Logo Studenta

¿Es así en realidad? Pues no. De hecho, en todo algoritmo de cifrado complejo el orden en que se aplique la clave es fundamental, y hemos visto que...

¿Es así en realidad? Pues no. De hecho, en todo algoritmo de cifrado complejo el orden en que se aplique la clave es fundamental, y hemos visto que en nuestro ejemplo teórico Jaime tiene que descifrar un mensaje ya cifrado con otra clave. El resultado de invertir el orden de los cifrados resultaría un galimatías. La teoría no nos sirve en este caso, pero iluminó el camino que se debía seguir. En 1976 dos jóvenes científicos estadounidenses, Whitfield Diffie y Monte Hellman, dieron con un modo de que dos individuos intercambiaran mensajes cifrados sin tener por ello que intercambiar clave alguna. Este método se sirve de la aritmética modular, así como de las propiedades de los números primos de las operaciones que los implican. La idea es la siguiente: 1) Jaime elige un número cualquiera, que mantiene secreto. Llamaremos a este número N jy 2) Pedro elige otro número cualquiera, que también mantiene secreto. Llamaremos a este número N pi. 3) A continuación, tanto Jaime como Pedro aplican sobre sus respectivos números una función del tipo f ( x ) = a* mód. p, siendo p un número primo conocido. • Jaime obtiene de dicha operación un nuevo número, N J2, que esta vez sí envía a Pedro. • Pedro obtiene de dicha operación un nuevo número, N p2, que envía a Jaime. 4) Jaime resuelve una ecuación del tipo N p2' (mód. p), y obtiene como resultado un nuevo número, C j. 5) Pedro resuelve una ecuación del tipo N ^ f1 (mód. p ),y obtiene como resultado un nuevo número, C p. Aunque parezca asombroso, C j y C p serán iguales. Y ya se tiene la clave. Nótese que el único momento en el que tanto Jaime como Pedro se han intercambiado información ha sido al acordar la función / (x) = ax mód. p, y al enviarse N J2 y N p2, que no son la clave y cuya eventual intercepción, por tanto, no compromete la seguridad del criptosistema. La clave de este sistema tendrá la forma general aNn Npi en módulo p. Es también importante tener en cuenta que la función original tiene la particularidad de no ser reversible, es decir, conociendo tanto la función como el resultado de aplicarla a una variable x, resulta imposible (o muy difícil) obtener la variable x original. A continuación, y para «fijar ideas», repetiremos el proceso con funciones y números concretos. La función escogida es, por ejemplo, / (x) = l x (mód. 11). 1) Jaime escoge un número, N JV por ejemplo el 3, y calcula / (x) = l x (mód. 11) obteniendo / ( 3 ) = 7 3 = 2 (mód. 11). 2) Pedro escoge un número N pv por ejemplo el 6, y calcula / ( x ) = l x (mód. 11) obteniendo / ( 6 ) = 7 6 = 4 (mód. 11). 3) Jaime envía a Pedro su resultado, 2, y Pedro hace lo propio con el suyo, 4. 4) Jaime calcula 4 3 = 9 (mód. 11). 5) Pedro calcula 26 = 9 (mód. 11). Este valor, 9, será la clave del sistema. Jaime y Pedro han intercambiado tanto la función / (x) como los números 2 y 4. ¿Qué información real aportan ambos datos a un posible espía? Supongamos que nuestro receptor inesperado conoce tanto la función como los números. Su problema es ahora resolver 7 NJ' = 2 y 7 N« = 4 en módulo 11, siendo N Jl y N pl los números que tanto Jaime como Pedro mantienen en secreto. Si consigue averiguarlos, dispondrá de la clave solo con resolver aN '̂NP1 en módulo p. La solución a este problema, por cierto, se denomina en matemáticas un logaritmo discreto. Por ejemplo, en el caso f (x) = 3X (mód. 17) se observa que 3* = 15 (mód 17) y, probando diferentes valores de x , se obtiene que x = 6 se verifica la relación 3* = 15. Los algoritmos de esta tipología y el problema del logaritmo discreto no recibieron especial atención hasta el comienzo de la década de los años 90, y ha sido en estos últimos años cuando más se han desarrollado. En este ejemplo, se dice que 6 es el logaritmo discreto de 15 en base 3 con módulo 17. La particularidad de este tipo de ecuaciones es, como se ha mencionado antes, que son difícilmente reversibles (o también, que son asimétricas). Para valores de p de más de 300 cifras y de a de más de 100, la solución —y, por tanto, la ruptura de la clave— se torna dificilísima. Hasta el más seguro de los cifrados de clave pública depende de que la clave privada se guarde en secreto. En consecuencia, un virus que se instale en el sistema de un emisor, localice y transmita esa clave privada echa al traste el criptosistema. En 1998 se supo que una empresa suiza líder en la elaboración y venta de productos criptográficos había incluido en ellos «puertas traseras» que detectaban las claves privadas de los usuarios y las enviaban de vuelta a la empresa. Parte de esa información se entregó al gobierno estadounidense, que a todos los efectos podía de esta manera monitorizar las comunicaciones entre los ordenadores infectados. Este algoritmo es uno. de los pilares de la criptografía moderna. Diffie y Hellman expusieron su idea en un Congreso Nacional de Informática, durante un seminario que sólo cabe calificar de histórico. El trabajo completo puede consultarse en su totalidad en www.cs.berkeley.edu/~christos/classics/diffiehellman.pdf, donde aparece bajo el título de New Directions ín Cryptography («Nuevas direcciones en criptografía»). El algoritmo de Diffie-Hellman demostró teóricamente la posibilidad de crear un método criptográfico que no necesitara un intercambio de claves, pero, paradójicamente, contaba con la comunicación pública de parte del proceso (el par de números iniciales que sirven para determinar la clave). Dicho de otro modo, se había demostrado la viabilidad de un criptosistema cuyos emisores y receptores no tenían que encontrarse para establecer las claves. Pero todavía quedaban en pie ciertos inconvenientes: si Jaime desea enviar un mensaje a Pedro mientras éste está durmiendo, por ejemplo, deberá esperar a que el otro se despierte para llevar a cabo el proceso de generar la clave. En el proceso de descubrir nuevos algoritmos de mayor eficacia,

Esta pregunta también está en el material:

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales