequeñas. De todas formas, me parece que hay dos 
>> temas. Por un lado está el resultado teórico. Y por el otro, si uno 
>> pone o no a disposición de la gente la metodología para quebrar.
>> El software es muy difícil. Por más que uno publique un trabajo 
>> científico, no quiere decir que lo vayan a aplicar así nomás. Está 
>> lleno de detalles y de cosas que cuestan sangre, sudor y lágrimas. 
>> Una cosas es que uno lo ponga en la web y diga “Bajate este programa” 
>> y otra cosa es que uno demuestre cosas más teóricas sin demasiada 
>> explicitación, con lo cual la gente todavía no va a poder hacerlo. Me 
>> parece que hay que dar un tiempo también a un cambio tecnológico.
>> –¿Ésta es la última etapa de la investigación?
>>
>> –¿Será?
>>
>> Acodado sobre el pequeño escritorio, Scolnik duda con la mirada de 
>> ojos pequeños, cansados, detrás de los anteojos de marco grueso. Y 
>> dispara:
>>
>> –Se van abriendo muchos caminos. Uno mismo tiene que ir descartando 
>> opciones. Hay muchas cosas que yo francamente las sigo con la 
>> esperanza de que den algo y después me doy cuenta de que la cosa por 
>> ahí no puede funcionar. Entonces tengo que volver para atrás y 
>> cambiar de idea. Pero eso es un proceso normal en una tarea de 
>> investigación. Uno se equivoca mucho. Es una de las cosas lindas de 
>> transmitir a los estudiantes. Porque un estudiante agarra un trabajo 
>> científico publicado y dice “¡Pero este tipo es un genio, está todo 
>> maravilloso del principio al fin!”. Y el tipo ese se equivocó, lloró, 
>> se peleó con la mujer, le pasó de todo.
>> El hombre será matemático y podrá poner el mundo al revés. Pero se 
>> toma su tiempo para bromear:
>>
>> –Me preguntó Martín Hellman, uno de los padres de la criptografía de 
>> clave pública: “Si tenés éxito, ¿qué haces?”. Una posibilidad: me 
>> convierto en chorro internacional Empiezo a interceptar claves 
>> públicas de bancos y empiezo a hacer transferencias. Hago que un 
>> banco me firme contratos en los que me pagan 10.000 dólares por 
>> minuto. Qué sé yo. Se puede hacer cualquier zafarrancho. La otra 
>> opción es publicarlo científicamente. Los dos son caminos muy 
>> complicados.
>>
>>
>>
>>       
>> ____________________________________________________________________________________ 
>>
>> ¡Buscá desde tu celular!
>>
>> Yahoo! oneSEARCH ahora está en Claro
>>
>> http://ar.mobile.yahoo.com/onesearch
>> -------------------------------------------------------
>>
>>   
>
> ------------------------------------------------------------------------
>
> _______________________________________________
> Solar-general mailing list
> Solar-general at lists.ourproject.org
> https://lists.ourproject.org/cgi-bin/mailman/listinfo/solar-general




Más información sobre la lista de distribución Solar-general