En portada.
Visitamos en Boston a tres de los matemáticos del MIT que han sentado las bases de la criptografía moderna. Descubra a los guardianes de nuestros secretos en la web.
Cada vez que escribimos una contraseña, compramos algo por Internet o entramos en nuestra cuenta bancaria usamos un algoritmo creado por estos matemáticos. Ronald Rivest, Shafi Goldwasser y Silvio Micali han sido reconocidos con el Premio Fundación BBVA Fronteras del Conocimiento por sentar las bases de la criptografía moderna. Ellos mismos nos cuentan en qué consiste su enigmático trabajo.
¿Qué dos números hay que multiplicar para que el resultado sea esa cifra?
No es un acertijo ni un problema de matemáticas con 'truco'. Es el primero de los protocolos seguros de la criptología moderna, la ciencia que se ocupa de crear algoritmos que dotan de seguridad a las comunicaciones y garantizan la privacidad de sus usuarios. En otras palabras, la razón por la que existen las contraseñas en nuestros ordenadores y podemos comprar o hacer transacciones por Internet de forma segura.
Esa pregunta es la que plantearon en 1977 los matemáticos Ronald Rivest, Adi Shamir y Leonard Adleman como ejemplo del RSA, el sistema de encriptación que inventaron (lleva las iniciales de sus apellidos) para enviar mensajes con el método llamado de 'llave pública': cada interlocutor tiene dos claves, una pública que se usa para encriptar el mensaje y otra privada para desencriptarlo. El mérito del RSA es que el problema que plantea –la factorización de un número primo con muchos dígitos– es imposible de resolver [vea el recuadro de la página 19].
UNA LARGA HISTORIA.
El RSA supuso un paso de gigante en la historia de la criptografía. El origen de esta ciencia se remonta al año 400 antes de Cristo, cuando los espartanos crearon la escítala, una tela con letras escritas en ella que solo podía leerse envuelta en una vara de un determinado grosor. Y es que guardar secretos es tan antiguo como la humanidad y el arte de transmitirlos sin que pueda descifrarlos el enemigo ha sido decisivo tanto en guerras como en acuerdos comerciales.
Ahora, con las nuevas tecnologías, la criptografía ha dejado de ser un asunto reservado a los servicios de espionaje de empresas o gobiernos. Ahora todos estamos preocupados por preservar nuestra privacidad, al tiempo que no dudamos en compartir nuestra intimidad en todo tipo de redes y nubes.
Ron Rivest, Silvio Micali y Shafi Goldwasser, del Instituto Tecnológico de Massachusetts, son tres de los más importantes criptógrafos del mundo y por ello acaban de recibir, junto con Adi Shamir, del Instituto Weizmann de Israel, el Premio Fronteras del Conocimiento en Tecnologías de la Información y la Comunicación. Sus fórmulas matemáticas son las que sostienen el código informático que nos permite operar en Internet con seguridad. Y su trabajo será cada vez más determinante en la medida en que se avance en el
big data y el blockchain, es decir, el uso de datos masivos y la descentralización de la red.
"HOY LA CRIPTOGRAFÍA PERMITE CONFIRMAR DATOS MÉDICOS PRIVADOS SIN QUE NADIE, NI UNA MÁQUINA, LLEGUE A VER ESOS DATOS"
EL CONOCIMIENTO CERO. Uno de los protocolos más relevantes de la criptografía actual es el Zero Knowledge Proof (ZKP), un sistema inventado por Micali y Goldwasser en 1985 capaz de demostrar que algo es verdad sin que nadie ni nada vea ese 'algo'. Ya en contraseñas y firmas digitales, pero tiene muchas otras aplicaciones. Un ejemplo: imagine que quiere contratar un seguro médico, pero que no se siente cómodo sabiendo que eso implica transmitir a una empresa datos tan privados como qué medicamentos toma o su presión sanguínea. El ZKP asegura que los datos que usted transmite son los que exige el seguro sin que esos datos tengan que ser leídos por nadie en ningún momento.
«Nadie ve los datos –aclara Goldwasser–. Hemos creado un programa que es capaz de hacer operaciones con esa información encriptada sin necesidad de acceder a su contenido. Si el programa asegura, en términos matemáticos, que tus datos son compatibles con los datos requeridos, es que lo son. Sin ninguna duda» [vea el recuadro de la página 21].
Aunque este protocolo existe, todavía no se usa habitualmente. «Pero se usará –asevera la criptógrafa–. Los historiales médicos cada vez se van a gestionar más a través de la nube, y todo el mundo coincide en que el sistema de salud va a funcionar mejor cuanta más información tenga, pero la cuestión es: ¿los pacientes van a facilitar esos datos tan privados sin más? ¿Tú los
darías? Empezamos a darnos cuenta del potencial de los datos, pero hay que asegurar su privacidad. Y ya estamos demostrando que se puede operar con datos encriptados».
Si los sistemas de encriptación son tan sofisticados, ¿por qué no se instalan en todos los ordenadores y así nos olvidamos de los hackers? No es tan fácil. Una cosa son las matemáticas y otra, la ingeniería. Las fórmulas hay que implementarlas en los ordenadores y hacerlo implica tiempo y dinero, que las empresas que fabrican los aparatos no siempre están dispuestas a dedicar. Pese a ello, Goldwasser matiza: «Se puede
hackear un ordenador, pero hackear los códigos, la encriptación que nosotros estamos usando, no es algo por lo que debas preocuparte». ¿Por qué? «Porque hay toda una comunidad de matemáticos que los estudia y desafía de continuo. Si hubiera la más mínima fisura en el código, estaríamos en disposición de resolver algunos problemas de matemáticas con los que llevamos años lidiando. O el código es irrompible o los matemáticos que logren romperlo pasarán a la historia».
EL INTERNET DE LAS COSAS. En realidad, el encriptado que se emplea con fines comerciales, en nuestros ordenadores y móviles, es insuficiente, dicen, porque se premia la innovación sobre la seguridad. Un claro ejemplo de ello es el Internet de las cosas. Cada vez estamos más conectados y en breve lo estaremos aún más cuando nuestros electrodomésticos caseros estén 'enchufados' a Internet; de hecho, ya tenemos televisiones smart o coches que se abren con solo acercarnos... En 2020 habrá 80.000
UNA COSA SON LAS MATEMÁTICAS Y OTRA, LA INGENIERÍA. LOS APARATOS QUE USAMOS PRIMAN INNOVACIÓN SOBRE SEGURIDAD
millones de estos dispositivos. Todo esto, que dibuja un futuro muy confortable, es un campo abonado para los hackers. El criptógrafo Adi Shamir lo tiene claro: «El Internet de las cosas va a ser un desastre de seguridad».
Shamir pone como ejemplo los reguladores para controlar la luz de nuestra casa desde el móvil. Esas bombillas, dice, son un coladero de virus que permiten a los ciberdelincuentes bloquear el acceso a nuestros archivos y pedir un rescate a cambio de liberarlos.
Y es que la cadena es tan fuerte como su eslabón más débil, es decir, tu sistema es tan seguro como su dispositivo más vulnerable. Una demostración: hace unos años un hacker logró controlar el sistema de vuelo de un avión a través del equipo de vídeo de la aeronave. Lo hizo solo para demostrar que era posible: basta con que un sensor falle para 'colarse'.
«Una tostadora conectada a Internet no va a tener suficiente potencia computacional como para hacer criptografía –explica Rivest–. Son aparatos demasiado débiles para garantizar ninguna seguridad. Pero, además, la otra cuestión es si una tostadora puede escuchar tus conversaciones y, sí, puede hacerlo; deberías tener cuidado».
¿Le suena a paranoia que la tostadora lo grabe? Hace tres años, Samsung reconoció que algunos de sus smart tv podían grabar las conversaciones del cuarto de estar cuando estaba operativa la función de activación del televisor por voz. Y Amazon acaba de admitir que su asistente Alexa grabó a través de un altavoz Echo la conversación de una pareja y la envió a un contacto sin la intervención ni autorización de los implicados. Aseguran que se debió a «una cadena imprevisible de hechos improbables».
¿Improbables? Cada tres segundos se crea un nuevo virus en el mundo. Solo en España