Seguridad digital

Informe de Nuevas Tecnologías (Intec)

El nuevo mundo digital es un territorio de insospechadas oportunidades y posibilidades económicas, a la vez que una amenaza para las vidas privadas de los individuos y la seguridad de la sociedad. Conjugar ambos aspectos crea una industria de ciberseguridad y una necesidad y oportunidad complementaria para el desarrollo de todas las restantes actividades digitalizadas.

Volver

La criptografía nació con el fin de asegurar la comunicación confidencial entre dos sujetos, sin que terceros fueran capaces de conocer el contenido del mensaje. Incluso aunque tuvieran acceso a él, enmascarándolo mediante claves secretas sólo conocidas por los dos interlocutores legítimos.

Se identifican formas primitivas de criptografía con 25 siglos de antigüedad, usadas en la guerra, para enviar mensajes que, aunque fuera capturado su portador, no podían ser descifrados por el enemigo. El procedimiento básico de encriptación consiste en reemplazar los caracteres que componen un mensaje por otros códigos que lo hacen ininteligible sin conocer la clave de sustitución.

La vieja criptografía, utilizada también en la política y en operaciones comerciales desde tiempos antiguos, podía apoyarse en codificaciones preestablecidos, o en artefactos singulares, compartidos por emisor y receptor del mensaje y utilizados para encriptar y desencriptarlo. La evolución ha llevado a una criptografía moderna que usa las tecnologías digitales y está completamente sustentada por las matemáticas.

En un mundo interconectado y dominado por internet, las comunicaciones privadas a través de correo electrónico y aplicaciones de mensajería instantánea, las transacciones comerciales y la comunicación de los ciudadanos con las administraciones se basan en la confianza de que el vehículo digital que las transporta preserva la privacidad del mensaje. O que, si es interceptado, como podía ocurrir en el caso del antiguo mensajero, el contenido permanecerá a salvo de ojos indiscretos.

Para ello se usan contraseñas de identificación que creemos seguras, aunque de tanto en tanto, demuestran no serlo, por la capacidad de los ‘hackers’ para desentrañarlas, por falta de seguridad en la custodia de entidades con las que se mantiene una comunicación, o incluso por la venta fraudulenta.

La teoría de números lleva al menos 40 años proponiendo métodos más seguros para establecer las claves de seguridad que la improvisación individual. En el año 1979 tres profesores del MIT, Ron Rivest, Adi Shamir y Leonard Adleman, crearon el algoritmo RSA de clave pública. Las siglas que lo denominan son las iniciales de sus apellidos.

El algoritmo RSA está basado en la descomposición de un número en sus factores primos. Desde entonces la criptografía se ha pasado a métodos más sofisticados como las curvas elípticas, pasando antes por el sistema de logaritmo discreto de ElGamal.

La seguridad del mecanismo RSA, como en los ejemplos de antigua criptografía citados, se basa en que sólo los extremos de la comunicación deben tener acceso a los números primos en los que se basa la codificación del mensaje. De hecho, sólo el receptor del mensaje gestionada las dos claves que se utilizan en la operación, una privada y otra pública. Con la clave pública, compartida con el emisor, se encripta para su transporte el mensaje, que ya sólo puede ser descifrado después con la clave privada del receptor. Ni siquiera el emisor puede hacerlo. Los números primos utilizados son elegidos de manera aleatoria y las claves tienden a ser extremadamente largas. Difíciles de manejar.

El sistema de ElGamal, publicado por Taher ElGamal en 1984, se basa en el problema matemático de calcular el logaritmo discreto de un número primo, elegido aleatoriamente, con el que se genera la clave de cifrado.

La criptografía asimétrica de curvas elípticas (ECC), propuesta en 1985 por dos matemáticos que trabajaban por separado (Neal Koblitz y Victor Miller), aplica un modo de operar similar a RSA, con una clave pública para el intercambio del mensaje y otra privada para descifrarlo. Pero en este caso, la encriptación se basa en un procedimiento matemático para definir mediante una ecuación tres puntos, que son coordenadas en números enteros, de una curva definida sobre un cuerpo finito (el tercer punto es la suma de los dos primeros). La clave se establece con el logaritmo discreto en curvas elípticas del tercer punto. Es más corta que las que producen los métodos anteriores, aunque también extremadamente difícil de desentrañar.

El papel de España

El nuevo mundo digital es un territorio de insospechadas oportunidades y posibilidades económicas, a la vez que una amenaza para las vidas privadas de los individuos y la seguridad de la sociedad. Conjugar ambos aspectos crea una industria de ciberseguridad y una necesidad y oportunidad complementaria para el desarrollo de todas las restantes actividades digitalizadas.

La seguridad, basada en el conocimiento y en la tecnología, es un elemento en continua evolución, para el que en el futuro aparece como una amenaza, y a la vez una esperanza, la computación cuántica.

Las tecnologías presentes en la seguridad están basadas en matemáticas, un bien de los que se denominan a veces ‘bien público de club’: un teorema, una vez demostrado, puede ser usado por cualquiera. Aunque, para hacerlo, hace falta una preparación.

Ahí reside la oportunidad: desarrollar tecnología en seguridad y criptografía. Hay campo para la inversión pública y para iniciativas privadas corporativas y de emprendimiento. España, con jóvenes bien formados en matemáticas, puede conseguir un desarrollo tecnológico importante en una actividad que, fundamentalmente, precisa de materia gris.

 

Descargas

Experts:

Compartir