La Criptografía Científica

Una entrevista exclusiva al Dr. Hugo Daniel Scolnik, en donde abordará los siguientes temas: Breve historia de la criptografía, la criptografía en la Segunda Guerra Mundial, las máquinas Enigma, Lorenz, Colossus, Púrpura y Fialka, Marian Rejewski, Bletchley Park, Alan Turing, la criptografía en la era moderna, el DES, el método de Diffie-Hellman, RSA, la Blockchain, las criptomonedas, la criptografía cuántica, la computación cuántica, y sobre sus trabajos de investigación en la actualidad.

* incluye subtitulado por transcripción facebook google+ youtube vimeo twitter contacta licencias

Introducción

La Criptografía es toda técnica de cifrado, codificación u ocultación de cualquier información, con el propósito de hacerla ininteligible a un lector no autorizado.

Desde la antiguedad se aplicó con relativa eficacia a los mensajes de guerra, a los secretos de estado y a los registros comerciales.

En la actualidad se utilizan cifrados matemáticos lo suficientemente complejos como para no ser quebrados; y los sistemas basados en criptografía cuántica aprovechan el principio de incertidumbre de Heisenberg para garantizar la confidencialidad durante la transmisión de un mensaje.


Transcripción de la entrevista

1 - Breve historia de la criptografía

Lo de cripto viene del griego, que es secreto cripto. Y bueno, es algo muy antiguo porque hay antecedentes más o menos de hace 4500 años, donde el objetivo siempre fue lograr enviar mensajes de modo tal que el que no tuviera la clave correspondiente no pudiera entenderlo.

Y entonces por ejemplo hubo muchísimas versiones de eso, fabricar piedras que tenían agujeros, entonces había una gran placa con jeroglíficos, se le ponía la piedra esa con agujeros encima y el mensaje era lo que se leía a través de los agujeritos. Entonces la clave era tener una piedra idéntica que el destinatario tenía que recibir. Este es un concepto importante porque se arrastró durante muchísimos años el problema de cómo hacer que dos partes distintas, dos personas dos entidades, tengan la misma clave, porque cuando hay que cambiar la clave hay que buscar la manera de transmitirla, de llevarlas, hacerlas llegar, y eso desde ya era una vulnerabilidad posible, no?

También se usaban otros método, por ejemplo tomaban un esclavo y le afeitaban parte de la cabeza, le grababan un mensaje en el cuero cabelludo, dejaban que el pelo creciera, y después lo mandaban al esclavo, lo volvían a afeitar y leían el mensaje que estaba escondido; lo cual da lugar justamente al tema de la Esteganografía, que vamos a hablar un poco después que esencialmente consiste en ocultar un mensaje dentro de otro. Vamos a entendernos un poco más después con ejemplos más modernos. La Escítala fue un invento muy razonable. Ahí lo que se hacían eran dos cilindros de madera, los diámetros eran variables, se hacían dos idénticos, entonces un cilindro se lo hacía llegar al destinatario de los mensajes. Y entonces en uno de los cilindros le enrollaban un papel o un papiro, y escribían de modo tal en el sentido longitudinal, luego desarrollaban la cinta y la mandaban. La única manera de leer eso correctamente era tener un cilindro que permitiera enrollarla; o sea la clave ahí era el diámetro del cilindro, esa era la historia interesante.

Ya en esa época aparecían lo que se llaman los métodos que hoy en día llamamos monoalfabéticos. ¿Consiste en qué? en cambiar una letra por otra. Por ejemplo, si dos partes se ponen de acuerdo y uno dice: cada vez que escribo H quiere decir A, cada vez que escribo J quiere decir B etc., entonces de esa manera se podían descifrar los mensajes. Eso tiene muchas vulnerabilidades, en particular porque todo idioma tiene alguna letra que se presenta con una frecuencia determinada por ejemplo en el español la letra más frecuente es la E, más o menos aparece el 28% de las veces; va cambiando un poco con el lenguaje porque aparte de estudiar la frecuencia de cada letra se estudia la frecuencia de los digramas, o sea combinaciones de dos letras, o de los trígramas de 3 letras; pero por ejemplo pensemos que hace 50 años www no existía, y hoy en día con la internet todo mundo la utiliza. Entonces hay un cierto cambio de las frecuencias. Pero de todas maneras, se nota un poco el cambio de lenguaje pero no es demasiado grande; o sea, un análisis comparativo de lo que pasa con El Quijote y texto moderno no presenta tantas diferencias.

Entonces esos métodos de sustituir una letra por otra, tienen el problema de que mantiene la frecuencia, o sea si uno tiene un texto largo cifrado de ese modo y encuentra que la J aparece el 28% de las veces, y si sabe que el texto es en español, esa J es candidata a ser la E. Comparando las frecuencias de aparición, se podía hacer un análisis bastante simple. Entonces las cosas fueron evolucionando y entonces por ejemplo ya hacia el siglo XV León Batista inventó dos discos concéntricos que tenían los alfabetos; entonces uno era el alfabeto en el orden normal, otro era un disco donde estaba el alfabeto permutado, o sea cambiado; y se podía ver como dijimos antes: si la A iba la H por lo menos para ese disco. Y es un antecedente importante porque esos discos de alguna manera fueron luego la base de lo que llevó a las máquinas de tipo Enigma de la Segunda Guerra Mundial, así que es el primer inventor de criptografía por hardware.

Todos estos métodos de cifrado de trasponer las letras, de cambiar una por otra, etc., tuvieron un gran auge sobre todo en Italia, hacia el siglo XV más o menos. De hecho los gobiernos ya nombraban a encargados o responsables del cifrado, era una cosa bastante normal. También un antecedente importante era lo que hacía Julio César con sus ejércitos; Julio César inventó el hecho de que se desplazaban las letras 3 lugares. Si uno tiene por ejemplo A B C D, la A se transformaba en la D, porque estaba corrida 3 lugares; entonces para encriptar algo bastaba correrlo 3 lugares, y para desencriptarlo volver hacia atrás. Eso en forma circular, porque uno piensa si la X la tengo que mover 3 lugares se me acabó el alfabeto, X Y Z ¿y entonces qué viene ahora? viene la A si eso está pensado como que está en un círculo. Lo interesante de Julio César es que quedó un registro histórico, estaba escrito todo ese método.

Las cosas fueron evolucionando hasta que empieza la criptografía científica pero mucho más tarde, estamos hablando ya del siglo XIX. Hasta ese momento aparece lo que se llamaba el cifrado polialfabético que consistía no sólo en cambiar de lugar alguna letra, sino en usar por ejemplo una palabra como clave. Entonces eso nos remite a ¿cómo se opera?; lo que hay que entender es que uno puede hacer por ejemplo lo siguiente: numera las letras del alfabeto, entonces supongamos que tenemos las mayúscula no más; entonces en el idioma español como tenemos Ñ tenemos 27 letras; entonces uno tiene un texto, por ejemplo VAMOS AL CINE, debajo de cada letra pone el número que le corresponde la numeración. Y ahora inventamos una clave de cualquiera, por ejemplo MATE COCIDO; entonces esa también la escribimos numéricamente; entonces escribimos el texto en una línea, lo que queremos encriptar, y abajo ponemos la clave. La clave va a ser más corta que el texto generalmente, entonces la vamos a usar hasta donde llega, y luego la volvemos a repetir; y se suman, ¿está claro?, a eso se llama el cifrado de Vigenère, era un monje Blaise de Vigenère que fue el que inventó esto; fue muy popular y duró muchísimos años, de hecho se usó hasta en la Primera Guerra Mundial.

Es entonces cuando empieza la Criptografía Científica ¿qué quiere decir?, que empiezan a estudiar matemáticamente y filosóficamente también todos los aspectos de la criptografía, en particular Babbage en Inglaterra, que fue el que inventó una máquina, una máquina que se llamaba diferencial; fue el que logró quebrar el método de Vigenère. Y ahí aparece una historia bastante curiosa, los ingleses siempre ocultaron todo lo que lograban en criptografía; entonces por más que él lo había quebrado al método, no lo difundieron, no dijeron en ninguna parte se publicó o se hizo saber de que eso existía. Entonces apareció un holandés que se llamaba Kasiski, que en sí también quebró el método y hoy en día se le adjudica a él de alguna manera simplemente porque el otro estuvo oculto.

Durante la Primera Guerra Mundial ya todo lo que fue la criptografía y el quiebre de los métodos criptográficos ya tuvieron una influencia directa en los resultados militares. Por ejemplo la primera historia muy impactante así fue en la Primera Guerra Mundial cuando las tropas alemanas ya estaban cerca de París y habían concentrado una artillería, y no se sabía dónde, porque en ese momento no había método de reconocimiento como los actuales; entonces interceptaron los mensajes alemanes, descubrieron el descifrarlos dónde estaba la artillería y ahí Alemania tuvo un desastre militar de primera magnitud que revirtió todo el curso de la guerra; eso fue un antecedente digamos importante.

La Esteganografía empezó a popularizarse de alguna manera, ¿en qué consiste? poner un mensaje dentro de otro; por ejemplo bastante conocido es el hecho de que un mensaje se escribía en un papel, se hacía una microfotografía, terminaba en un puntito chiquitito, se levantaba el puntito de la i de un texto, se lo pegaba con todo cuidado, entonces en un mensaje que aparentemente era inocuo el espía que sabía que en un puntito de esos había una microfotografía, la sacaba, la ampliaba y ahí leía el mensaje; eso es esconder una cosa dentro de otra.

Creo que vale la pena por ahí hacer un salto medio cuántico en el tiempo, por ejemplo cuando uno transmite una fotografía digital hoy en día se usa lo que se llama true color, o color verdadero. Quiere decir que cada pixel de la fotografía se representa por 24 bits, o sea por 24 ceros y unos, eso da millones y millones de colores posibles; si dos espías se ponen de acuerdo en que el tercer bit es el verdadero de un mensaje, entonces una fotografía que tiene muchísimos pixels en orden se puede recuperar el 3er bit de cada puntito y con eso reconstruir un mensaje. De hecho se sabe que Al Qaeda usaba sistemáticamente eso, o sea, pensemos mensajes inocuos, no sé, saco una foto de mi tía y se la transmito a mis primos por internet, y nadie se va a dar cuenta de que ahí adentro está escondido un mensaje, entonces la Esteganografía usa esa técnica de ocultar un mensaje dentro de otro para que parezca que no tiene ninguna importancia y sin embargo la tiene.

2 - La criptografía en la Segunda Guerra Mundial

Habíamos mencionado que Leon Alberti había fabricado una maquinita con dos discos, estamos hablando del siglo XV. Eso dio lugar después a la idea de tener máquinas con elementos mecánicos que sirvieran para encriptar, hubo varias. Por ejemplo Hebern en Estados Unidos, en 1923, ya creó una máquina que fue rápidamente criptoanalizada. No tenia, digamos, ninguna resistencia desde el punto de vista de la seguridad, pero era un antecedente.

La historia comienza cuando un ingeniero que se llamaba Hugo Koch, que inventa lo que después fue la Enigma. Esta persona hizo una especie de emprendimiento comercial, que le fe mal, y le vendió sus derechos a otro ingeniero que se llamaba Arthur Scherbius, que fue el que fabricó la primera máquina Enigma. Porque uno habla de la Enigma, hubo muchísimas Enigma, muchas variantes, incluso continuaron después de la guerra, terminaron en compañías en Suiza, etc, que hicieron otras máquinas. La cuestión que Scherbius comienza a fabricar y las empieza a vender comercialmente. Había una dirección en Berlín donde uno iba y compraba una Enigma de tipo comercial. A él también le fue mal, hasta que en algún momento, por razones que después vamos a conversar un poco, el gobierno alemán decide comprar 30.000 máquinas. Él ya se había muerto, pero la compra de 30.000 máquinas revivió de alguna manera toda la compañía y siguieron fabricando diversas máquinas de tipo comercial. Bueno, acá la historia empieza a bifurcarse de muchas maneras distintas. Creo que el rol más importante para esta historia es lo que pasó con Polonia. Polonia había sufrido diversas invasiones alemanas en el pasado y estaban bastante convencidos de que inexorablemente en algún momento el rearme alemán iba a conducir a lo que después fue la Segunda Guerra Mundial. De hecho, ellos venían desencriptando las comunicaciones alemanas con puestos de escucha. ¿Por qué razón? Bueno, porque había una ciudad que era Późnan que fue alternativamente alemana y polaca varias veces, con lo cual, en general los polacos que vivían en Późnan hablaban perfectamente el alemán. Entonces, hasta ese momento, cuando había que analizar mensajes, la idea era siempre usar lingüistas que trataban de descifrar las cosas que estaban estaban encriptadas. Pero cuando empiezan a aparecer ya elementos más matemáticos, digamos, en la parte de critpografía, con buen criterio el gobierno polaco decide hacer cursos de criptografía en la universidad de Późnan aprovechando justamente de que había matemáticos que hablaban alemán, y de hecho los fueron seleccionando en función de su capacidad para resolver crucigramas complejos, etc. y Marian Adam Rejewski fue el más famoso, el que se destacó más y jugó un rol muy importante en esta historia.

Los polacos venían sistemáticamente analizando todas las comunicaciones alemanas, tenían puestos de escucha de radio, y todo iba mas o menos en forma normal hasta que un día aparecen comunicaciones que nadie podía atacar, y era la Enigma que había entrado en acción en la parte militar. Obviamente la Enigmas militares no eran iguales a las comerciales. Entonces, acá aparecen varios elementos distintos que son sumamente interesantes. Por un lado Polonia tenía todo un acuerdo con Francia para todo lo que tenía que ver con la criptografía, y sistemáticamente la inteligencia francesa trabajaba con la inteligencia polaca. Los franceses decidieron que no valía la pena hacer ningún esfuerzo con la Enigma, porque suponían que la Enigma militar no era la misma que la Enigma comercial, entonces comprar una comercial para encontrarse con que no era lo que tenían que usar, realmente no le prestaron atención o consideraron que no valía la pena. Ahora, al mismo tiempo, aparece un candidato a espía del lado alemán, que ofrece sus servicios, de alguna manera, a la inteligencia francesa. Entonces, obviamente empiezan a analizar a esta persona, porque podía ser una maniobra de contraespionaje, o sea introducirles un elemento obviamente para dar información equivocada, que se llamaba Hans Thilo Schmidt. Entonces empiezan a investigar a este hombre, cual era su historia, cuales eran las motivaciones que podía tener más allá del dinero. Podía quizás tener otras y efectivamente las tenía, porque era un hombre que había peleado la Primera Guerra Mundial y después cuando volvió a su país no recibió ninguna ayuda, instaló una fábrica de jabones y se fundió. Entonces sentía que su país no le había agradecido sus servicios, y al mismo tiempo su hermano mayor se transforma justamente en el jefe de las comunicaciones alemanas, que fue en el fondo el que decidió poner las máquinas Enigma.

Por todos los problemas psicológicos obvios entre él y su hermano, él decide, ya que trabajaba en el buró o en la oficina de descifrado alemán, venderle la información a los polacos. A los franceses realmente, pero se la entregaban a los polacos. Entonces, desde ese día, empiezan a descifrar totalmente las comunicaciones porque tenían las claves, simplemente, pero el gobierno polaco no le informa nada a los criptoanalistas polacos, los hace trabajar con la idea de que quizás este hombre un día iba a desaparecer, o se iba a cortar ese flujo de información, y que ellos tenían que estar preparados de alguna manera. Entonces empiezan a construir varias cosas, en particular empiezan a analizar como funcionan las Enigma. Las Enigma, originales, eran máquinas que tenían 3 rotores, o sea 3 discos que giraban como el odómetro de un automóvil. O sea, cuando se empezaba a encriptar había una posición inicial de los rotores, se comenzaba a escribir un mensaje y cada letra que se apretaba giraba una vuelta el rotor correspondiente, cuando terminaba una vuelta completa enganchaba el segundo rotor, lo mismo que pasa con el odómetro de un automóvil, y así se iban encriptando los mensajes. Y acá viene una cosa bastante curiosa, porque cada vez que apretaban, por ejemplo si querían encriptar la letra A, apretaban la letra A, y se prendía una lucecita, por ejemplo J, quería decir que la encripción de la A era la J, ahora curiosamente todo dependía de que las bombitas funcionaran, porque si se quemaban una bombita entonces ya no sabían como era el resultado de la encripción, por lo tanto las máquinas Enigma tenían un tablerito donde se probaban cada una de las lamparitas antes de comenzar las operaciones.

Y ahí descubren varias cosas, el primer error que tenía el Enigma es que nunca encriptaba una letra sobre sí misma; la encripción de la letra A nunca era la A, eso ya fue una debilidad. Otra debilidad que descubrieron es que cuando comenzaba la operación del día, porque cambiaban las claves a la hora cero, entonces por ejemplo si un operador iba a usar una combinación de letras, por ejemplo A P Q, entonces encriptaba A P Q, giraban los rotores, las volvía a encriptar por segunda vez y mandaba las dos encripciones al destinatario. ¿Para qué? Para que repitiera lo mismo, para ver si estaba todo correcto, porque la Enigma tenía por un lado los rotores pero por otro lado le agregaron un tablero donde había cables que conectaban letras, o sea el tablero cuando uno ve al fotografía, tienen las letras del alfabeto, entonces por ejemplo si uno ponía un cable y conectaba la letra B con la H, cada vez que resultaba una B en la encripción el tablero resultaba una H porque así estaba conectado. O sea la clave era, posición inicial de los rotores más de qué manera poner el cableado.

La cuestión se complica cuando uno hace el análisis, hoy en día matemático, de todo eso. Había dos cosas curiosas, por un lado que el numero de combinaciones era gigantesco, por otro lado que la opción más favorable que hubieran tenido los alemanes no la vieron, tuvieron un error matemático. O sea, lo mejor que pudieron usar eran once conexiones de cable, y no lo vieron eso, usaron diez, nunca usaron lo que deberían haber usado. La verdad es que es inentendible porqué no lo vieron, pero eso es un hecho histórico demostrable. La cuestión que también descubren que en los mensajes habían ciclos, es decir que cada tanto se volvían a repetir una cierta secuencia de letras, y ahí Rejewski hizo el descubrimiento matemático genial, descubrió que los ciclos no dependían del cableado, entonces quería decir que se bajaba muchísimo el número de posibilidades. Porque la cantidad de cables posibles, dependía de como uno esencialmente ponía de los cables, pero si no dependía del cableado, quiere decir que los ciclos se podías estudiar de otra manera. Entonces, ¿Qué es lo que hicieron? Fabricaron varias Enigma, algunas las compraron a través de una compañía, y las pusieron a trabajar, y hacían como una base de datos. O sea, cada vez que en un mensaje interceptado descubrían que había ciertos ciclos, buscaban en a base de datos si ya habían trabajado con claves que produjeran el mismo ciclo. Obviamente, eso servía, primero que base de datos (no había computadoras en esa época) y por otro lado, entonces obviamente era una cuestión de lápiz y papel, en cierto modo bastante limitado. Hicieron varias contribuciones más. Ahora, ¿que es lo que hicieron? ponían seis máquinas Enigma a trabajar, interconectadas, sin cables, porque sabían que los cables no influían en lo que estaban buscando, y esas máquinas, trabajando, con los ruiditos que hacían "tic-tac tic-tac", porque eran electromecánicas, y por eso las llamaban bombe, una como una broma digamos, sonaba como una bombe que iba a explotar, y el nombre bombe quedó, quedó hasta lo que viene después.

En ese período, había dos cosas que quedaban claras, los franceses y también el gobierno polaco sabía que si eran invadidos tenían que preservar todo ese conocimiento que ellos tenían para llevarlo a Francia o Inglaterra que eran países con otra capacidad económica. ¿Y por qué capacidad económica? porque en la medida que se complejizaron las Enigma, los polacos tenían que construir muchas más maquinas e interconectarlas, y no tenían presupuesto simplemente para hacerlo, no podían. Además un tema importante era la velocidad, porque por ejemplo si se intercepta un mensaje que dice que van a atacar tal lugar en una hora, y uno tarda quince horas en desencriptarlo, esa desencripción no sirve para nada, o sea, tiene que tener algún resultado operativo concreto. Entonces finalmente organizan una reunión en un pueblito donde van franceses e ingleses, y Rejewski muestra las bombas que habías hecho, o sea, cómo ellos atacaban el código alemán. Ante gran sorpresa, tanto de los franceses que nunca habían confiado en que eso se podía hacer y los ingleses que nunca habían tenido contacto con los polacos y que descubren que ahí había un mundo que era importantísimo para la guerra.

Llega un día en 1939 donde finalmente se produce la invasión alemana, rescatan a toda esta gente, y la llevan justamente a Inglaterra, donde se instalaron en el Bletchley Park, que era el lugar que habían designado los ingleses para hacer todo el trabajo de contraespionaje y de descifrado de las máquinas. ¿Qué hacían en Inglaterra entre otras cosas?. Hacían concursos nacionales de palabras cruzadas, etc. Las personas que más se destacaban en resolver criptogramas y todo eso, eran las que estaban contratadas para trabajar justamente en la desencripción de los códigos. Entonces cuando llegan los polacos y explican que con la complejidad de los códigos había que construir bombes pero con otra capacidad operativa, osea, con mayor velocidad, etc.; uno de los que estaba trabajando era Alan Turing, Turing entendió inmediatamente de qué se trataba el problema, y entonces comienzan a construir máquinas que eran mucho más veloces que las electromecánicas simples que habían hecho los polacos, simplemente por falta de presupuesto. Pero realmente ahí la tecnología matemática venía de Polonia. Entonces empiezaron a analizar y ahí pasaban varias cosas que son comunes en varios países. En general siempre la Marina funciona en forma distinta del resto de las fuerzas armadas, en todos los países que yo conozco. Por ejemplo, los ingleses tenían como motivación y como objetivo concentrar todas las operaciones de las desencripciones en Bletchley Park para que estuvieran todos juntos, y pudieran de alguna manera compartir la información y compartir el conocimiento. Pero la Marina no quería, quería seguir con su propios métodos, costó mucho tiempo que se integraran los esfuerzos. Entonces, con la construcción de las bombas mucho más veloces comienzan a desencriptar rápidamente el tráfico alemán. Y aquí pasaban varias cosas, estaba por un lado la Luftwaffe, o sea, la fuera aérea en manos de Göring que era una persona sumamente arrogante, y que decía que ese invento alemán era absolutamente inquebrable, y que entonces no había nada que cambiar porque no había manera de quebrar todo eso, y de hecho fueron a los que lo quebraron todos los días, de hecho fue el punto más vulnerable de todo el esfuerzo militar alemán. Porque luego cuando aparecen las operaciones militares conjuntas de la Marina, la Fuerza Aérea y el Ejército; siempre cuando hay que hacer comunicaciones entre varias partes, se usa el eslabón mas débil, porque sino el otro no entiende. Y el eslabón más débil siempre fue la Fuerza Aérea. Así es que sistemáticamente los quebraban. Ahora, acá aparece una cosa sumamente interesante y éticamente cuestionable, ¿cómo se usa la información? Porque si se desencripta algún mensaje militar, y se actúa en función de ese conocimiento, el enemigo se va a dar cuenta que lo desencriptaron, con lo cual, va a cambiar sus métodos. Entonces, hay una historia que hoy en día la cuestionan los historiadores, que se refería al bombardeo de Coventry. Donde a Churchill le informan que van a bombardear y él decide no hacer nada para que los alemanes no se dieran cuenta de que los habían desencriptado, y costó 100.000 muertos. Hoy hay historiadores que dicen "que sí", otros "que no, que puede ser", pero el asunto está cuestionado.

Ahora, el tema siempre estaba vigente. ¿Se usaba o no se usaba la información de la desencripción? Ese era el gran problema. Entonces, el que manejaba la Fuerza Aérea inglesa, que era un militar llamado Denison, era acusado por sus subalternos de que tenía información y no la usaba, y permitía los ataques como el bombardeo de Londres, y todo ese tipo de cosas. Es más, pedían la destitución de este hombre por inútil, y él realmente lo que estaba haciendo es obedecer las órdenes de Churchill de evitar justamente, usar la información a menos que sea algo sumamente crítico. ¿Cómo converge algo a crítico? Bueno, con la materia de Inglaterra. En un momento desencriptan los mensajes donde Göering decide lanzar un ataque masivo aéreo desde bases en Noruega, en Dinamarca y Alemania; todos sobre Inglaterra en un día determinado a determinada hora. Ahí Inglaterra tenía dos problemas, por un lado inicialmente tenía pocos aviones, después gracias al apoyo norteamericano construyeron muchísimos más; tenían aviones pero no tenían tantos pilotos, entonces tenían que medir sus fuerzas con muchísimo cuidado. Cuando descubren lo que iba a pasar, justamente cuando llegan los aviones alemanes, se encuentran con que había 300 Spitfires y Hurricanes esperándolos y que destruyen gran parte de la flota aérea alemana. Igual los alemanes intentan un segundo ataque que también fue desencriptado y ahí le terminan de destruir gran parte de la flota. A tal punto de que Hitler en ese momento da la orden de abandonar la batalla de Inglaterra, se da vuelta la guerra y se dedica a Rusia con otro tipo de errores.

En el interín pasan otras cosas que también son sumamente interesantes. De vuelta a la Marina, que desconfiaba mucho de la seguridad de las comunicaciones, decide fabricar una máquina Enigma de 4 rotores, que ya era muchísimo más complicada, y que excedía totalmente la capacidad de lo que habían construido en Bletchley Park. Y acá hay una historia bastante secreta, que está muy muy oculta, y es que Turing viaja a Estados Unidos, a Washington, y el gobierno norteamericano decide encargarle a la empresa NCR la construcción de máquinas ya electrónicas, que eran 35 veces más rápidas que las bombe que tenían en Bletchley Park. Y el esfuerzo de justamente de quebrar la máquina de 4 rotores no fue hecho en Inglaterra, fue hecho en Estados Unidos. Y eso es una historia bastante oculta. Con el asesorameinteo de Turing. Turing en particular, descubre algo muy importante para los norteamericanos, que ellos habían hecho las cuentas de cuantas bombe tenían que construir, que eran 300 y pico, y él les demuestra matemáticamente que con 96 alcanzaba, o sea que les simplificó la vida totalmente, de hecho hicieron 121 bombe electrónicas, algunas de las cuales fueron a Inglaterra como resguardo. Mientras tanto el problema de descifrar las comunicaciones de los submarinos era esencial. ¿Por qué? Por un lado cuando deciden los alemanes cambiar las máquinas de 3 rotores a la de 4 rotores que era mucho más compleja, tenían que hacerlo todo el mismo día, porque sino no había comunicaciones entre los submarinos, y eso lo lograron en un solo día. Ahora, en el ínterin, cuando empiezan estas comunicaciones, que nadie las entendía porque no habían desarrollado todavía la tecnología de quiebre, aparece un problema gravísimo en la guerra, y es que con la tecnología de la época, los barcos que salían de Estados Unidos, llevando armas, suministros, etc. a Inglaterra; eran protegidos las primeras 200 millas por la Fuerza Aérea que estaba en Estados Unidos, pero ese era el alcance de los aviones de la época. Luego, volvían a ser protegidos cuando se arrimaban a las costas inglesas, pero en el ínterin, en el medio, estaban todos los submarinos que se dedicaban a cazarlos. De hecho, hundían un barco cada 16 horas. Ese era el ritmo del desastre naval que tenían. Entonces lo importante era, si no podían construir todavía tan rápido las máquinas para descifrar, había que capturar claves de submarinos. Entonces hicieron diversos operativos. En algún caso capturaron un submarino entero con la máquina, la máquina misma sirvió para copiarla, en particular, y libros de claves. Los libros de claves generalmente servían por un mes.

Pero también hubo una historia bastante interesante en la guerra, y es que descubren que había un barco de apoyo que estaba en el ártico. Bueno, cuando llegaba el invierno obviamente ese barco no se podía mover, entonces no podía tener claves para un mes, porque durante muchos meses iba a estar ahí, entonces ahí debían tener libros de clave de mayor duración. Mandan un comando inglés que hablaba alemán, capturan el barco, y durante muchos meses estuvieron operando desde ese barco como si fueran alemanes pero eran ingleses, y además se llevaron todas las claves. Así que había bastantes historias. Otra historia interesante es que el día que declaran la guerra, había un tratado internacional por el que no había que atacar a los barcos civiles; entonces había un capitán alemán que quería hacer mérito desde el primer día desde su submarino sumergido, hunde un barco y mata a más de unos 2.200 pasajeros, y ese capitán que de alguna manera para la época era desde todo punto de vista un asesino, porque realmente lo que había hecho estaba totalmente fuera de las reglas del juego de la guerra convencional; mucho tiempo después era capitán también de un submarino; y ese submarino fue atacado por una fragata, sale a la superficie, y este capitán se tira al agua, y ahí descubre que los ingleses estaban buscando era capturar la Enigma que estaba dentro del submarino, y él tenía la orden de destruirla; entonces trata de volver y ahí lo ametrallan justamente y pagó digamos el precio de lo que había hecho. Fue una Enigma completa que la capturaron junto con sus claves; o sea, hubo varios casos de esos que sirvieron para esto.

También otra cosa interesante es que estaba ULTRA. Las comunicaciones más secretas de los ingleses se hacían por un sistema completamente distinto que era Ultra, que era para comunicarse el alto mando con el primer ministro, o sea con Churchill. Entonces funcionaba como un sistema aparte. Hitler hacía lo mismo, él tenía máquinas Enigma pero con distintos rotores, porque las máquinas convencionales Enigma tenían, las que estaban puestas, los rotores, pero aparte venía una caja que tenía otros rotores numerados; entonces parte de la clave también era también cambiar los rotores de lugar. La Marina en un momento complejizó eso mucho, y la otra cosa interesante que inventaron fue, habíamos dicho que los rotores funcionaban como el odómetro de un automóvil, cuando daba una vuelta completa giraba el siguiente rotor, que le pusieron muecas, de modo tal que el siguiente rotor girara antes, dependiendo de como estaban las muecas puestas, y eso complejizaba muchísimas claves. De hecho, el juego de rotores que utilizaba Hitler era totalmente distinto de los demás. De todas maneras, el alto mando alemán, no compartía la idea de Göring de la inviolabilidad de las Enigmas. Entonces construyen una máquina totalmente distinta, que fue la Lorenz. Cuando empiezan a interceptar el tráfico los aliados, descubren un cierto día que aparecen comunicaciones que no tenían nada que ver con la Enigma, y era justamente la máquina Lorenz, de muchísima mayor complejidad todavía que la Enigma. Entonces lo que deciden es construir la máquina que se llamaba Colossus, que era la primera computadora digital, que fue diseñada esencialmente por dos ingenieros y Alan Turing, Tommy Flowers era uno de los ingenieros, y construyen la Colossus con el objetivo nada más que de quebrar la comunicaciones del alto mando alemán con Hitler. Porque hay mucha confusión, se dice que la Colossus era para el Enigma, pero no tenía nada que ver con el Enigma, era para quebrar la máquina Lorenz. De hecho fue una máquina tan secreta que cuando termina la guerra deciden destruirlas a todas. Recién se reconstruyó una hace poco pero por razones históricas. Eso era por un lado. Por otro lado los alemanes habían mandado a Japón, máquinas Enigma, y los japoneses construyen su versión que es lo que dio lugar al Código Púrpura. Lo que tenía el código japonés es que siempre fue quebrado con bastante facilidad. Y en particular por una cosa cultural, o sea, un subalterno no se podía dirigir a su superior en el comportamiento normal del mundo japonés, si no es a través de una cantidad de fórmulas de respeto, etc. Entonces todos los mensajes empezaban de determinada manera, y servían justamente sabiendo como era el estilo de comunicación que tenían que conservar ese respeto al superior, eso daba muchísima información.

También otra cosa interesante que fue lo siguiente, que los rusos conociendo la debilidad de la Enigma de que no encriptaba una letra en sí misma, como dijimos la A nunca terminaba en la A para ninguna combinación de claves. Construyeron una máquina mucho más compleja, de 10 rotores no de 4, que se llamaba Fialka. Y esa máquina permitía que en particular con ciertas claves una letra podría encriptar en sí misma. No hay ningún registro histórico de que la Fialka haya sido quebrada. Eso ha sido una de las cosas interesantes de la guerra. En la medida que avanzaban en el uso del manejo de claves apareció un problema muy concreto, ¿cómo se distribuyen las claves a cientos de unidades militares que están por todo el mundo? Y además estaba el tema de la radio, acordémonos de que en 1901 Marconi hace la primer transmisión radial. Entonces en ese momento los militares creían que la radio era algo de corto alcance, y que no iba a tener demasiada influencia en las comunicaciones militares. Hasta que de repente aparece una transmisión a 3.500 kilómetros de distancia, porque está la ionósfera, que es donde rebotan las ondas de radio. De hecho la onda corta que todo el mundo escucha, es porque las ondas de radio van rebotando, se van moviendo entre el planeta, digamos la superficie terrestre y la ionosfera. Entonces ahí descubren los militares que la radio se podía llegar a muchísimos lugares. Entonces la cuestión es ¿cómo se distribuyen las claves? porque si hay dos partes que tienen que comunicarse y tienen que cambiar las claves, alguien tiene que mandar un libro de claves, y ese mensajero, llamemosló de alguna manera, es alguien vulnerable, que si lo captura el enemigo, como pasó en la segunda guerra o en tantas otras guerras, directamente ya no estamos hablando del número de átomos del universo que se requieren para quebrar una clave, simplemente si tenés la clave el asunto está terminado. Entonces aparece uno de los problemas que para mi fue quizás una de las aventuras más intelectuales más importantes del siglo XX, que fue ¿cómo se puede lograr que dos partes lleguen a una clave en común aunque estén espiadas todo el tiempo, sin que el espía pueda conocer esa clave? Lo cual ya nos está llevando a lo que es el comienzo de la criptografía de clave pública, o sea, el método de Diffe-Hellman. Eso aparece en 1976, pero de vuelta volvemos a lo que había pasado con los ingleses. Los ingleses estudian el problema durante la segunda guerra mundial de cómo distribuir las claves, se lo encargan a dos matemáticos de Cambridge, y descubren el método que, hoy en día llamamos Diffie-Hellman en 1945, pero no lo pueden publicar porque es un secreto militar, y es el método que permite lograr que dos partes se comuniquen sin que los espías puedan lograr saber cual es la clave. Con lo cual ya estamos de alguna manera llegando hacia el mundo más moderno, porque ese método de intercambio de claves es el que funciona todo el día en todo lo que nos rodea, o sea, todos los sistemas de comunicación que usan routers, etc, de los bancos o lo que sea, contínuamente están intercambiando claves con el método de Diffie-Hellman, que es lo que de alguna manera se originó en la segunda guerra mundial. De hecho, James Ellis, es el que hizo el trabajo, en donde describe el método, etc, lo que llamamos hoy en día RSA que es para la firma digital, y el paper se puede conseguir en la web, está hecho en la época, por lo menos digitalizado está y se consigue en internet; y cuando uno lo estudia coincide con lo que luego apareció en forma mucho más moderna, digamos como método de intercambio de claves.

La máquina Magic también fue construida en Estados Unidos y tenía como objetivo justamente atacar todo lo que era el código japonés. De hecho ahí hubo muchísimas triquiñuelas, porque después de Pearl Harbor obviamente la debilidad de la flota norteamericana en el pacífico era enorme con respecto a lo que era el poderío naval japonés. Entonces usaron técnicas que son conocidas del espionaje, y es por ejemplo, encriptar algo con un método débil que uno sabe que el enemigo va a descifrar para engañarlo. Que es lo de la batalla de Midway. A Midway le habían puesto un sobrenombre a la isla, entonces transmiten en un código débil los norteamericanos, que se estaba quedando sin agua potable. Entonces los japoneses lo descifran y lo ponen en su Código Púrpura, pero vuelven a repetir justamente el sobrenombre que le habían puesto a la isla de Midway; con lo cual sirvió justamente para que pudieran desencriptar el código púrpura. Y ahí en particular descifran los mensajes que muestran cuando el almirante Yamamoto iba a hacer un viaje determinado, que fue cuando lo esperan, abatan el avión y lo matan. Y al mismo tiempo consiguen todos los detalles de las operaciones navales donde iban a concentrar los portaaviones; o sea, Estados Unidos, desde una posición mucho más débil desde el punto de vista militar, con esa información precisa, pudo destruir a los portaaviones japoneses, y eso fue de vuelta por la criptografía. Bueno también un hecho bastante curioso de la época de la guerra mundial es el uso de los indios navajos. Que simplemente descubren que indios Navajos en Alemania obviamente no había, entonces lo ponen a hablar por radio, directamente en el idioma navajo, sabiendo que nadie iba a entender que es lo que estaban haciendo. Justamente hay una película que muestra algo bastante real, que cada indio navajo tenía un custodio, y con la orden de matarlo si corría peligro de ser capturado por la fuerzas enemigas, porque a partir de ahí se quebrarían los códigos. Otro detalle interesante fue que la orden en Alemania era de destruir todas la máquinas Enigma para evitar que cayeran en manos del enemigo. De hecho cuando llega el momento de arrimarse la rendición alemana, muchas máquinas no fueron destruidas, fueron arrojadas a lagos por ejemplo, o fueron ocultadas en granjas, etc, y se consiguieron muchas de ellas. Hay fotos de las máquinas que se pescaron en los lagos; aún hoy en día se siguen encontrando máquinas Enigma que fueron ocultadas por familias en algún sótano, en alguna casa en alguna parte. Así que es un hecho bastante interesante. También cabe la pena mencionar que Brasil compró hace 2 años una máquina Enigma, porque quisieron hacer una exposición itinerante por el centenario de Turing. Entonces la idea era una muestra científica que recorriera el país. Compraron una máquina Enigma de 4 rotores y lo curioso es que uno de los rotores que está en esa máquina era del yate de Hitler, digo como comentario particular.

3 - La Criptografía en la actualidad

En la era moderna a lo que hemos llegado es a tener una cantidad de métodos de criptografía alternativos que se caracterizan por su seguridad. Una de las posibilidades para atacar un mensaje cifrado si uno sabe con qué método fue hecho, hay que saber dos cosas, con qué método fue hecho y que el lenguaje utilizado, el idioma. Es la fuerza bruta, o sea, probar todas las combinaciones de claves. Hoy en día se están usando métodos por ejemplo 128 bits o 256 bits, donde el número de combinaciones posibles es 2 elevado por ejemplo a la 128, que eso mayor que el número de átomos en el universo, con lo cual es imposible pensar que uno puede tratar de probar todas las claves. Eso siempre y cuando el método no tenga ninguna vulnerabilidad, estamos hablando de métodos que han sido certificados por la comunidad internacional porque lo que ha sucedido históricamente es que inicialmente cuando IBM creó en el año 1974-1975 un método llamado Lúcifer, gracias a un alemán llamado Feistel, que inventó cosas que aún hoy en día se utilizan, se llaman las cajas de Feistel. IBM crea ese método, lo llama Lúcifer, los somete al gobierno norteamericano para que lo apruebe para su uso civil en bancos, financieras, etc. Eso provoca bastante conmoción porque se pensaba que la criptografía sólo era posible mediante máquinas, y luego de un año más o menos estudiarlo, lo devuelven, lo llevan de Data Encryption Standard o DES, y le bajan la longitud de clave por disposición del gobierno, y se empieza a utilizar en bancos etc, hasta hoy en día. En este momento cuando vamos a un cajero automático y pasamos nuestra tarjeta, los datos de la banda magnética está encriptadas con DES. Bueno, DES fue quebrado, y eso provocó bastantes problemas entre fuerzas contrapuestas, primero estaba el gobierno norteamericano que decía: no vamos a fabricar criptografía fuerte porque la pueden usar los terroristas o los delincuentes, y por otro lado estaban los que querían manejar el comercio electrónico en las grandes compañías que dijeron: si a nuestros clientes no le ofrecemos seguridad en serio nadie va a hacer transacciones; lo cual entonces una cosa luchaba con la otra, en cierto modo también era bastante cuestionable, bastante ridículo porque Estados Unidos no es la única fuente de criptografía, o sea, si alguien quería utilizar, y de hecho tenemos mucha evidencia de cárteles de la droga etc. que usan criptografía muy fuerte. La pueden comprar en muchos países productores, Israel, Australia, Estonia, Argentina, etc., así que el hecho de que el gobierno norteamericano lo limitara en ese momento, bueno, realmente no significaba nada más que eso de pensar que ellos sean los únicos proveedores.

El DES tiene una variante interesante que es el triple DES, donde se usan por ejemplo tres claves, donde uno encripta con una clave, hace como que desencripta con la segunda, no desencriptada nada porque la clave distinta, y vuelve a encriptar con la tercera clave; eso se ha demostrado que es invulnerable, hay una demostración matemática muy interesante. Con lo cual esencialmente el acuerdo al cual llegaron los bancos y financieras es que después de haber invertido millones de dólares en hardware de DES, les sale más barato hacer el triple DES y es lo que está haciendo la banca acá en Argentina por ejemplo; eso por un lado. Lo que tiene es que es muy lento el triple DES, porque en este momento lo que aparecieron son necesidades de velocidad, ¿por que necesidad de velocidad? por ejemplo, si uno transmite televisión digital codificada para que sólo los suscriptores lo pueden ver, resulta que hay que desencriptar por lo menos una velocidad de 4 MB por segundo, como mínimo, y el triple DES no sirve para eso, es demasiado lento. Después está la encripción de las enormes bases de datos, hemos tenido casos de bancos acá que querían encriptar toda la información a las 3 de la tarde cuando cerraban las operaciones, no daba tiempo para desencriptarla para el día siguiente a las 10 de la mañana, y eso por falta de velocidad. Entonces esas son necesidades modernas.

Por otro lado, creo que el punto esencial es el siguiente: el hecho que un método sea inquebrable o haya sido estudiado como inquebrable, no quiere decir que cualquier implementación del método sirva, o sea, uno se puede bajar un software de la web, lo pone y no sabe si tiene lo que llamamos puertas traseras o backdoors, que hacen que a uno le roben las claves; por lo tanto hay que tener una tecnología muy desarrollada, cosa que tenemos, para evaluar si una implementación es correcta o no es correcta, eso es muy importante.

Entonces como dijimos también, un hecho sumamente importante, es que como uno transmite las claves, como cambia las claves; y por ejemplo en las clases digo nos ponemos todos de acuerdo, cosa que hacemos, les doy un algoritmo criptografía y con los alumnos nos ponemos de acuerdo en una clave determinada; ahora yo les digo cuando termina el curso, que lo más probable es que ya no quieran ver nunca más al profesor, cada uno se vuelve a su países de origen, no distribuimos por el mundo, y un día alguien puede decir: la clave se comprometió, la vieron, ¿entonces cómo hacemos para cambiar la clave? porque si hay un espía que conoce la clave la nueva clave no la puedo encriptar con la clave vieja que ya conoce el espía; tampoco por ahí la puedo transmitir por teléfono, porque son líneas de comunicación vulnerables. Entonces todo este tipo de historias, la distribución de las claves y la seguridad dió lugar a la criptografía de clave pública, donde esencialmente tenemos dos componentes principales, primero el método Diffie-Hellman que permite que dos partes se comuniquen y por más que haya un espía mirando todo lo que hacen, van a llegar a una clave en común que el espía no puede saber, es realmente una cosa de magia pero funciona así. Y la segunda es la criptografía de clave pública, donde uno genera una clave privada y una clave pública, la pública es pública, como su nombre lo indica, o sea, uno puede buscar en internet la clave pública de Bill Gates y la va a encontrar, y tienen los datos; a partir de clave pública no puede descubrir la clave privada, por lo menos con la tecnología matemática y computacional que tenemos hasta hoy en día.

Entonces, la operatoria normal para simplificarla es la siguiente: si yo tomo un mensaje y lo encripto con mi clave privada, que sólo se puede se puede desencriptar con mi clave pública, que la tiene cualquiera, ese mensaje lo va a leer cualquiera ¿está claro?, porque la clave publica es pública; ahora, mando un mensaje a una persona y lo encripto con la clave pública de esa persona, sólo el que tiene la clave privada lo puede leer, que esa persona, con lo cual ahí tengo confidencialidad; entonces si hago las dos cosas, primero con mi clave privada y luego con la clave pública del destinatario, ese mensaje con doble encripción como lo último que hice fue clave pública del destinatario, el destinatario tiene que aplicar su clave privada y va a llegar un mensaje que fue utilizado con mi clave privada, aplica mi clave pública que es conocida, y si lo entiende quiere decir que eso es el concepto de la firma digital, porque la única persona en el mundo que pudo haber hecho eso es el dueño de la clave privada ¿OK?

Acá el tema de vuelta es la seguridad ¿de qué manera generamos clave privada y pública? porque vamos a Juan de la calle y le decimos: vamos a usar tecnología de este tipo, y entonces la primera pregunta es ¿como genero claves? y bueno hay software para generar claves, ¿ahora ese software es seguro? ¿o estamos generando claves de modo tal que mediante una puerta trasera se puede robar esa comunicación? ese es un problema. La otra cosa interesante es como se encriptan los mensajes, aún con un método de clave común, o lo que llamamos simétrica. Entonces, hay lo que llaman muchos "modos operativos" y aca viene una historia interesante, si uno toma un mensaje y tradicionalmente se divide en bloque 64 bits; hubo un ataque en Venezuela que fue un hecho histórico, que fue una banda que abrió una cuenta en un banco en la casa central y luego fueron a una ciudad pequeña donde había una sucursal del banco hicieron un depósito de 100.000 dólares, sabían que iba a ser encriptada esa comunicación, no la iban a entender, pero lo que si grabaron lo que salía del banco como comunicación, una hora después reintrodujeron ese mensaje en el circuito y la casa central del banco lo tomó como el segundo depósito de 100.000 dólares ¿está claro?, entonces se inventó el modo encadenado, que tiene que ver con el Blockchain hoy en día, que es la tecnología de moda digamos.

El modo encadenado quiere decir que cuando uno va a encriptar un mensaje no sólo se lo encripta con la clave del día que está utilizando el banco, sino además con el resultado de la encripción del bloque anterior, o sea, uno hace un depósito eso se encripta, hay un bloque de digamos 64 bits que está encriptado, ese bloque de 64 bits se va a utilizar como una componente adicional para encriptar el bloque que sigue, con lo cual si algún espía quiere atacar toda esa cadena de bloques tiene que desencriptar todos los anteriores, lo cual dificulta la historia. Ahora hay otra componente adicional que forma parte de la vida moderna que lo que llamamos Hashing, o digestos de mensajes, o resúmenes de mensajes, etc. Los Hashing son técnicamente funciones no lineales booleanas ¿que es lo que hacen? toman un mensaje, un mensaje lo entendemos como una colección de bits, puede ser música, vídeo, texto, cualquier cosa, son ceros y unos; le aplico una cantidad de operaciones matemáticas y eso termina en una cadena de bits de una longitud fija, por ejemplo hoy en día lo más moderno es usar 512 bits. Claro, cómo podemos tomar todos los mensaje del Universo y aplicarle lo mismo y llegamos a 512 bits, es obvio que tiene que haber muchos mensajes que tengan el mismo resultado, porque sino con 512 bits seríamos capaz de expresar todos los documentos del Universo, lo cual es imposible ¿está claro?. Entonces, si hay más de un mensaje y hay muchísimos que tienen el mismo resultado, encontrarlos tiene que ser muy difícil; o sea, dado un mensaje que tiene un resultado ¿cómo encontramos otro mensaje que tenga el mismo resultado? que es lo que llamamos una colisión. Si hay colisiones podría dar lugar a fraudes, pero además las colisiones tienen que tener lo que llamamos contenido semántico; por ejemplo, si yo tengo un contrato le aplico un hashing, tengo un resultado, viene alguien y dice encontré una colisión, la colisión son 3 asteriscos, 25 puntos y comas, y que se yo; bueno, eso no es un contrato, con lo cual haber encontrado una colisión nos resolvió el problema de ser un fraude ¿está claro?. De todas maneras para evitar colisiones se va aumentando continuamente el tamaño de los hashing, por eso en este momento estamos usando de 512 bits; había históricos que usan los bancos todavía MD4 y MD5, que son cosas que incluso con lápiz y papel se consiguen las colisiones, y ni siquiera computadoras; en particular un ex alumno mío Juan Knight hizo todo un sistema distribuido por él para conseguir colisiones utilizando diversas computadoras en un trabajo sumamente interesante.

En este momento estamos en el mundo los certificados digitales, volvemos al punto inicial, una empresa, una persona, tiene una clave privada y pública, la pública se pone en un certificado digital, que es un documento digital de vuelta, pero que está garantizado por lo que llamamos una autoridad certificante; ¿que quiere decir? que si yo le entrego mi clave pública a alguien, una autoridad certificante que me va a dar un certificado, es responsabilidad según las leyes vigentes de esa autoridad certificante verificar mi identidad; o sea, tiene que estar muy claro que es la clave pública es de fulano, o es de tal empresa, ¿está claro?; porque hay muchos gratuitos que hay en la web, entonces yo puedo hacer un certificado a nombre de Carlos Gardel, y como no pago y no es de clase 2 que es verificada, bueno, sirve que se yo, se puede utilizar, pero digamos de ahí a creer en eso no sirve.

Eso nos lleva al comercio electrónico. Como dijimos hace un par de años ya pasó el trillón de dólares en el mundo, trillón de dólares; que son los sitios seguros. Cuando no se comunica a un sitio seguro que aparece un candadito, que también hay que verificar el candadito; hubo caso de un italiano que puso un gif, un dibujito de un candadito, y era todo para robar. El candadito es para hacer el click y ver que hay un certificado digital, ver quien lo emitió y si está vigente, todo eso junto porque está la fecha de vigencia. ¿Cómo opera la cosa? una persona que quiere comprar algo, en algún sitio por ejemplo un libro, se comunica con algunos de los lugares que venden libros, la clave pública de ese sitio baja a la computadora y se instala en la memoria RAM, todo lo que uno va a escribir, datos de la tarjeta de crédito, etc, se encripta con la clave pública de ese destinatario y el único que lo puede entender en el mundo es el destinatario; por eso las tarjetas de crédito no tiene registrado ningún fraude en el mundo hecho contra sitios seguros.

Acá hay un hecho psicológico interesante, que es una persona que tiene la tarjeta de crédito, va a un restaurant y se la da a un mozo, la tarjeta desaparece 20 minutos, ¿eso le parece seguro? hay máquinas para clonar tarjetas que cuestan 10.000 dólares, entonces uno pone una tarjeta y le fabrica una melliza en forma muy rápida. Esa persona que no desconfía de esa transacciones hechas como mencioné recién en un restaurant, por ignorancia desconfían de lo que se puede hacer por Internet, sin entender que va a viajar la comunicación encriptada y que esa no es posible de ser violada, y de hecho no hay ningún antecedente de fraude, y que es un punto sumamente importante porque lo que llamamos hoy en día la economía digital que simplifica operaciones, quita papel del circuito, permite una enorme rapidez, permite trabajar expedientes en paralelo, porque en todas las empresas, en la justicia, cuando un expediente para resolver algo va pasando por contabilidad, por jurídico, en forma secuencial, en cambio los documentos digitales pueden ser accedidos todos al mismo tiempo por las distintas componentes de una empresa o de un gobierno, y resolver las cosas de forma muchísimo más rápida. Hay que entender bien cómo funciona esta tecnología porque es importante justamente para conseguir este tipo de resultados.

En el caso de Blockchain el invento ha sido genial porque uno tiene una transacción entonces en particular calcula un hashing de esa transacción, y eso va a formar parte de la cadena, por eso el chain de cadena. Esto puede ser verificado por cualquiera, porque lo que se ha distribuído es el proceso de verificación, y como uno no puede encontrar colisiones, eso no se vuelve atacable usando criptografía fuerte y segura, que esa es la gran ventaja la criptomonedas. Ahora, hay muchas, Bitcoin es la más conocida, yo tuve una alumna muy buena Diana Fernández Sánchez de Costa Rica, que hizo un trabajo muy bueno, una tesis sobre criptomonedas y todos los procesos de seguridad involucrados está disponible la tesis, etc.

Lo que pasa que en este momento toda la tecnología de Blockchain se quiere extender mucho más allá de lo que es nada más que el uso de criptomonedas; por ejemplo, hasta para mecanismos de votación. En Brasil están estudiando fuertemente para introducir mecanismos de votación; que ya nos hace tocar en este momento la discusión sobre lo que es el voto electrónico en la Argentina, que ahí ya tendríamos que mucho para cuestionar sobre la manera como eso se ha implementado.

4 - La criptografía cuántica y la computación cuántica

Yo creo que hay dos partes en la criptografía cuántica, no soy ningún experto en el tema, leo, pregunto, y averiguo, etc. Me parece que por un lado está el tema de la transmisión de información; donde la idea básica es que en una comunicación basada en tecnología cuántica cualquier intento de leer esa información la altera. Quizás la manera más clara de entenderla es si uno piensa que hay una habitación cerrada oscura con un gato adentro, entonces si uno le da como objetivo a una persona que entre a la habitación y prenda una linterna para ver donde está el gato, en el momento que abrió la puerta y prendió la linterna el gato saltó, entonces ¿donde estaba el gato? no se sabe; o sea el intento de aplicar una energía, en este caso la luz, para obtener información alteró la información de modo tal que no es recuperable. Entonces en este momento ya hay un desarrollo enorme de la transmisión de información cuántica, de hecho China por ejemplo está conectando sus principales ciudades con canales cuánticos, justamente para evitar el hecho de que la interfieran y le roben la información. Así que creo que es una parte muy desarrollada ya, o bastante desarrolla.

Y el otro punto es lo que llamamos la computación cuántica. Aquí la historia es generar lo que se llaman Qbits, Q de cuántica, donde en teoría tiene una capacidad de procesamiento muy superior a la de las máquinas actuales. Acá el tema, esta es mi apreciación personal, en este momento, donde hay una necesidad imperiosa para los científicos de "vender sus productos", yo creo que hay una sobreventa del tema, en el siguiente sentido: hay un matemático llamado Shor que desarrolló un método, un algoritmo, que en teoría, si uno dispone de una computadora cuántica puede quebrar los métodos usuales que estamos usando en este momento para la criptografía de clave pública o el AES. El tema está que tengo un amigo, Brasileño, matemático, muy famoso, que trabajó con Shor en los laboratorios de la Bell, en Estados Unidos, y Shor le dijo: dudo mucho que mi algoritmo funcione aunque haya una máquina cuántica; y eso llevó más de veinte años con esa historia; con lo cual hay un montón de gente que dice: con el método de Shor la computadora cuántica se destruye toda la criptografía actual, bueno, 20 años esperando que eso suceda y todavía no sucedió, y no sabemos si va a suceder. Entonces yo creo que en este momento es una promesa de algo que podría suceder pero todavía no ocurrió. De todas maneras el gobierno de Estados Unidos tiene una competencia, un concurso en este momento que vence en el mes de octubre de la NIST que es la National y Institute Standards and Technology, donde llamaron a un concurso para presentar lo que llaman algoritmo post-cuántico, que son algoritmos que en teoría tendrían que resistir aún el ataque de una computadora cuántica, en el caso de que la computadora cuántica exista y funcione.

Técnicamente hay todo un problema de demostrar que un algoritmo realmente es post-cuántico. Pero bueno en definitiva, gran parte de los gobiernos, gran parte de las estructuras del mundo, están basadas en la criptografía que conocemos, que se ha mostrado totalmente resistentes hasta ahora, RSA que es el método más común, no ha sido quebrado, por lo menos en las longitudes. RSA tiene una historia bastante interesante, o sea, la compañía en su momento publicó diversos desafíos que tenían premios en dinero, para ver quién quebraba claves de RSA de determinada longitudes; lo último que se quebró recién fue el 2009 y yo creo que va a ser el último ¿por que? porque era para una longitud de 768 bits, pero demandó varios años de trabajo de 300 matemáticos y la cooperación internacional de Suiza, Alemania, Japón, Estados Unidos, Inglaterra, etc. Entonces, dicho de otra manera, si uno está utilizando en este momento una clave de 768 bits y la cambia todas las semanas, es invulnerable porque no hay nadie que va a hacer ese esfuerzo para quebrar esa clave. Desde ya que 1024 no se quebró, y en este momento lo común es emitir los certificados digitales con 2048 bits, y la defensa Norteamericana usa 4096 bits; o sea, si RSA estuviera quebrado colapsaría, en particular, no sólo todo el sistema bancario internacional, sino también la defensa Norteamericana, y eso no lo vimos. Así que por ahora son promesas, que quizás se cumplan algún día, pero todavía no lo sabemos.

5 - Sobre los trabajos del Dr. Scolnik en la actualidad

Yo estoy intentando hace rato quebrar RSA, que es una tarea extremadamente difícil, soy plenamente consciente que las probabilidades de éxito son muy bajas. ¿Y por qué me dedico esto? bueno, porque descubrí una cosa que resultó ser interesante, que dá una vía de ataque que es nueva, la expuse en Europa en algunos congresos etc, y esto está llevando mucho tiempo, muchos de los caminos que uno emprende están cerrados; tengo dos doctorandos, uno Juan Di Mauro y otro es Martín Degrati, con quienes venimos trabajando hace rato en distintas alternativas.

La pregunta es por que uno se dedica a algo que no tiene mucha probabilidad de éxito. Bueno, yo creo que ahora entramos en una discusión que es bastante interesante, que es lo que está pasando en la ciencia en este momento, o sea, la presión para publicar es gigantesca; todo el mundo quiere publicar, yo creo que por ahí no es simpático lo que digo pero creo que el 90% de las cosas que se publican no sirven para nada, o no tiene ninguna consecuencia. Uno muchas veces le pregunta a un alumno, un doctorando ¿cómo estaba la humanidad antes de tu tesis y después de tu tesis? y no saben qué contestar, porque probablemente no hubo ningún cambio significativo. Entonces, yo creo que en general la gente evita los problemas que son muy difíciles porque la probabilidad justamente publicar es muy baja. Si uno busca ciertos temas que están de moda, realmente es muy fácil publicar. Uno con un poco de experiencia en algunos temas, que se yo, uno toma redes neuronales porque en este momento están redescubriendo la pólvora en el mundo y hablan de redes neuronales como si descubrieran Deep Learning, y qué sé yo, como cosas que se inventaron ahora, bueno, léan el origen era cibernética en 1950 y van a encontrar esas ideas. Yo publiqué trabajos en Machine Learning en el año 59, 60, por ahí estamos hablando hace medio siglo. Entonces las cosas por ahí no son tan así; ahora uno se pone en esos temas, no es para despreciarlo, pero a mí no me cuesta mucho publicar un paper en eso, lo hago con relativa facilidad; simplemente no me interesa ya, ¿está está claro?.

Entonces prefiero dedicarme a temas que son todo un desafío que por ahí tienen subproductos que son interesantes, por ahí lo más preocupante es para la gente joven que trabaja con uno, que sí tienen toda la presión de la publicación, yo creo que en este momento todo se transforma en una especie de máquina yo diría "casi comercial" la ciencia, donde realmente lo que importa es producir, y es muy antiguo y se ha propagado por todo el mundo. Yo me acuerdo por ejemplo cuando todavía no me había recibido, viajé a un congreso de la Unión Matemática y había un profesor japonés que estaba de visita, lo ví trabajar en el tren y le pregunté qué estaba haciendo, y dice: "yo por contrato con mi universidad tengo que producir tantos paper por año, como ahora me doy cuenta que vence pasado mañana lo estoy escribiendo acá en el tren"... bueno, hablemos en serio digamos, ¿no?, o sea, ¿la ciencia está al servicio de la humanidad, o está al servicio de la gente que hace ciencia?, esto es todo un tema.

Entonces, en estos trabajos de investigación son cosas muy difíciles, son bastante divertidas porque estamos investigando temas donde no hay ninguna biografía para estudiar, no hay otro loco en el mundo que se dedique a explorar esas cosas con ese tipo de ideas; así que en ese sentido es sumamente apasionante.

Obviamente si, yo me dedico, por un lado soy el Director de la Maestría en Seguridad Informática de la Universidad de Buenos Aires; soy Profesor del Departamento de Computación de Exactas de la UBA, y también tengo actividades, como en la empresa acá CertiSur en que estamos, que nos dedicamos a certificados digitales, porque me interesa mucho también la realidad, pensemos que históricamente la física fue el gran motivador de la matemática, hoy en día el gran motivador de las matemáticas es la computación, quizás más que la física.

Entonces, poder trabajar con un pie en la realidad para escuchar qué es lo que demanda, no me gusta la palabra mercado, pero si los especialistas, por ejemplo en seguridad informática, que está en los bancos etc, los problemas que enfrentan, los ataques que tienen, los que es todo el tema de la ciberseguridad de un país, etc; son grandes motivadores de cosas para investigar, asi que digamos son mis intereses principales en este momento. ¿Y adónde van a llevar las investigaciones? no lo sé, tampoco tengo ningún apuro.


Hugo Daniel Scolnik se licenció en Ciencias Matemáticas en el año 1964 en la Universidad de Buenos Aires UBA, y se doctoró en 1973 en la Universidad de Zurich, Suiza.

Desde entonces investiga sobre criptografía, robótica, optimización no lineal, modelos matemáticos y métodos numéricos, entre otros temas.

En 1985 creó el Departamento de Computación de la FCEyN/UBA. Publicó 45 trabajos sobre modelos matemáticos, inteligencia artificial, teoría de autómatas, análisis numérico y aplicaciones a la economía y sociología; también dirigió 3 tesis de doctorado y 65 tesis de Licenciatura en Computación y Matemática Aplicada.

Fue galardonado con el Premio Konex de Platino 2003, Premio Sadosky 2005 y los Premios Segurinfo 2006 y 2008.

Actualmente es Investigador Categoría I y Director del Posgrado en Seguridad Informática de la UBA, Profesor Titular Consulto del Departamento de Computación de la FCEyN/UBA, y representante de Argentina en el IFIP TC7.

¿Que es la seguridad informática?

Un libro revelador e imprescindible, nos permite entrever la novela de piratas y espías que se desarrolla tras bambalinas, explica cuáles son los artilugios que se emplean y, especialmente importante, ofrece medidas prácticas para protegernos.

por Hugo Daniel Scolnik

Cúspide: ISBN: 9789501201697
Planeta de Libros: ISBN: 9789501201697
Paidos México: ISBN: 9786077471103

Licencia de Creative Commons
La Criptografía Científica por Magazine de Ciencia
Licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License. Licencia completa.
Creado a partir de la obra en http://magazinedeciencia.com.ar/la-criptografia-cientifica.