[Solar-general] Proteger el secreto

Pablo Manuel Rizzo info en pablorizzo.com
Mie Mar 10 20:04:01 CET 2010


Diálogo con Daniel Eduardo Penazzi, matemático de Famaf Proteger el
secreto Cifrar
y descifrar informaciĂłn: antiguo como la Historia; los cĂłdigos fueron
siempre un terreno de lucha entre quienes los hacĂ­an y los que buscaban
romperlos y descubrir los secretros.
Por Leonardo Moledo

 *–¿Quiere presentarse?*

–Soy matemático, me doctoré en dinámica topológica y comencé a trabajar en
criptografĂ­a, en la carrera de ComputaciĂłn. Soy investigador de la Facultad
de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba.
Hago una mezcla de matemática abstracta y criptografía.

*–Cuénteme, o cuente, mejor qué es la criptografía.*

–Desde la matemática la criptografía se ocupa de diseñar claves o llaves
para cifrar un mensaje o archivo por medio de un algoritmo, que no son más
que piezas que se suponen secretas e inviolables, en base a una serie de
números. Como es sabido, en informática, la clave sirve para verificar que
alguien está autorizado para acceder a un sistema.

*–¿Y de qué se ocupa usted? Le cuento que a mí me cuesta horrores acordarme
de todas las contraseñas que tengo que usar a diario, en el e-mail, la
computadora, el banco...*

–Me dedico a criptografía de clave simétrica, que es la más usual. Consiste
en que por ejemplo Alicia le envĂ­a un mensaje a usted, de forma tal que Eva
no la pueda ver. Entonces, Alicia y usted conocen la clave y Eva no. Es la
misma clave. Entonces se puede encriptar y enviar algo de manera segura. En
general, diseño con mis alumnos algoritmos de encriptamiento. Y últimamente
hemos trabajado mucho en funciones de “hash”, que los españoles la traducen
como “funciones de picadillo”, que no suena muy lindo.

*–¿Qué son?*

–Las funciones de hash son algo importante en criptografía. Son las también
llamadas digital finger printing. Es la huella dactilar digital. Por
ejemplo, frente a archivos muy grandes, en lugar de compararlos
completamente, uno mira su huella dactilar, que lo distingue de otros
archivos. Es decir, compara sus hashes, que tienen poca informaciĂłn, pero lo
distingue de todos los archivos.

*–¿Y cómo se los encuentra?*

–El diseño de una función de hash consiste en eso. Diseñar una función que
toma un archivo de longitud arbitraria y devuelve una huella chiquita de 128
o 256 bits aproximadamente, pero que básicamente lo distingue de otros. Y
que en la práctica, computacionalmente sea improbable que uno pueda
encontrar dos archivos con el mismo hash. Esas huellas se guardan en tablas
de hash.

*–La historia de la criptografía demuestra lo difícil que es conservar
eternamente un secreto.*

–En criptografía moderna, como a lo largo de toda su historia, uno no está
frente a una naturaleza indiferente, sino frente a un hipotético adversario
inteligente y que se opone a uno. No se puede depender del azar. La idea es
que ese adversario no pueda crear otro archivo con el mismo hash. Hay que
poder impedir que ese adversario pueda usar ese hash para otro archivo. Para
eso los hashes se usan para muchas cosas, cuando se usa un password o clave
no se guardan enteros, se hashean, es decir se le saca una huella digital
para que no lo puedan copiar. No debería ser fácil reconstruir la password a
partir de esa huella, de la misma manera que no se puede reconstruir todo el
ADN de una persona conociendo su huella dactilar.

*–Se le saca una huella digital...*

–Se usan también para las firmas digitales, que asocia la identidad de una
persona a un documento. Por ejemplo, para la firma digital de documentos con
varios megabytes de informaciĂłn, para evitar el traslado de esos
instrumentos, que son muy pesados, y lentos, se hashean los documentos. Y se
firma digitalmente el hash.

*–¿Es seguro esto? Se debería poder prevenir que si un documento dice que
usted me debe mil dĂłlares, usted no deberĂ­a poder alterarlo y poner que yo
le debo un millĂłn.*

–Claro, eso se logra en la vida real, mediante las funciones de hash. Pero
mire, hasta hace muy poco había un standard, hasta que en el año 2005 una
investigadora china diseñó un algoritmo que encontró colisiones, es decir
archivos con el mismo hash, cosa que no deberĂ­a pasar en un lapso de tiempo
equivalente a la edad del universo.

*–¿Entonces?*

–Hay otro standard en Estados Unidos que es el sha 1, se calcula que en muy
poco tiempo lo van a poder “atacar”, como se dice en la jerga. Entonces los
Estados Unidos llamaron a un concurso internacional para evitar estos
ataques y diseñar el sha 3. Nosotros desde Famaf diseñamos un algoritmo,
pasamos dos rondas de eliminaciĂłn y llegamos a quedar entre los 25
finalistas de todo el mundo, fuimos los únicos de Latinoamérica.

*–El tamaño del hash es importante entonces...*

–Sí, claro, un hash de un bit no serviría para nada. Con 128 bits ya se
pueden hacer cosas más complicadas y los algoritmos los usamos como
ladrillos...

*–¿Ustedes se dedican a construir o a quebrarlas, a cifrar o descifrarlas?*

–Nosotros tratamos de construir una buena y revisamos las funciones de otros
a ver si encontramos algĂşn error.

*–Evidentemente, sólo mantener las claves en secreto, proporciona seguridad.
ÂżCĂłmo funciona la criptografĂ­a de clave pĂşblica?*

–Supongamos que estamos en una organización grande

*–Ya que estamos supongamos que somos mafiosos por un rato*

–Bueno, está bien. Si soy el capo de la mafia, se supone que tengo que tener
la clave de todos para poder comunicarme con cada uno y ellos la mĂ­a. Ellos
deberĂ­an tener claves entre sĂ­, que yo no conozca por las dudas por si me
agarra la policĂ­a. Entonces, se puede utilizar un algoritmo de clave
pĂşblica. Es asĂ­: cada uno tiene dos claves, una privada y una pĂşblica. Cada
uno publica su clave pĂşblica, cualquiera puede mandarle algo encriptado en
esa clave, pero sólo él puede leerla. Estos algoritmos son más difíciles que
los de clave simétrica y son claves más largas. En general, cierta
informaciĂłn de la clave pĂşblica se puede deducir, por eso un algoritmo de
clave pĂşblica hoy no baja de mil bits. En los sistemas de clave pĂşblica se
utilizan claves que tienen una cierta estructura matemática, ya que deben
estar relacionadas entre sĂ­ y no ser completamente aleatorias.

*–En estas claves se juega con los números primos y el factoreo, ¿no?*

–Por ejemplo, las claves públicas usadas en el sistema RSA son el producto
de dos nĂşmeros primos. Por eso los sistemas de clave pĂşblica requieren mayor
longitud de clave que los sistemas simétricos para ofrecer un nivel de
seguridad equivalente. En la actualidad, la longitud de clave sugerida para
sistemas basados en factorizaciĂłn y logaritmos discretos es de unos 3072
bits para obtener una seguridad equivalente a un sistema de cifrado
simétrico de 128 bits. Calcule que tiene 300 cifras.

*–¿Y tan difícil es factorizar un número de 300 cifras?*

–Sí, por ahora es imposible, pero ya en estos momentos se factorizan números
de quinientos bits, esto quiere decir que esas claves ya no sirven.

*–¿Y en las firmas digitales cómo es?*

–En la firma digital, que es tan demandada en Estados Unidos, se usan
algoritmos discretos para firmar el hash. Estos algoritmos discretos son un
poco complicados de explicar y de calcular con una calculadora comĂşn...

*–Todo esto tiene el fragor de una carrera armamentística, realmente...*

–Sin dudas, se asemeja bastante.

*–¿El universo está encriptado?*

–Para que estuviera encriptado, tendríamos que suponer que alguien lo creó y
lo encriptĂł, de manera inteligente...

*–O podría ser una encriptación natural...*

–En ese caso no sería encriptación, sería ruido.

leonardomoledo.blogspot.com

Link a la nota:
http://www.pagina12.com.ar/imprimir/diario/ciencia/19-141689.html


-- 
Pablo Manuel Rizzo
-------------------------------
http://pablorizzo.com
-------------------------------
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: /pipermail/solar-general/attachments/20100310/723f5b5e/attachment.htm 


Más información sobre la lista de distribución Solar-general