[Solar-general] Proteger el secreto
Pablo Manuel Rizzo
info en pablorizzo.com
Mie Mar 10 20:04:01 CET 2010
Diálogo con Daniel Eduardo Penazzi, matemático de Famaf Proteger el
secreto Cifrar
y descifrar informaciĂłn: antiguo como la Historia; los cĂłdigos fueron
siempre un terreno de lucha entre quienes los hacĂan y los que buscaban
romperlos y descubrir los secretros.
Por Leonardo Moledo
*–¿Quiere presentarse?*
–Soy matemático, me doctoré en dinámica topológica y comencé a trabajar en
criptografĂa, en la carrera de ComputaciĂłn. Soy investigador de la Facultad
de Matemática, AstronomĂa y FĂsica de la Universidad Nacional de CĂłrdoba.
Hago una mezcla de matemática abstracta y criptografĂa.
*–CuĂ©nteme, o cuente, mejor quĂ© es la criptografĂa.*
–Desde la matemática la criptografĂa se ocupa de diseñar claves o llaves
para cifrar un mensaje o archivo por medio de un algoritmo, que no son más
que piezas que se suponen secretas e inviolables, en base a una serie de
números. Como es sabido, en informática, la clave sirve para verificar que
alguien está autorizado para acceder a un sistema.
*–¿Y de qué se ocupa usted? Le cuento que a mà me cuesta horrores acordarme
de todas las contraseñas que tengo que usar a diario, en el e-mail, la
computadora, el banco...*
–Me dedico a criptografĂa de clave simĂ©trica, que es la más usual. Consiste
en que por ejemplo Alicia le envĂa un mensaje a usted, de forma tal que Eva
no la pueda ver. Entonces, Alicia y usted conocen la clave y Eva no. Es la
misma clave. Entonces se puede encriptar y enviar algo de manera segura. En
general, diseño con mis alumnos algoritmos de encriptamiento. Y últimamente
hemos trabajado mucho en funciones de “hash”, que los españoles la traducen
como “funciones de picadillo”, que no suena muy lindo.
*–¿Qué son?*
–Las funciones de hash son algo importante en criptografĂa. Son las tambiĂ©n
llamadas digital finger printing. Es la huella dactilar digital. Por
ejemplo, frente a archivos muy grandes, en lugar de compararlos
completamente, uno mira su huella dactilar, que lo distingue de otros
archivos. Es decir, compara sus hashes, que tienen poca informaciĂłn, pero lo
distingue de todos los archivos.
*–¿Y cómo se los encuentra?*
–El diseño de una función de hash consiste en eso. Diseñar una función que
toma un archivo de longitud arbitraria y devuelve una huella chiquita de 128
o 256 bits aproximadamente, pero que básicamente lo distingue de otros. Y
que en la práctica, computacionalmente sea improbable que uno pueda
encontrar dos archivos con el mismo hash. Esas huellas se guardan en tablas
de hash.
*–La historia de la criptografĂa demuestra lo difĂcil que es conservar
eternamente un secreto.*
–En criptografĂa moderna, como a lo largo de toda su historia, uno no está
frente a una naturaleza indiferente, sino frente a un hipotético adversario
inteligente y que se opone a uno. No se puede depender del azar. La idea es
que ese adversario no pueda crear otro archivo con el mismo hash. Hay que
poder impedir que ese adversario pueda usar ese hash para otro archivo. Para
eso los hashes se usan para muchas cosas, cuando se usa un password o clave
no se guardan enteros, se hashean, es decir se le saca una huella digital
para que no lo puedan copiar. No deberĂa ser fácil reconstruir la password a
partir de esa huella, de la misma manera que no se puede reconstruir todo el
ADN de una persona conociendo su huella dactilar.
*–Se le saca una huella digital...*
–Se usan también para las firmas digitales, que asocia la identidad de una
persona a un documento. Por ejemplo, para la firma digital de documentos con
varios megabytes de informaciĂłn, para evitar el traslado de esos
instrumentos, que son muy pesados, y lentos, se hashean los documentos. Y se
firma digitalmente el hash.
*–¿Es seguro esto? Se deberĂa poder prevenir que si un documento dice que
usted me debe mil dĂłlares, usted no deberĂa poder alterarlo y poner que yo
le debo un millĂłn.*
–Claro, eso se logra en la vida real, mediante las funciones de hash. Pero
mire, hasta hace muy poco habĂa un standard, hasta que en el año 2005 una
investigadora china diseñó un algoritmo que encontró colisiones, es decir
archivos con el mismo hash, cosa que no deberĂa pasar en un lapso de tiempo
equivalente a la edad del universo.
*–¿Entonces?*
–Hay otro standard en Estados Unidos que es el sha 1, se calcula que en muy
poco tiempo lo van a poder “atacar”, como se dice en la jerga. Entonces los
Estados Unidos llamaron a un concurso internacional para evitar estos
ataques y diseñar el sha 3. Nosotros desde Famaf diseñamos un algoritmo,
pasamos dos rondas de eliminaciĂłn y llegamos a quedar entre los 25
finalistas de todo el mundo, fuimos los únicos de Latinoamérica.
*–El tamaño del hash es importante entonces...*
–SĂ, claro, un hash de un bit no servirĂa para nada. Con 128 bits ya se
pueden hacer cosas más complicadas y los algoritmos los usamos como
ladrillos...
*–¿Ustedes se dedican a construir o a quebrarlas, a cifrar o descifrarlas?*
–Nosotros tratamos de construir una buena y revisamos las funciones de otros
a ver si encontramos algĂşn error.
*–Evidentemente, sólo mantener las claves en secreto, proporciona seguridad.
ÂżCĂłmo funciona la criptografĂa de clave pĂşblica?*
–Supongamos que estamos en una organización grande
*–Ya que estamos supongamos que somos mafiosos por un rato*
–Bueno, está bien. Si soy el capo de la mafia, se supone que tengo que tener
la clave de todos para poder comunicarme con cada uno y ellos la mĂa. Ellos
deberĂan tener claves entre sĂ, que yo no conozca por las dudas por si me
agarra la policĂa. Entonces, se puede utilizar un algoritmo de clave
pĂşblica. Es asĂ: cada uno tiene dos claves, una privada y una pĂşblica. Cada
uno publica su clave pĂşblica, cualquiera puede mandarle algo encriptado en
esa clave, pero sĂłlo Ă©l puede leerla. Estos algoritmos son más difĂciles que
los de clave simétrica y son claves más largas. En general, cierta
informaciĂłn de la clave pĂşblica se puede deducir, por eso un algoritmo de
clave pĂşblica hoy no baja de mil bits. En los sistemas de clave pĂşblica se
utilizan claves que tienen una cierta estructura matemática, ya que deben
estar relacionadas entre sĂ y no ser completamente aleatorias.
*–En estas claves se juega con los números primos y el factoreo, ¿no?*
–Por ejemplo, las claves públicas usadas en el sistema RSA son el producto
de dos nĂşmeros primos. Por eso los sistemas de clave pĂşblica requieren mayor
longitud de clave que los sistemas simétricos para ofrecer un nivel de
seguridad equivalente. En la actualidad, la longitud de clave sugerida para
sistemas basados en factorizaciĂłn y logaritmos discretos es de unos 3072
bits para obtener una seguridad equivalente a un sistema de cifrado
simétrico de 128 bits. Calcule que tiene 300 cifras.
*–¿Y tan difĂcil es factorizar un nĂşmero de 300 cifras?*
–SĂ, por ahora es imposible, pero ya en estos momentos se factorizan nĂşmeros
de quinientos bits, esto quiere decir que esas claves ya no sirven.
*–¿Y en las firmas digitales cómo es?*
–En la firma digital, que es tan demandada en Estados Unidos, se usan
algoritmos discretos para firmar el hash. Estos algoritmos discretos son un
poco complicados de explicar y de calcular con una calculadora comĂşn...
*–Todo esto tiene el fragor de una carrera armamentĂstica, realmente...*
–Sin dudas, se asemeja bastante.
*–¿El universo está encriptado?*
–Para que estuviera encriptado, tendrĂamos que suponer que alguien lo creĂł y
lo encriptĂł, de manera inteligente...
*–O podrĂa ser una encriptaciĂłn natural...*
–En ese caso no serĂa encriptaciĂłn, serĂa ruido.
leonardomoledo.blogspot.com
Link a la nota:
http://www.pagina12.com.ar/imprimir/diario/ciencia/19-141689.html
--
Pablo Manuel Rizzo
-------------------------------
http://pablorizzo.com
-------------------------------
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: /pipermail/solar-general/attachments/20100310/723f5b5e/attachment.htm
Más información sobre la lista de distribución Solar-general