Hogar Comentarios Crypto wars: por que la lucha para encriptar se desata

Crypto wars: por que la lucha para encriptar se desata

Tabla de contenido:

Video: ETHERNAL 🏰 Juego Multijugador Generado por Usuarios en la Blockchain (Noviembre 2024)

Video: ETHERNAL 🏰 Juego Multijugador Generado por Usuarios en la Blockchain (Noviembre 2024)
Anonim

Cuando piensas en el cifrado, lo que probablemente te viene a la mente son las películas y los programas de televisión llenos de piratería y mensajes misteriosos. También puede pensar en la batalla entre Apple y el FBI por el último que exige acceso a información encriptada en el iPhone de un tirador de San Bernardino. Pero es más simple: el cifrado es la técnica mediante la cual lo comprensible se vuelve ininteligible, es decir, para cualquiera que no tenga la clave. Los espías usan el cifrado para enviar secretos, los generales lo usan para coordinar batallas y los delincuentes lo usan para llevar a cabo actividades nefastas.

Los sistemas de cifrado también funcionan en casi todas las facetas de la tecnología moderna, no solo para ocultar información de criminales, enemigos y espías, sino también para verificar y aclarar información básica y personal. La historia del cifrado abarca siglos, y es tan complicada como las matemáticas que lo hacen funcionar. Y nuevos avances y actitudes cambiantes podrían alterar por completo el cifrado.

Hablamos con varios expertos en el campo para ayudarnos a comprender las muchas facetas del cifrado: su historia, estado actual y lo que puede llegar a ser en el futuro. Esto es lo que tenían que decir.

El nacimiento de la encriptación moderna

El profesor Martin Hellman estaba trabajando en su escritorio una noche de mayo de 1976. Cuarenta años después, atendió mi llamada en el mismo escritorio para hablar sobre lo que había escrito esa noche. Hellman es mejor conocido como parte de la pareja Diffie-Hellman; Con Whitfield Diffie, escribió el artículo histórico New Directions in Cryptography , que cambió por completo la forma en que se guardan los secretos y habilitó más o menos Internet como lo conocemos hoy.

Antes de la publicación del artículo, la criptografía era una disciplina bastante sencilla. Tenía una clave que, cuando se aplicaba a los datos, un mensaje sobre movimientos de tropas, por ejemplo, la hacía ilegible para cualquiera que no tuviera esa clave. Cifras simples abundan incluso ahora; los cifrados de sustitución, donde una letra se reemplaza por otra letra, es la más simple de entender y se ve a diario en varios rompecabezas de criptoquip de periódicos. Una vez que descubra la sustitución, leer el resto del mensaje es simple.

Para que un cifrador funcione, la clave tenía que ser secreta. Esto se mantuvo incluso cuando los métodos de encriptación se volvieron cada vez más complejos. La sofisticación tecnológica y la severidad asesina de la Segunda Guerra Mundial produjeron varios sistemas criptográficos que, aunque desafiantes, todavía se basaban en este principio.

Los Aliados tenían SIGSALY, un sistema que podía codificar las comunicaciones de voz en tiempo real. Las teclas del sistema eran registros fonográficos idénticos que se reproducían simultáneamente mientras la conversación estaba en curso. Cuando una persona habló por teléfono, sus palabras se digitalizaron y se combinaron con el ruido creado específicamente en el registro. La señal cifrada se envió a otra estación SIGSALY, donde se descifró utilizando el gemelo del registro de codificación y se reprodujo la voz del hablante. Después de cada conversación, los registros fueron destruidos; Se utilizaron otros nuevos para cada llamada. Por lo tanto, cada mensaje se codificó con una clave diferente, lo que dificulta el descifrado.

El ejército alemán se basó en un sistema similar pero más antiguo para la comunicación de texto: la máquina Enigma consistía en un teclado, cables, una clavija similar a una centralita telefónica, ruedas giratorias y una placa de salida. Presione una tecla, y el dispositivo pasaría por su programación mecánica y escupiría una letra diferente, que se iluminó en el tablero. Una máquina Enigma configurada de forma idéntica realizaría las mismas acciones, pero a la inversa. Los mensajes se pueden cifrar o descifrar tan rápido como se pueden escribir, pero la clave de su éxito infame es que el cifrado específico cambia cada vez que se presiona la letra. Presione A y la máquina mostrará E, pero presione A nuevamente y la máquina mostrará una letra completamente diferente. El panel de conexiones y las configuraciones manuales adicionales significaron que se podían introducir grandes variaciones en el sistema.

Los sistemas Enigma y SIGSALY fueron los primeros equivalentes a un algoritmo (o muchos algoritmos), realizando una función matemática una y otra vez. Romper el código Enigma, una hazaña realizada por Alan Turing y otros descifradores de códigos en las instalaciones de Bletchley Park en Inglaterra, dependía de poder comprender la metodología empleada por la máquina Enigma.

El trabajo de Hellman con la criptografía fue bastante diferente en varios aspectos. Por un lado, él y Diffie (ambos matemáticos de la Universidad de Stanford) no estaban trabajando a instancias de una organización gubernamental. Por otro lado, todos le dijeron que estaba loco. En la experiencia de Hellman, esto no era nada nuevo. "Cuando mis colegas me dijeron que no trabajara en criptografía, en lugar de asustarme, probablemente me atrajo", dijo.

Cifrado de clave pública

Hellman y Diffie, con la ayuda de un tercer colaborador, Ralph Merkle, propusieron un tipo de cifrado radicalmente diferente. En lugar de una sola tecla en la que se colgaría todo el sistema, sugirieron un sistema de dos teclas. Una clave, la clave privada, se mantiene en secreto como con un sistema de cifrado tradicional. La otra clave se hace pública.

Para enviar un mensaje secreto a Hellman, usaría su clave pública para cifrar el mensaje y luego enviarlo. Cualquiera que interceptara el mensaje vería una gran cantidad de texto basura. Al recibirlo, Hellman usaría su clave secreta para descifrar el mensaje.

La ventaja puede no ser obvia de inmediato, pero piense en SIGSALY. Para que ese sistema funcionara, tanto el emisor como el receptor necesitaban claves idénticas. Si el receptor perdió el registro clave, no había forma de descifrar el mensaje. Si el registro de clave fue robado o duplicado, el mensaje podría estar sin cifrar. Si se analizaran suficientes mensajes y registros, se podría discernir el sistema subyacente para crear las claves, lo que hace posible romper cada mensaje. Y si desea enviar un mensaje pero no tiene el registro de clave correcto, no puede usar SIGSALY en absoluto.

El sistema de clave pública de Hellman significaba que la clave de cifrado no necesitaba ser secreta. Cualquiera podría usar la clave pública para enviar un mensaje, pero solo el propietario de la clave secreta podría descifrarlo.

El cifrado de clave pública también eliminó la necesidad de un medio seguro para retransmitir claves criptográficas. Las máquinas Enigma y otros dispositivos de codificación eran secretos muy bien guardados, destinados a ser destruidos si eran descubiertos por un enemigo. Con un sistema de clave pública, las claves públicas pueden intercambiarse, bueno, públicamente, sin riesgo. Hellman y yo podríamos gritarnos las llaves públicas en el medio de Times Square. Luego, podríamos tomar las claves públicas de los demás y combinarlas con nuestras claves secretas para crear lo que se llama un "secreto compartido". Esta clave híbrida se puede usar para cifrar los mensajes que nos enviamos entre nosotros.

Hellman me dijo que era consciente del potencial de su trabajo en 1976. Eso está claro en las líneas iniciales de New Directions in Cryptography :

"Estamos al borde de una revolución en la criptografía. El desarrollo de hardware digital barato lo liberó de las limitaciones de diseño de la computación mecánica y redujo el costo de los dispositivos criptográficos de alta calidad a lugares donde se pueden usar en aplicaciones comerciales como dispensadores de efectivo remotos y terminales de computadora. A su vez, tales aplicaciones crean la necesidad de nuevos tipos de sistemas criptográficos que minimicen la necesidad de canales seguros de distribución de claves y proporcionen el equivalente de una firma escrita. Al mismo tiempo, desarrollos teóricos en teoría de la información y la ciencia de la computación promete proporcionar criptosistemas demostrablemente seguros, transformando este antiguo arte en una ciencia ".

"Recuerdo haber hablado con Horst Feistel, un brillante criptógrafo que comenzó el esfuerzo de IBM que condujo al estándar de cifrado de datos", dijo Hellman. "Recuerdo haber intentado explicarle antes de que tuviéramos un sistema viable. Teníamos el concepto. Básicamente lo descartó y dijo: 'No puedes'".

Su racha iconoclasta no fue lo único que atrajo a Hellman a las matemáticas avanzadas en el corazón de la criptografía; su amor por las matemáticas también lo hizo. "Cuando comencé a mirar como… Alicia en el país de las maravillas", me dijo. Como ejemplo, presentó aritmética modular. "Creemos que dos por cuatro siempre es ocho, es uno, en la aritmética mod siete".

Su ejemplo de aritmética modular no es aleatorio. "La razón por la que tenemos que utilizar la aritmética modular es que hace que las funciones continuas sean agradables y fáciles de invertir en funciones muy discontinuas que son difíciles de invertir, y eso es importante en la criptografía. Desea problemas difíciles".

Esto es, en esencia, lo que es el cifrado: matemática realmente difícil. Y todos los sistemas criptográficos pueden, eventualmente, romperse.

La forma más sencilla de intentar romper el cifrado es simplemente adivinar. Esto se llama fuerza bruta, y es un enfoque descabellado para cualquier cosa. Imagine que intenta desbloquear el teléfono de alguien escribiendo todas las combinaciones posibles de cuatro dígitos de los números del 0 al 9. Eventualmente llegará allí, pero podría llevar mucho, mucho tiempo. Si toma este mismo principio y lo escala a un nivel masivo, comienza a acercarse a la complejidad del diseño de sistemas criptográficos.

Pero hacer que sea difícil para un adversario descifrar el sistema es solo una parte de cómo debe funcionar el cifrado: también debe ser factible para las personas que lo hacen. Merkle ya había desarrollado parte de un sistema de cifrado de clave pública antes de que Diffie e Hellman publicaran New Directions in Cryptography , pero fue demasiado laborioso. "Funcionó en el sentido de que los criptoanalistas tenían que hacer mucho más trabajo que los buenos", dijo Hellman, "pero los buenos tuvieron que trabajar demasiado para lo que se podía hacer en esos días, y tal vez incluso hoy ". Este fue el problema que Diffie y Hellman finalmente resolvieron.

El impulso de Hellman para abordar problemas aparentemente irresolubles toma una inclinación más personal en su último trabajo, en coautoría con su esposa, Dorothie Hellman: Un nuevo mapa para las relaciones: creando el verdadero amor en el hogar y la paz en el planeta .

Mala reputación del cifrado

La criptografía es un país de las maravillas de las matemáticas para Hellman, pero el público en general parece asumir que el cifrado implica algún tipo de actividad nefasta o indecorosa.

Phil Dunkelberger ha desarrollado una carrera de décadas en encriptación. Comenzó con la compañía PGP, basada en el protocolo Pretty Good Privacy inventado por Phil Zimmerman y famoso por los periodistas que trabajan con Edward Snowden. Actualmente, Dunkelberger trabaja con Nok Nok Labs, una empresa que trabaja para encabezar la adopción del sistema FIDO para agilizar la autenticación y, con suerte, para eliminar contraseñas.

El problema con la forma en que se percibe el cifrado, dijo Dunkelberger, es que ha sido en gran medida invisible, a pesar de ser una parte cotidiana de nuestras vidas. "La mayoría de las personas no se dan cuenta cuando ingresas ese PIN… no hace nada más que iniciar un esquema de encriptación, e intercambio de claves y protección de tus datos para poder transferir el dinero y hacer que esa pequeña puerta se abra y te dé tu efectivo."

El cifrado, dijo Dunkelberger, se ha desarrollado junto con la tecnología informática moderna. "El cifrado debe ser capaz de proteger sus datos para cumplir con los requisitos legales y de responsabilidad de las cosas que han existido durante cientos de años", dijo.

Esto es más importante que nunca, porque, según Dunkelberger, los datos se han convertido en una moneda, una que es robada y luego intercambiada en los centros de intercambio de información de Dark Web.

"El cifrado no es nefasto. Sin el cifrado, no podemos hacer las cosas que permite", dijo. "Ha sido un facilitador desde que Julio César usó acertijos para enviar información al campo de batalla para que el enemigo no lo interceptara".

El tipo de cifrado aplicado con el que trabaja Dunkelberger, llevándolo a cajeros automáticos, comercio electrónico e incluso conversaciones telefónicas, hace que las cosas sean más seguras. La tarjeta SIM en su teléfono, dijo Dunkelberger, usa encriptación para verificar su autenticidad. Si no hubiera cifrado que protegiera el dispositivo y la conversación, las personas simplemente clonarían una SIM y realizarían llamadas de forma gratuita, y no habría beneficio para los operadores inalámbricos que configuran y mantienen redes celulares.

"El cifrado protege la inversión que las personas hicieron para proporcionarle los bienes y servicios que proporciona la telefonía. Cuando le preocupa el crimen y las personas que usan para esconderse, esconderse o hacer cosas, eso es tomar algo bueno y usarlo de una manera mala, " él dijo.

Dunkelberger tiene una frustración especial con los legisladores que periódicamente se mueven para romper o socavar el cifrado en nombre de detener a los peores delincuentes. "Creo que todos estamos de acuerdo en que nos gustaría atrapar a los malos y nos gustaría detener el terrorismo… Me enfurecí cuando hubo indicios de que la gente apoyaba a los pedófilos y terroristas".

Proporciona un contraejemplo en cámaras. La fotografía es una tecnología que existe desde hace un par de cientos de años y permite todo tipo de cosas positivas: arte, entretenimiento, compartir recuerdos personales y atrapar criminales (como en las cámaras de seguridad). "Es malo cuando esas cosas se cambian y alguien las aprovecha o de repente está espiando nuestras vidas cotidianas, porque eso invade nuestras libertades. Al menos, las libertades que la mayoría de la gente piensa que tenemos".

Buena matemática

Bruce Schneier tiene las habilidades matemáticas de cualquier criptólogo, pero es conocido sobre todo por su evaluación honesta de los problemas de seguridad informática. Schneier es algo así como una figura mítica para algunos. Un colega mío, por ejemplo, posee una camisa que presenta el rostro barbudo de cabeza lisa de Schneier ingeniosamente superpuesto en el cuerpo de Walker, Texas Ranger, junto con una declaración que celebra la destreza de Schneier como experto en seguridad y cómo es, de hecho, parado justo detrás de ti.

Su personalidad puede, en una palabra, describirse como directa. En la conferencia RSA de 2013, por ejemplo, dijo sobre el cifrado que "la NSA no puede romperlo, y los molesta". También calmadamente, comentó cortantemente que parecía probable que la NSA había encontrado una debilidad en cierto tipo de encriptación y estaba tratando de manipular el sistema para que esa debilidad se expresara con más frecuencia. Describió la relación de la NSA con la ruptura del cifrado como "un problema de ingeniería, no un problema de matemáticas". La última afirmación trata sobre trabajar a escala: la criptografía puede romperse, pero los mensajes aún deben descifrarse.

Schneier es alguien que entiende el valor de las buenas matemáticas. Me dijo (parafraseando al criptoanalista Ian Cassels de Bletchley Park) que la criptografía es una mezcla de matemática y confusión, de construir algo muy lógico pero también muy complejo. "Es la teoría de números, es la teoría de la complejidad", dijo Schneir. "Muchas criptomonedas malas provienen de personas que no saben buenas matemáticas".

Un desafío fundamental en la criptografía, dijo Schneier, es que la única forma de mostrar que un criptosistema es seguro es intentar atacar y fallar. Pero "demostrar que es negativo es imposible. Por lo tanto, solo se puede confiar a través del tiempo, el análisis y la reputación".

"Los sistemas criptográficos son atacados de todas las formas posibles. Son atacados a través de las matemáticas muchas veces. Sin embargo, las matemáticas son fáciles de hacer correctamente". Y cuando las matemáticas son correctas, ese tipo de ataques no tienen éxito.

Las matemáticas, por supuesto, son mucho más confiables que las personas. "Math no tiene agencia", dijo Schneier. "Para que la criptografía tenga agencia, debe integrarse en el software, colocarse en una aplicación, ejecutarse en una computadora con un sistema operativo y un usuario. Todas esas otras piezas resultan ser extremadamente vulnerables a los ataques".

Este es un gran problema para la criptografía. Digamos que una compañía de mensajería le dice al mundo que nadie tiene que preocuparse, porque si con su servicio, todos los mensajes serán encriptados. Pero la persona promedio, usted o yo, podría no tener idea de si el sistema de cifrado que está utilizando la empresa está haciendo algo. Eso es especialmente problemático cuando las empresas crean sistemas criptográficos patentados que están cerrados para su examen y prueba. Incluso si la compañía usa un sistema criptográfico fuerte y probado, ni siquiera un experto podría saber si se configuró correctamente sin tener un amplio acceso interno.

Y luego, por supuesto, está el problema de las puertas traseras en los sistemas de cifrado. Las "puertas traseras" son varios medios que permiten que otra persona, tal vez la policía, lea datos cifrados sin tener las claves necesarias para hacerlo. La lucha entre el derecho de un individuo a tener secretos y la necesidad de que las autoridades investiguen y accedan a la información es, tal vez, tan antigua como el gobierno.

"Las puertas traseras son una vulnerabilidad, y una puerta trasera deliberadamente introduce vulnerabilidad", dijo Schneier. "No puedo diseñar esos sistemas para que sean seguros, porque tienen una vulnerabilidad".

Firmas digitales

Uno de los usos más comunes del cifrado, específicamente el cifrado de clave pública que Hellman ayudó a crear y ayudó a Dunkelberger a popularizarse, es verificar la legitimidad de los datos. Las firmas digitales son exactamente lo que parecen, me dijo Hellman. Al igual que una firma manuscrita, es fácil de hacer para la persona autorizada y difícil de reproducir para un impostor, y puede autenticarse aproximadamente con una mirada. "Una firma digital es muy similar. Es fácil para mí firmar un mensaje. Es fácil para usted comprobar que he firmado el mensaje, pero no puede modificar el mensaje o falsificar nuevos mensajes a mi nombre".

Normalmente, al asegurar un mensaje con cifrado de clave pública, usaría la clave pública del destinatario para cifrar un mensaje de modo que sea ilegible para cualquier persona sin la clave privada del destinatario. Las firmas digitales funcionan en la dirección opuesta. Hellman dio el ejemplo de un contrato hipotético donde le pagaría a cambio de la entrevista. "Lo cual, por supuesto, no voy a requerir".

Pero si tenía la intención de cobrarme, me pediría que escribiera el acuerdo y luego lo encriptara con mi clave privada. Esto produce el texto cifrado de galimatías habitual. Entonces cualquiera podría usar mi clave pública, que puedo regalar sin temor a comprometer la clave privada, para descifrar el mensaje y ver que realmente escribí esas palabras. Asumiendo que mi clave privada no ha sido robada, ningún tercero podría cambiar el texto original. Una firma digital confirma al autor del mensaje, como una firma, pero como un sobre a prueba de manipulaciones, evita que se cambie el contenido.

Las firmas digitales a menudo se usan con software para verificar que los contenidos se entregaron de una fuente confiable y no de un hacker haciéndose pasar por, por ejemplo, un importante fabricante de software y hardware con un nombre con tema de frutas. Fue este uso de firmas digitales, explicó Hellman, lo que estuvo en el centro de la disputa entre Apple y el FBI, después de que el FBI recuperó el iPhone 5c propiedad de uno de los tiradores de San Bernardino. Por defecto, el teléfono habría borrado su contenido después de 10 intentos fallidos de inicio de sesión, evitando que el FBI simplemente adivine el PIN a través de un enfoque de fuerza bruta. Con otras vías supuestamente agotadas, el FBI solicitó que Apple creara una versión especial de iOS que permitiera un número ilimitado de intentos de contraseña.

Esto presentaba un problema. "Apple firma cada pieza de software que entra en su sistema operativo", dijo Hellman. "El teléfono verifica que Apple haya firmado el sistema operativo con su clave secreta. De lo contrario, alguien podría cargar otro sistema operativo que no haya sido aprobado por Apple".

"La clave pública de Apple está integrada en cada iPhone. Apple tiene una clave secreta que utiliza para firmar actualizaciones de software. Lo que el FBI quería que Apple hiciera era crear una nueva versión del software que tuviera este agujero que sería firmado por Manzana." Esto es más que descifrar un solo mensaje o disco duro. Es una subversión completa de la infraestructura de seguridad de Apple para iPhone. Quizás su uso podría haber sido controlado, y quizás no. Dado que el FBI se vio obligado a buscar un contratista externo para entrar al iPhone, la posición de Apple era clara.

Si bien los datos que se han firmado criptográficamente no se pueden leer, las claves criptográficas se utilizan para abrir esa información y verificar la firma. Por lo tanto, la criptografía se puede utilizar para verificar los datos, en efecto, aclarando la información crítica, sin ocultarla. Esa es la clave de blockchain, una tecnología en aumento sumida en tanta controversia como el cifrado.

"Un blockchain es un libro de contabilidad distribuido e inmutable que está diseñado para ser completamente inmune a la manipulación digital, independientemente de para qué lo esté utilizando: criptomonedas o contratos, o transacciones de Wall Street por valor de millones de dólares" Rob Marvin, asistente de PCMag El editor (que se sienta a una fila de mí) explica. "Debido a que está descentralizado en múltiples pares, no hay un único punto de ataque. Es la fuerza en los números".

No todas las cadenas de bloques son iguales. La aplicación más famosa de la tecnología está impulsando criptomonedas como Bitcoin, que, irónicamente, a menudo se usa para pagar a los atacantes de ransomware, que usan cifrado para guardar los archivos de las víctimas en busca de rescate. Pero IBM y otras compañías están trabajando para llevarlo a una adopción generalizada en el mundo de los negocios.

"Blockchain es básicamente una nueva tecnología que permite a las empresas trabajar juntas con mucha confianza. Establece la responsabilidad y la transparencia al tiempo que optimiza las prácticas comerciales", dijo Maria Dubovitskaya, investigadora del laboratorio de IBM en Zurich. Ella obtuvo un Ph.D. en criptografía y funciona no solo en la investigación de blockchain sino también en la elaboración de nuevos protocolos criptográficos.

Muy pocas empresas están usando blockchain todavía, pero tiene mucho atractivo. A diferencia de otros sistemas digitales para almacenar información, el sistema blockchain impone confianza con una combinación de encriptación y diseño de bases de datos distribuidas. Cuando le pedí a un colega que me describiera la cadena de bloques, ella dijo que estaba tan cerca como hemos llegado a establecer una certeza total de cualquier cosa en Internet.

IBM blockchain permite a los miembros de blockchain validar las transacciones de los demás sin poder ver quién realizó la transacción en blockchain e implementar diferentes restricciones de control de acceso sobre quién puede ver y ejecutar ciertas transacciones. "Simplemente sabrá que es un miembro de la cadena que está certificado para presentar esta transacción", dijo Dubovitskaya. "La idea es que la identidad de quién envía la transacción está encriptada, pero encriptada en la clave pública; su contraparte secreta pertenece solo a cierta parte que tiene el poder de auditar e inspeccionar lo que está sucediendo. Solo con esta clave, la lata puede ver la identidad de quien envió la transacción determinada ". El auditor, que es una parte neutral en la cadena de bloques, entraría solo para resolver algún problema entre los miembros de la cadena de bloques. La clave del auditor también se puede dividir entre varias partes para distribuir el fideicomiso.

Con este sistema, los competidores podrían estar trabajando juntos en la misma cadena de bloques. Esto puede sonar contradictorio, pero las cadenas de bloques son más fuertes cuanto más involucrados estén sus compañeros. Mientras más pares, más difícil se vuelve atacar toda la cadena de bloques. Si, por ejemplo, todos los bancos en los Estados Unidos entran en una cadena de bloques que tiene registros bancarios, podrían aprovechar el número de miembros para transacciones más seguras, pero sin arriesgarse a revelar información confidencial entre ellos. En este contexto, el cifrado oculta información, pero también verifica otra información y permite que los enemigos nominales trabajen juntos en interés mutuo.

Cuando Dubovitskaya no está trabajando en el diseño de blockchain de IBM, está inventando nuevos sistemas criptográficos. "Estoy trabajando básicamente en dos lados, lo que realmente me gusta", me dijo: está diseñando nuevas primitivas criptográficas (los componentes básicos de los sistemas de cifrado), demostrando que son seguras y creando prototipos de los protocolos que ella y su equipo diseñaron. para llevarlos a la práctica.

"Hay dos aspectos del cifrado: cómo se usa e implementa en la práctica. Cuando diseñamos primitivas criptográficas, como cuando hacemos una lluvia de ideas en una pizarra, todo es matemático para nosotros", dijo Dubovitskaya. Pero no puede ser solo matemática. Las matemáticas pueden no tener agencia, pero la gente sí, y Dubovitskaya trabaja para incorporar contramedidas contra ataques conocidos que se utilizan para derrotar el cifrado en el nuevo diseño criptográfico.

El siguiente paso es desarrollar una prueba de esos protocolos, que muestre cómo son seguros dados ciertos supuestos sobre el atacante. Una prueba muestra qué problema difícil tiene que resolver un atacante para romper el esquema. A partir de ahí, el equipo publica en una revista revisada por pares o en una conferencia y luego a menudo publica el código a la comunidad de código abierto, para ayudar a rastrear los problemas perdidos y estimular la adopción.

Ya tenemos muchas formas y medios para hacer que el texto sea ilegible o firmar digitalmente los datos con cifrado. Pero Dubovitskaya cree firmemente que la investigación de nuevas formas de criptografía es importante. "Algunas primitivas criptográficas básicas estándar podrían ser suficientes para algunas aplicaciones, pero la complejidad de los sistemas evoluciona. Blockchain es un muy buen ejemplo de ello. Allí, necesitamos una criptografía más avanzada que pueda cumplir eficientemente requisitos de seguridad y funcionalidad mucho más complejos". Dubovitskaya dijo. Buenos ejemplos son las firmas digitales especiales y las pruebas de conocimiento cero que le permiten a uno demostrar que conocen una firma válida con ciertas propiedades, sin tener que revelar la firma en sí. Dichos mecanismos son cruciales para los protocolos que requieren privacidad y que los proveedores de servicios gratuitos almacenen la información personal de los usuarios.

Este proceso de iteración a través de pruebas es lo que trajo consigo el concepto de conocimiento cero, un modelo para varios tipos de cifrado de clave pública donde un intermediario que proporciona el servicio de cifrado, por ejemplo, Apple, puede hacerlo sin mantener ninguna información. necesario para leer los datos que se cifran y transmiten.

La otra razón para diseñar un nuevo cifrado es la eficiencia. "Queremos básicamente hacer protocolos lo más eficientes posible y llevarlos a la vida real", dijo Dubovitskaya. La eficiencia era el demonio de muchos protocolos criptográficos hace dos décadas, cuando se consideraba una tarea demasiado onerosa para las computadoras de la época, a la vez que brindaba una experiencia rápida a los usuarios humanos. "Por eso también seguimos investigando. Tratamos de construir nuevos protocolos basados ​​en diferentes problemas difíciles para hacer que los sistemas sean más eficientes y seguros".

Criptología Aplicada

"Si quiero enviarle un mensaje secreto, puedo hacerlo con encriptación. Esa es una de las tecnologías más básicas, pero ahora la criptografía se usa para todo tipo de cosas". Matt Green es profesor asistente de informática y trabaja en el Johns Hopkins Information Security Institute. Trabaja principalmente en criptografía aplicada: es decir, usando criptografía para todas esas otras cosas.

"Hay una criptografía que es matemática en una pizarra. Hay una criptografía que es un tipo de protocolo teórico muy avanzado en el que otros están trabajando. En lo que me enfoco es en tomar estas técnicas criptográficas y ponerlas en práctica". Prácticas con las que puede estar familiarizado, como comprar cosas.

"Cada aspecto de esa transacción financiera implica algún tipo de encriptación o autenticación, que básicamente es verificar que un mensaje proviene de usted", dijo Green. Otro ejemplo más oscuro son los cálculos privados, donde un grupo de personas quiere calcular algo juntos sin compartir qué entradas se utilizan en el cálculo.

El concepto de encriptar información confidencial para garantizar que no sea interceptado por terceros maliciosos es mucho más directo. Es por eso que PC Magazine recomienda que las personas usen una VPN (red privada virtual) para cifrar su tráfico web, especialmente cuando están conectadas a una red wifi pública. Una red Wi-Fi no segura puede ser operada o infiltrada por una intención criminal de robar cualquier información que pase por la red.

"Mucho de lo que hacemos con la criptografía es tratar de mantener las cosas confidenciales que deberían ser confidenciales", dijo Green. Utilizó el ejemplo de teléfonos celulares más antiguos: las llamadas de estos dispositivos podrían ser interceptadas por radios CB, lo que llevaría a muchas situaciones embarazosas. El cifrado de tránsito garantiza que cualquier persona que supervise su actividad (ya sea por cable o inalámbrica) no vea más que datos basura ininteligibles.

Pero parte de cualquier intercambio de información no es solo asegurarse de que nadie lo esté espiando, sino también de que usted es quien dice ser. El cifrado aplicado también ayuda de esta manera.

Green explicó que cuando visita el sitio web de un banco, por ejemplo, el banco tiene una clave criptográfica que solo conocen las computadoras del banco. Esta es una clave privada de un intercambio de clave pública. "Mi navegador web tiene una forma de comunicarse con esas computadoras, verificando la clave a la que pertenece realmente el banco, digamos, Bank of America, y nadie más", dijo Green.

Para la mayoría de nosotros, esto solo significa que la página se carga con éxito y aparece un pequeño ícono de candado junto a la URL. Pero detrás de escena hay un intercambio criptográfico que involucra nuestras computadoras, el servidor que aloja el sitio web y una autoridad de certificación que emitió la clave de confirmación del sitio web. Lo que evita es que alguien se siente en la misma red Wi-Fi que usted y le sirva una página falsa de Bank of America, para deslizar sus credenciales.

Las firmas criptográficas se utilizan, como es lógico, en transacciones financieras. Green dio el ejemplo de una transacción realizada con una tarjeta de crédito con chip. Los chips EMV han existido durante décadas, aunque solo recientemente se han introducido en las billeteras de American. Los chips firman digitalmente sus transacciones, explicó Green. "Eso demuestra al banco, a un tribunal y a cualquier otra persona que realmente hice este cargo. Puedes falsificar una firma manuscrita muy fácilmente, y la gente lo ha hecho todo el tiempo, pero las matemáticas son algo completamente diferente".

Eso, por supuesto, supone que las matemáticas y la implementación de las matemáticas son sólidas. Algunos de los trabajos anteriores de Green se centraron en el Mobil SpeedPass, que permitió a los clientes pagar el combustible en las estaciones de Mobil utilizando un llavero especial. Green descubrió que los llaveros usaban claves de 40 bits cuando deberían haber usado claves de 128 bits: cuanto más pequeña es la clave criptográfica, más fácil es romper y extraer datos. Si Green o algún otro investigador no hubieran examinado el sistema, esto podría no haberse descubierto y podría haberse utilizado para cometer fraude. v El uso del cifrado también supone que, si bien puede haber malos actores, el sistema criptográfico es seguro. Esto significa necesariamente que la información cifrada con el sistema no puede ser descifrada por otra persona. Pero la policía, los estados nacionales y otras potencias han presionado para que se hagan excepciones especiales. Hay muchos nombres para estas excepciones: puertas traseras, claves maestras, etc. Pero independientemente de cómo se llamen, el consenso es que podrían tener un efecto similar o peor que los ataques de los malos.

"Si creamos sistemas criptográficos que tienen puertas traseras, comenzarán a implementarse en estas aplicaciones específicas, pero la gente terminará reutilizando la criptografía para muchos propósitos diferentes. Esas puertas traseras, que pueden o no haber tenido sentido en un principio aplicación, reutilícela para otra aplicación ", dijo Green.

Por ejemplo, Apple creó el sistema de mensajería iMessage para encriptarlo de extremo a extremo. Es un sistema bien construido, tanto que el FBI y otras agencias de aplicación de la ley se han quejado de que podría obstaculizar su capacidad para hacer su trabajo. El argumento es que con la popularidad de los iPhones, los mensajes que de otro modo habrían estado disponibles para vigilancia o evidencia se volverían ilegibles. Quienes apoyan la vigilancia mejorada llaman a este escenario de pesadilla "oscureciendo".

"Resulta que Apple usa ese mismo algoritmo o conjunto de algoritmos para hacer la comunicación entre dispositivos que comenzaron a construir. Cuando su Apple Watch habla con su Mac o su iPhone, está usando una variante de ese mismo código". dijo Green. "Si alguien construyó una puerta trasera en ese sistema, bueno, tal vez no sea el mayor negocio del mundo. Pero ahora tienes la posibilidad de que alguien pueda espiar los mensajes entre tu teléfono y tu reloj, lee tu correo electrónico. Tal vez podrían enviar mensajes a su teléfono o enviar mensajes a su reloj y piratear el teléfono o el reloj ".

Green dijo que esta es una tecnología en la que todos confiamos sin comprenderla realmente. "Nosotros, como ciudadanos, confiamos en que otras personas miren la tecnología y nos digan si es segura, y eso se aplica a todo, desde su automóvil hasta su avión hasta sus transacciones bancarias. Confiamos en que otras personas estén mirando. El problema es que no siempre fácil de mirar para otras personas ".

Actualmente, Green participa en una batalla judicial por la Ley de Derechos de Autor del Milenio Digital. Es el más famoso para enjuiciar a piratas que comparten archivos, pero Green dijo que las compañías podrían usar la Sección 1201 de la DMCA para enjuiciar a investigadores como él por tratar de hacer una investigación de seguridad.

"Lo mejor que realmente sabemos hacer es tratar de establecer algunas soluciones acreditadas que hayan sido examinadas por expertos y que hayan recibido elogios de parte de los expertos", dijo Green.

Criptografía Cuántica

Con el interés egoísta de alguien realmente apasionado por su oficio, Martin Hellman me explicó las limitaciones del sistema criptográfico que ayudó a crear y cómo los investigadores modernos estaban separando el cifrado Diffie-Hellman. Entonces es completamente creíble cuando dice que la criptografía enfrenta algunos desafíos sorprendentes.

Me dijo que en 1970 hubo un gran avance en la factorización, llamado fracciones continuas. La dificultad que implica factorizar grandes números es lo que hace que los sistemas criptográficos sean tan complejos y, por lo tanto, difíciles de descifrar. Cualquier avance en la factorización reduce la complejidad del sistema criptográfico, haciéndolo más vulnerable. Luego, en 1980, un avance impulsó la factorización aún más, gracias al tamiz cuadrático de Pomerance y al trabajo de Richard Schroeppel. "Por supuesto, RSA no existía en 1970, pero si lo hubiera hecho, habrían tenido que duplicar los tamaños de las claves. 1980, tuvieron que duplicarlos nuevamente. 1990 aproximadamente, el tamiz de campo numérico duplicó aproximadamente el tamaño de los números nuevamente que podríamos tener en cuenta. Tenga en cuenta que casi cada 10 años (1970, 1980, 1990) se ha duplicado el tamaño de la clave requerida. Excepto en 2000, no hubo avance, ningún avance importante desde entonces ".

Algunas personas, dijo Hellman, podrían mirar ese patrón y suponer que los matemáticos habían golpeado una pared. Hellman piensa de manera diferente. Me invitó a pensar en una serie de lanzamientos de monedas. ¿Asumiría, preguntó, que después de aparecer cara a cara seis veces seguidas, era una certeza que la próxima vuelta sería cara?

La respuesta, por supuesto, es absolutamente no. "Correcto", dijo Hellman. "Debemos preocuparnos de que pueda haber otro avance en la factorización". Eso podría debilitar los sistemas criptográficos existentes o hacerlos completamente inútiles.

Esto podría no ser un problema en este momento, pero Hellman cree que deberíamos buscar sistemas de respaldo para la criptografía moderna en caso de avances futuros.

Pero es la posibilidad de la computación cuántica, y con ella, el criptoanálisis cuántico, lo que en realidad podría romper todos los sistemas que actualmente dependen del cifrado. Las computadoras de hoy dependen de un sistema binario 1 o 0 para funcionar, con la luz y la electricidad comportándose como deberían. Una computadora cuántica, por otro lado, podría aprovechar las propiedades cuánticas para funcionar. Podría, por ejemplo, utilizar una superposición de estados, no solo 1 o 0, sino 1 y 0 al mismo tiempo, lo que le permite realizar muchos cálculos simultáneamente. También podría hacer uso del enredo cuántico, en el que un cambio en una partícula se expresa en su gemelo enredado más rápido que la luz.

Es el tipo de cosas que te duelen la cabeza, especialmente si ya te has tropezado tratando de entender las computadoras clásicas. El hecho de que incluso tengamos la frase "computadoras clásicas" es quizás indicativo de cuán lejos hemos llegado con la computación cuántica práctica.

"Casi todos los algoritmos de cifrado de clave pública que usamos hoy son vulnerables al criptoanálisis cuántico", dijo Matt Green. Recuerde, la utilidad del cifrado moderno es que lleva unos segundos cifrar y descifrar la información con las claves correctas. Sin las llaves, podría llevar un tiempo increíblemente largo incluso con una computadora moderna. Es ese diferencial en el tiempo, más que las matemáticas y las implementaciones, lo que hace que el cifrado sea valioso.

"Normalmente, las computadoras clásicas estándar tardarían millones y millones de años en romperse, pero si somos capaces de construir una computadora cuántica, sabemos que podemos ejecutar algoritmos que romperían estos algoritmos criptográficos en unos minutos o unos segundos". Estos son los algoritmos que usamos para encriptar casi todo lo que pasa por Internet, por lo que si va a una página web segura, usamos estos algoritmos; si realiza transacciones financieras, probablemente esté utilizando algunos de estos algoritmos. la persona que construye primero una computadora cuántica podrá intervenir y escuchar muchas de sus conversaciones y sus transacciones financieras ", dijo Green.

Si se ha preguntado por qué los principales jugadores mundiales como Estados Unidos y China están gastando enormes volúmenes de efectivo invirtiendo en computación cuántica, esa es al menos parte de la respuesta. La otra parte está haciendo un trabajo computacional que podría generar avances de enorme importancia: por ejemplo, acabar con las enfermedades.

Pero, como sugirió Hellman, los investigadores ya están trabajando en nuevos protocolos criptográficos que resistirían la búsqueda de una computadora cuántica. La búsqueda de una computadora cuántica en funcionamiento ha dado resultados prometedores, pero cualquier cosa que se parezca a una computadora cuántica efectiva está lejos de ser la corriente principal. La investigación sobre cómo protegerse contra el criptoanálisis cuántico continúa operando bajo los supuestos que podemos hacer sobre cómo funcionaría una computadora de este tipo. El resultado es un tipo de cifrado muy diferente.

"Estos problemas son fundamentalmente matemáticamente diferentes de los algoritmos que puede usar la computadora cuántica para romper", me dijo Maria Dubovitskaya. Se está utilizando un nuevo tipo de matemática que utiliza suposiciones basadas en redes, explicó Dubovitskaya, para garantizar que cuando la próxima generación de computadoras se conecte, la criptografía no desaparezca.

Pero las computadoras cuánticas que le darían un ataque cardíaco a Einstein son solo una de las amenazas al cifrado moderno. Una preocupación más real es el intento continuo de hacer que el cifrado sea fundamentalmente inseguro en nombre de la seguridad nacional. Las tensiones entre el gobierno y los esfuerzos de las fuerzas del orden público para hacer que el cifrado sea más accesible para la vigilancia ha continuado durante décadas. Las llamadas Crypto Wars de la década de 1990 tuvieron muchas batallas: el chip CLIPPR, un sistema respaldado por la NSA diseñado para introducir una puerta trasera criptográfica en el sistema de telefonía móvil de los Estados Unidos; intentar presentar cargos penales contra el creador de PGP, Phil Zimmerman, por usar claves de cifrado más seguras que las permitidas legalmente; y así. Y, por supuesto, en los últimos años, el enfoque se ha movido de limitar los sistemas de cifrado a introducir puertas traseras o "llaves maestras" para desbloquear mensajes protegidos con esos sistemas.

El problema, por supuesto, es mucho más complejo de lo que parece. Phil Dunkelberger dijo que, en el caso de los registros bancarios, puede haber docenas de registros con claves de cifrado individuales, y luego claves para simplemente mirar el flujo de datos. Esto, dijo, provoca la discusión de las llamadas claves maestras que cortarían estas capas al debilitar las matemáticas en el corazón de los sistemas. "Comienzan a hablar sobre debilidades en el algoritmo, no sobre el uso implícito del cifrado", dijo. "Estás hablando de poder correr sobre la base de esa protección".

Y tal vez la frustración se avecina aún más que el peligro. "Tenemos que salir de revisar los mismos problemas", dijo Dunkelberger. "Tenemos que comenzar a buscar formas innovadoras de resolver los problemas y hacer avanzar las industrias, para que los usuarios puedan continuar con sus vidas como lo harían cualquier otro día".

Crypto wars: por que la lucha para encriptar se desata