enviar
        
buscar
20/06/2006  nº:93
26/05/2006  nº:92
18/05/2006  nº:91
11/04/2006  nº:90
03/04/2006  nº:89
31/03/2006  nº:88
24/03/2006  nº:86
23/03/2006  nº:85
15/02/2006  nº:84
01/02/2006  nº:82
24/11/2005  nº:81
02/08/2005  nº:79
30/06/2005  nº:77
14/06/2005  nº:76
09/06/2005  nº:75
12/11/2004  nº:70
08/11/2004  nº:69
28/10/2004  nº:68
14/09/2004  nº:67
22/07/2004  nº:66
05/07/2004  nº:65
10/06/2004  nº:64
21/05/2004  nº:63
14/05/2004  nº:62
07/05/2004  nº:61
28/04/2004  nº:60
19/04/2004  nº:59
31/03/2004  nº:58
12/03/2004  nº:57
04/03/2004  nº:56
23/02/2004  nº:55
11/02/2004  nº:54
28/01/2004  nº:53
12/01/2004  nº:52
22/12/2003  nº:51
15/12/2003  nº:50
09/12/2003  nº:49
01/12/2003  nº:48
21/11/2003  nº:47
17/11/2003  nº:46
07/11/2003  nº:45
31/10/2003  nº:43
30/10/2003  nº:41
27/10/2003  nº:36
10/04/2003  nº:35
14/02/2002  nº:34
25/01/2002  nº:33
08/01/2002  nº:31
03/01/2002  nº:30
19/12/2001  nº:29
14/12/2001  nº:28
05/12/2001  nº:27
30/11/2001  nº:26
19/11/2001  nº:24
08/11/2001  nº:22
31/10/2001  nº:21
18/10/2001  nº:20
15/10/2001  nº:19
03/10/2001  nº:18
28/09/2001  nº:17
21/09/2001  nº:16
11/09/2001  nº:15
20/07/2001  nº:14
22/06/2001  nº:13
15/06/2001  nº:12
25/05/2001  nº:10
24/05/2001  nº:9
04/05/2001  nº:8
23/04/2001  nº:7
04/04/2001  nº:6
26/03/2001  nº:5
16/03/2001  nº:4
09/03/2001  nº:3
18/01/2001  nº:2
29/11/2000  nº:1
 
buscar
asired tienda on-line
asired e-reseller compaq
breogan.com

 
>>20/11/17 
     
 
Matemáticas para hacer más segura la Red
Cuando el carismático Richard Feynman, premio Nobel de física y famoso reventador de cajas fuertes, trabajaba en Los Álamos en el desarrollo de la bomba atómica, descubrió que el 20% de los archivadores del laboratorio, con documentos de altísima seguridad, conservaban el código que traían de fábrica. Y hoy las cosas no parecen haber cambiado mucho: "Al final lo que más falla en la seguridad es el último eslabón de la cadena", dice Marisa Arranz, especialista en seguridad de Alcatel. "Entregamos la tarjeta de crédito al camarero en el restaurante o damos el número por teléfono a cualquiera". Pero el factor humano no es lo único que falla.

Varios de los expertos del curso sobre Últimas tendencias en criptografía celebrado recientemente en la Universidad Internacional Menéndez Pelayo (Santander), coinciden en señalar la necesidad de poner a trabajar juntos a matemáticos e ingenieros en este ámbito.

"Ahora la criptografía está viviendo un momento dulce: hay muchísimas aplicaciones relacionadas con la seguridad. Pero casi todo lo que tenemos se basa en matemáticas de hace veinte años", dice Arranz. Con los nuevos servicios que ofrecen u ofrecerán las redes telemáticas -no sólo comprar sino incluso votar por Internet, por ejemplo- esta experta echa en falta "nuevas ideas matemáticas que permitan una visión global de las aplicaciones en red, integradora, que no consista en ir parcheando agujeros de seguridad, como hasta ahora". Que permitan una red mucho más segura.

Además de los usos inseguros por parte del usuario, un sistema de seguridad puede fallar de dos maneras: por el estándar matemático en que se basa; o por cómo se aplica este estándar a un programa concreto. En el primer caso el problema es puramente matemático. Los estándares de cifrado se basan en claves blindadas por problemas hasta ahora irresolubles. Desarrollar estos métodos es tarea de los matemáticos. En cambio, construir su aplicación práctica, el diseño y la puesta en marcha de un programa de seguridad, tradicionalmente ha quedado sobre todo en manos de los ingenieros. Los expertos reunidos en Santander creen que los retos en seguridad en el futuro inmediato, sobre todo los relacionados con las redes, exigen más colaboración entre matemáticos e ingenieros: nuevas matemáticas también para los desarrollos.

"Hoy la criptografía está pensada para una comunicación entre dos personas, no en red. Aplicaciones como el voto electrónico o las subastas hoy por hoy no son posibles de forma completamente segura. Necesitamos algo nuevo", dice Phong Nguyen, del Departamento de Ciencias de la Computación de la Escuela Normal Superior en París.

Phong es uno de los miembros más brillantes de la pequeña pero muy activa comunidad de expertos en criptografía, un mundo tan lleno de leyenda como el de los piratas informáticos. "Es un área muy difícil", dice Phong. "Somos muy pocos, en las últimas tres décadas apenas 500 personas en todo el mundo han publicado algo en las principales conferencias de criptografía. Y todos nos conocemos. Pero también es un área muy divertida, con gente de todas partes. Hay matemáticos, informáticos, miembros de agencias de inteligencia, espías... En EE UU vas a las universidades y sabes quiénes son los estudiantes más brillantes, pero luego ves las publicaciones y ves que no están, desaparecen, y eso es que trabajan para las agencias de inteligencia".

Contribuye a la leyenda el hecho de que cada nuevo sistema de cifrado sea publicado para someterse al escrutinio de los especialistas en criptoanálisis, los expertos en romper códigos. Esto es así sobre todo desde que la criptografía ha dejado de ser una ciencia casi exclusivamente militar, en las últimas décadas. Phong, de 30 años, es uno de los principales expertos en criptoanálisis. En el primer sistema que rompió el fallo estaba en el propio método de cifrado, un nuevo estándar que estaba siendo propuesto por el Instituto Tecnológico de Massachusetts (MIT).

"Ellos habían publicado seis desafíos en la red. Los estudié en varias ocasiones y no vi nada", cuenta. "Pero un día probé una idea bastante simple y conseguí romper todos los desafíos menos uno. Sentí una gran satisfacción. Ellos me felicitaron, claro, pero... tampoco les gustó mucho, especialmente porque la idea en cuestión era muy simple".

Además del cifrado más común, basado en la factorización de grandes números, ya hay otros que empiezan a extenderse, como el basado en curvas elípticas (un área de investigación en matemáticas a la que se recurrió para demostrar el último teorema de Fermat). Y una compañía suiza envía ya claves utilizando criptografía cuántica, que pese a su nombre "no tiene nada que ver con los computadores cuánticos", explica el canadiense Alfred Menezes, uno de los padres de la criptografía de curvas elípticas. En esta nueva técnica los mensajes se envían con fotones por fibra óptica, y el cifrado se basa en la polarización de los fotones. Tiene la ventaja de que si alguien intercepta el mensaje el receptor lo advertirá enseguida, pero la técnica está aún dando los primeros pasos. "Le falta uno de los tres pilares de la criptografía, la autentificación. No te dice quién te envía el mensaje", dice Phong.

Crear un nuevo estándar no es fácil, no tanto por falta de creatividad matemática como por las muchas restricciones que impone el mundo real. "Hay muchas ideas buenísimas que en la práctica no sirven. Porque es muy caro, o porque hacen que el sistema sea muy lento... De eso está llena la historia. Por eso los estándares duran mucho, es muy difícil cambiarlos", explica Amparo Fúster, (Instituto de Física Aplicada del CSIC). "Lo puro no sale del papel, lo aplicable tiene inconvenientes".

LA CLAVE DE LOS GRANDES NÚMEROS

El estándar de cifrado más extendido se llama RSA, por sus creadores Ronald L. Rivest, Adi Shamir, y Leonard Adleman. Se basa en un problema matemático hoy imposible de resolver: la factorización de grandes números. "La idea es que si alguien consigue descomponer en factores el número en cuestión, se hace con la clave", explica Ignacio Luengo, de la Universidad Complutense. Los ordenadores actuales no pueden descomponer en factores un número de varios cientos de dígitos, y tampoco hay, por el momento, un método matemático para hacerlo. En 1999 varios centenares de ordenadores tardaron siete meses en descomponer un número de 155 dígitos.

Aún así, RSA no durará siempre. O bien alguien da con un método rápido para factorizar -los matemáticos lo consideran muy improbable-, o bien a medida que aumente la capacidad de cálculo de las máquinas los números en que se basen las claves deberán crecer demasiado y no serán prácticas. Las primeras tarjetas inteligentes creadas en Francia tenían menos de cien dígitos; no eran seguras y hubo que cambiar el sistema. Ahora se usan números mayores. "Un número de 300 dígitos sí es seguro", dice Luengo.

Algo que convertiría en inútil el RSA es un ordenador cuántico, capaz de factorizar números enormes. "Están aún muy lejos y ni siquiera se sabe si será posible construirlos", dice Luengo, "pero ya se está pensando en ello".

FUENTE | El País Digital
Autor: Mónica Salomone
© asired servicios telemáticos S.L. C/Progreso, 36 4º-A 36202 Vigo Tel.:986 44 34 91 Fax: 986 44 32 94 mail : info@asired.es