image

Bienvenidos al blog del conocimiento

Criptografía

Criptografía

La criptografía se ocupa de transformar información haciéndola ininteligible para quienes no estén autorizados para conocerla. Aunque hunde sus raíces en el pasado, es a mediados del pasado siglo cuando entra en la teoría de la información de la mano de Shannon.

Probó éste que existe cifrados inexpugnables, como el sistema VERNAM. Este cifrado requiere que tanto quien manda el mensaje como el que lo recibe tengan una misma clave de bits aleatorios, que el primero usa para cifrar y el segundo para descifrar.

La longitud de la secuencia de estos bits no debe ser menor que la del texto fuente, ni usarse más de una vez, lo que hace muy gravoso el cifrado cuando es mucha la información a encriptar.

Este sistema de cifrado fue usado por diplomáticos alemanes y rusos en la segunda guerra mundial, y por el espionaje soviético durante la guerra fría. Es rutina para las comunicaciones a través del “teléfono rojo “entre la Casa Blanca y el Kremlin. Su elevado coste hace que se use sólo para cifrar información sumamente valiosa, reemplazándose para menesteres menos delicados por encriptación con claves más cortas aunque quebrantables, como el sistema PKC (Public Key Cryptographic), de uso muy frecuente en internet.

Se basa este famoso sistema en el uso de dos claves: la persona X da una clave pública, a disposición de todos, y tiene otra privada que no da a conocer, y que es la inversa de la anterior. La primera la utiliza cualquier persona Y para mandarle a X mensajes cifrados; cuando X los recibe, los descifra con su clave privada. Es claro que ´esto sólo tiene interés si exclusivamente X sabe deshacer el cifrado.

¿Cómo se consigue esto? De una forma sutil: utilizando, para encriptar, funciones tratables, cuyas inversas, necesarias para desencriptar, son prácticamente duras.

Uno de los modos más interesantes de implementación del sistema PKC es el método RSA (Rivest, Shamir, Adleman), basado en la dificultad de factorizar números grandes. Se usa, en particular, para proteger las cuentas electrónicas bancarias.

Ahora bien, aunque el problema de factorización sigue siendo en la actualidad un problema duro, nadie está seguro de que no pueda surgir el día de mañana algún matemático con un algoritmo radicalmente más rápido con el que los computadores clásicos existentes puedan factorizar en tiempo razonable. De hecho, la computación cuántica ha despertado enormes expectativas en este sentido, al abrir las puertas a un método de factorización de tiempo polinomico, conocido como algoritmo de Shor, y que pende como espada de Damocles sobre estos sistemas de encriptación.

Criptógrafa cuántica

La física cuántica ofrece un método seguro, garantizado por sus propias leyes, para la distribución cuántica de claves, de modo que dos personas puedan compartir claves binarias aleatorias arbitrariamente largas y absolutamente secretas para los demás. Por tanto es el complemento ideal al cifrado VERNAM. Existen varios protocolos o conjuntos de pasos a seguir por dos personas A y B que desean compartir una clave aleatoria opaca. Uno de ellos se discute con detalle en el texto de esta lección.


Realización práctica de QKD Uno de estos protocolos fue implementado por vez primera en 1989 en los laboratorios de IBM con fotones polarizados guiados por un tubo con aire de 32 cm.

En 1995 se realizó experimentalmente otro protocolo, también con fotones polarizados, transmitidos esta vez a lo largo de una fibra óptica de 23 km uniendo bajo las aguas del lago Lemán las ciudades de Ginebra y Nyon.

En 1998 se transmitió cuánticamente clave secreta a lo largo de 0.5 km mediante el envío de fotones polarizados por el aire a plena luz del día. En un futuro inmediato puede ser utilizado este procedimiento para generar claves secretas compartidas tierra-satélite con el fin de proteger la confidencialidad de las transmisiones.
En 1999 un grupo de Los Álamos ha llegado a 48 km, usando interferometría con fotones de fase determinada. Puede ser usado para conectar con seguridad diversas agencias del Gobierno de EEUU en Washington.

No Response to "Criptografía"

Publicar un comentario