jueves, 29 de octubre de 2009

Sobre el PGP y otros cifrados

Los métodos de cifrado han tenido una importancia estratégica desde tiempo inmemoriables. Conseguir que la información fluya es vital una empresa, organización o un país, pero no menos importante es evitar que ésta caiga en manos inadecuadas.

Los primeros métodos criptográficas consistían en sustituir unas letras por otras, basándonos en una tabla de equivalencias que tenían tanto emisor como receptor. Por ejemplo, para codificar un texto, cuando apareciera una "A", la sustituiríamos por una "D". Para decodificar el mensaje, mi receptor debería realizar la tarea inversa, apoyándose en una tabla de equivalencias que compartimos. El problema de este método es que si alguien ajeno quiere descifrar el mensaje lo tiene relativamente fácil. Al estudiar el texto codificado se dará cuenta de que la "D" aparece con más frecuencia de la debida en el lenguaje castellano, concretamente aparece con la misma frecuencia aparece la "A" en un texto sin cifrar, por lo que fácilmente deducirá que se trata de esta letra. Si esto se hacía antes de la era informática con relativa sencillez, no quiero ni pensar el breve lapso de tiempo que costaría decodificar un mensaje hoy en día.

Con el paso del tiempo, la seguridad de los mensajes dejó de centrarse en los métodos de cifrado, pasando a ser la clave el punto crítico del proceso. Puedo desencriptar el mensaje si conozco la clave, por lo que mis esfuerzos se tienen que centrar en buscarla. En este punto quiero que hagamos un pequeño viaje temporal hasta los años 70. En esa época apreció el método DES, popularizado por ser seleccionado como método federal de cifrado por el Gobierno de Estados Unidos. El método utilizaba una clave de 56 bits de longitud (esto supone que disponemos de 72.057.594.037.927.936 claves distintas) que, a simple vista, a mí me parece un número enorme, al igual que le parecía a los ordenadores de la época. Si quiero descifrar el mensaje tengo que ir probando una por una con esas claves hasta encontrar la que es. Pero claro, los ordenadores evolucionaron, y el número que parecía tan grande se quedó pequeño, hasta el punto que el año 99 descifraron un mensaje codificado con DES en poco más de 22 horas. Con la lección aprendida de como el avance tecnológico haría tarde o temprano caer los algoritmos propuestos, se desarrolló un nuevo estándar adoptado por los EEUU en 2001, pero con un número de posibles claves brutal: tantas que todos los ordenadores de la tierra juntos tardarían más de la edad del Universo en ir provándolas una por una hasta encontrar la adecuada. El nombre de este algorimo es AES. Parece que llegado este punto tenemos un sistema de cifrado que se acerca a la perfección, si no fuera por un pequeño detalle: AES es un sistema de cifrado simétrico. Esto quiere decir que la misma clave se utiliza para cifrar y descrifrar. Si yo le quiero enviar un mensaje cifrado a mi amigo Jorge que está trabajando en el Reino Unido, primero tengo que enviarle la clave para que lo pueda entender. Ahora el riesgo se centra en como enviar la clave sin que un tercero la intercepte.

El PGP

Avanzando en este sentido, se desarrollaron los sistemas de cifrado asimétrico. La novedad aportada es que no se utiliza una única clave, sino dos interrelacionadas: una para cifrar(que denominaremos pública) y otra para descifrar(la clave privada), de modo que lo que se encripta con la clave pública únicamente puede ser desencriptado con la clave privada, y por ninguna otra. De esta forma, la clave de cifrado la podemos hacer pública, para que todo el que desee mandarnos un mensaje codificado la utilice, no siendo un peligro que la clave sea interceptada.
El sistema PGP tiene una ventaja añadida, sobre la cual se basa la firma digital: un mensaje codificado con la clave privada, únicamente puede decodificarse con la clave pública. ¿Y qué utilidad tiene esto? Pues sirve para lo mismo que sirve que una firma: para atestiguar que he sido yo el que lo ha encriptado, ya que yo soy el único que tiene acceso a mi clave privada, utilizada para encriptar.

Futuro

Parece que llegados a este punto ya está todo inventado en criptografía, pero yo creo que los expertos en este tema son muy cautos. Realmente, el PGP es seguro cuando estamos enviando mensajes que no queremos que sean interceptados por particulares o incluso empresas, pero ¿que pasa con un país que puede dedicar una cantidad ingente de recursos únicamente a encontrarle un fallo al PGP, como Estados Unidos? Pues no lo sabemos. Es posible que a nivel militar ultrasecreto sean capaces de descifrar mensajes PGP, pero desde luego no lo iban a hacer público. Sin embargo, actualmente se está trabajado en otro tipo de cifrado, denominado criptografía cuántica, del que sí que se dice que será inquebrantable. ¿Verdad?¿Mentira? El tiempo dará la razón.

1 comentario:

  1. ¡Muy interesante! Sin embargo me has dejado con la miel en la boca... ¿Y cómo funciona, en teoría, la criptografía cuántica?

    ResponderEliminar