¡Alice, Bob, Están rodeados! (1) / Fabián Prez


Por Fabián Prez

   Entre otros defectos que tengo, el de no poder guardar un secreto es aquel que más me ha complicado la vida, quizás por esto siempre me interesé en este asunto de la criptografía, lo que a su vez me llevó al estudio del criptoanálisis, la teoría de la información…

…y la codificación, el estudio de los cuerpos finitos y las curvas elípticas…en los tiempos libres que me deja los paseos por los bares y los partidos de futbol, como el confinamiento no me lo permite, por estos días retome un poco la lectura de estos temas.

    Si las comunicaciones son indispensables en el arte de la guerra, la criptografía existe desde que existe la escritura, si bien recordamos algunos hitos importantes en la historia, como, por ejemplo, el cifrado de Julio Cesar que consistía simplemente en desplazar las letras del alfabeto latino un cierto número de puestos a la derecha, por lo que con el conocimiento de una “clave” o sea la cantidad de puestos desplazados, el receptor podía conocer el contenido del mensaje, sencillo pero efectivo, a juzgar por los éxitos militares del notable aunque desafortunado romano.

    El método para descifrar este código, el criptoanálisis, no es muy complicado, lo conoce bien cualquier argentino que haya tenido en sus manos el suplemento que el diario “Clarín” publicaba para entretenerse en la playa durante el verano, donde había juegos en los que figuras geométricas reemplazaban a letras y alguna reflexión de algún escritor célebre aparecía así codificada, pero hay letras que aparecen con más  frecuencia- en el idioma castellano la “a” es la más común- y otras no tanto, lo cual permite por un proceso escalonado el descifrado.

    ¿Qué es lo está fallando acá? o dicho de otra manera, por qué el cifrado es tan frágil. La respuesta no parece ser muy difícil, pero la contestaría con precisión quien yo considero una de las mentes más brillantes del siglo XX, a pesar de no haber tenido su propia película, como Einstein o Turing  –de quien hablaremos más tarde-  este científico a dejado una profunda huella en el pensamiento científico y tecnológico de nuestra era, me refiero al Ingeniero estadounidense  Claude Shannon , cada vez, estimado lector, que usted habla por celular, usa un ordenador, mira a su escuadra preferida por TV, usa cualquier otro medio de telecomunicación o el GPS para no perderse por la compleja red de autopistas españolas, le está debiendo algo a Claude, y a su creación no compartida con nadie: la teoría de la información.

    Pero me fui de tema, se desprende de las ideas de Shannon, en especial de su aplicación a la criptografía, que un buen cifrado debe tener dos propiedades: Confusión y difusión, lo cual básicamente quiere decir que las letras del código deben estar distribuidas  y modificadas de tal manera que un análisis estadístico no brinde pistas sobre el texto plano a decodificar, que no se pueda romper el código “mirándolo fijo” por así decirlo, y éste debe estar elaborado de manera tal que insuma mucho tiempo un ataque “de fuerza bruta”, uno en cual se trabaja simplemente considerando  todos los casos posibles.

   Un buen sistema criptográfico que si cumplía con las enseñanzas del notable Claude, era la maquina ENIGMA, que,  además de inspirar enorme cantidad de material temático al cine, fue notable por integrar por primera vez la mejor tecnología de la época al servicio de la criptografía. Nacida para uso comercial, los militares alemanes no tardaron en notar su utilidad para los campos de batalla, a decir verdad, sus primeras versiones no eran muy poderosas, los criptógrafos polacos pudieron con ella (se dice que el jefe de la inteligencia sabía como descifrarla, pero se lo oculto a sus subordinados, para “entrenarlos”),  En Gran Bretaña, los genios de Bletchley Park, con Alan Turing a la cabeza, la elite de la inteligencia inglesa,  hicieron un gran trabajo sin duda, al romper el código de la versión guerrera de la maquina, pero el mérito no fue exclusivo de ellos los polacos antes de ser invadidos les pasaron cierta información como para guiarlos en su trabajo, de hecho el modelo más perfeccionado de la maquina, aquel que usaba el alto mando de la Kriegsmarine, jamás pudo ser decodificada, lo que tal vez, haya ayudado al Almirante Dönitz  a ser el segundo y último Führer de Alemania, al menos por unos días, especulo yo

    Turing muere algún tiempo después envenenado por accidente con químicos que usaba para preparar sus propios fertilizantes (sospecho que el confinamiento me está poniendo un poco sarcástico). Como sea, en los años previos a su partida una idea de su cosecha, funda, toda la criptografía tal como la usamos hasta hoy en día:  La teoría de la complejidad computacional.

   A lo que me refiero concretamente es que la introducción del Dios de silicio, el transistor, cambia radicalmente la manera de  encriptar un mensaje, los ordenadores hacen cuentas muy rápidamente, y aún el método un tanto paleto del ataque por fuerza bruta al que me referí anteriormente, se torna efectivo, pero el ingenio humano es mucho más poderoso que la materia, y fueron desarrollados con el tiempo medios de encriptación que derrotaban la capacidad de cálculo de los aparatos.

    Pero… ¿Es esto posible? Si, claro, solamente tenemos que invocar a nuestros espíritus inspiradores, Turing, Shannon y sus discípulos, la teoría de la complejidad computacional, que mencione anteriormente nos dice que ciertos problemas llevarían una cantidad de tiempo astronómica en ser resueltos por una computadora que –atención a esto- trabaje según las reglas de la física clásica, lo que básicamente quiere decir manejando ceros y unos, los conocidos bits. Ahí es cuando alguien se acordó de esos feos muchachos, de aspecto descuidado que habitaban las universidades en forma crónica: los matemáticos, y sus eternos devaneos mentales que se desarrollaron durante siglos, como el algebra abstracta con sus capítulos: la teoría de grupos, los cuerpos finitos, las curvas modulares, de repente ¡todo esto comenzó a tener utilidad! (me imagino que esto les debe haber molestado un poco).  La imposibilidad de escribir un número muy grande como producto de dos componentes más sencillos, o como dicen estos tíos, dos factores primos, en un tiempo razonable, es la base de varios métodos de criptografía moderna.

    Alice y Bob. En los textos de matemáticas, informática o física donde se abordan estos temas, suelen explicarse los algoritmos de encriptación llamando a los participantes en un canal de comunicación Alice y Bob, una tradición, para no usar fríamente A y B, mientras que aquella persona maléfica que quiere robar nuestros valiosos secretos es Eve, por la palabra inglesa Eavesdropper , “aquel que escucha a escondidas” , como sea, todavía podemos estar confiados cuando hacemos una operación de home banking o usamos un ATM o cajero automatico, como le decimos por acá, que gozamos de cierta seguridad, nuestra Eve no escucha nada, pero…¿Hasta cuándo?

   “Es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva” Decía Poe, y se está llevando ésta idea hasta el límite en estos momentos. Mientras escribo esto, tiene lugar una guerra mundial despiadada entre las naciones del mundo, como nunca se vio antes, los servicios de inteligencia de las potencias están destinando cantidades fabulosas de recursos a interceptar mensajes, romper códigos y mejorar los propios, no pasa un segundo sin que todos escuchen a todos, las fibras ópticas, como las que yacen en el fondo del mar y otras, son los nuevos campos de batalla, las nuevas Playas del Desembarco, y cada día es un  D-day en el escenario de la guerra mundial del ciberespacio,  hasta tal punto llega esta paranoia que el MI6, el servicio británico, tiene una oficina que capta y estudia el trafico de telecomunicaciones de Argentina, no vaya a ser que algún chauvinista de por acá meta la pata (sé el nombre de este servicio, pero por las dudas no lo escribo), tan febril actividad se ha acrecentado por estos años debido al desarrollo de una nueva tecnología que hará vulnerable todos los mecanismos de criptografía antes descriptos, en un tiempo razonable, a veces, en unos segundos, pero…¿no habíamos dicho que esto era imposible según la teoría de la complejidad computacional?

   Esta teoría se aplica a ordenadores que funcionen (por lo menos vistos desde afuera) según las leyes de la física clásica, con bits, con ceros y unos, luego lo que nos queda si queremos trabajar más rápido es repasar las leyes de la física “moderna” y encontrar algún resquicio por donde meternos, para dejar mal parado a Turing.

   Es de esta forma como entra en escena la computación cuántica, aquella basada en los así llamados Qubits, estos son entidades bidimensionales que describen todo un mundo que existe entre los ceros y los unos, pero de esto, si la vida lo permite, hablaremos en El Pollo del mes próximo.

Artículos relacionados :