Tecnología
Ciberpaís

Patente valenciana antipiratas

Es un sistema de transmisión de información a prueba de ‘hackers’

Vicent Martínez Sancho. / Tania Castro

El cifrado de Vernam es el único procedimiento de cifrado para el que se puede demostrar la seguridad incondicional en la transmisión de datos. En él la longitud de la clave es igual que la del texto y la del criptograma, pero presenta un inconveniente: requiere un dígito de clave secreta para cada dígito de texto claro, con lo que el método resulta poco factible para su aplicación generalizada y para transferir una gran cantidad de información. Se reservaba para condiciones máximas de seguridad con un mínimo de información protegible, por ejemplo el teléfono rojo Washington-Moscú en la época de la guerra fría. Ahora, un nuevo procedimiento, la criptografía de residuos permite la misma seguridad del cifrado de Vernam sin límite de información. El físico Vicent Martínez Sancho, profesor de la Universitat de València es el padre de este nuevo sistema publicado el pasado 15 de noviembre en la Oficina Europea de Patentes, organismo que le ha otorgado la mayor calificación posible, la categoría A, en novedad, actividad inventiva y aplicación industrial.

Se trata de un procedimiento que por su seguridad “marcará un antes y un después”, en palabras de Martínez Sancho, porque puede poner fin a la piratería audiovisual y musical, además de tener un amplio registro de aplicaciones industriales, tanto en telecomunicaciones como informática, defensa nacional, transacciones de pagos electrónicos y operaciones bancarias o firmas y certificados digitales.

Hasta ahora, los sistemas criptográficos intentaban lograr la inescrutabilidad haciendo uso de dos condiciones (confusión y difusión): la primera trata de ocultar la relación entre el texto claro y el texto cifrado mediante sustituciones, y con la segunda se diluye la redundancia de texto claro repartiéndola mediante transposiciones. Pero los actuales algoritmos de cifrado no verifican el objetivo conocido como Criptograma Seguro de Shannon (también llamado ‘Perfect secrecy’), padre de la criptografía moderna. Esa carencia los hace vulnerables al ataque o a la intromisión pirata.

La criptografía de residuos es el único sistema inventado hasta ahora que, además de utilizar las dos condiciones clásicas de Shannon (confusión y difusión), añade una tercera: transformación, que es introducida en el criptograma mediante una clave de protocolo a partir de, al menos, tres formas o modos distintos de cifrar que pueden aplicarse individual o conjuntamente, lo que según el profesor Martínez Sancho representa un cambio cualitativo definitivo respecto a los otros sistemas criptográficos. Es decir, la criptografía, hasta ahora bidimensional (confusión por difusión), da un salto a tres dimensiones (confusión por difusión por transformación).

Es un procedimiento que, por su seguridad, “marcará un antes y un después”, según Martínez Sancho

La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro, obteniéndose en todos los casos criptogramas de la misma longitud (número total de caracteres), pero de manera que ninguno de ellos pueda ser descifrado (aunque se conozca la clave), si no es con el exclusivo procedimiento con el que ha sido cifrado por el usuario. Solo la clave de protocolo ya ofrece un número infinito de posibilidades de combinación, lo que facilita que puedas hacer criptogramas diferentes de cada texto, fotografía, disco o vídeo sin ofrecer ninguna información respecto al criptograma siguiente, tal como exige la condición de Criptograma Seguro de Shannon.

Martínez Sancho hace una demostración con un ordenador viejo de 400 euros, al que conecta un pequeño dispositivo con el programa para realizar la encriptación. En solo tres segundos encripta el texto de El Quijote y luego realiza diferentes criptogramas del mismo texto. Se lo envía por correo electrónico y luego lo abre, le aplica la clave y lo desencripta. “Aunque un tercero lograra conocer la clave al 99%, no lograría desencriptarlo con un ataque por fuerza bruta (probando unas claves tras otras)”, refiere mientras hace la demostración. Con un solo dígito equivocado la información es indescifrable. “Pero en el supuesto de que tuviera la clave entera”, añade, “no podría abrirlo si no dispusiera del particular procedimiento (que se escoge entre un número infinito de procedimientos) con el que ha sido cifrado ”.

Del cifrado del César al teorema de residuos

Cuando César estuvo en la guerra de las Galias inventó un criptograma para evitar que el enemigo conociera sus órdenes a los generales en caso de ser detenido el emisario. Utilizaba dos regletas con el abecedario y mediante el desplazamiento (remplazando una letra por otra que podía estar tres posiciones después) se podía descodificar el mensaje. Fue uno de cifrados más famosos y solo utilizaba confusión (modificación de los símbolos del mensaje original). Con el tiempo, cuando se quieren hacer textos claros, aparece la redundancia para emboscar la información (ocultar las estadísticas que puedan aparecer en ese mensaje). La optimización de un sistema a otro dependía de la habilidad de los cifradores. Ahora, la aportación del eje de la transformación vuelve más herméticos los criptogramas.

Vicent Martínez Sancho, que ha dedicado su vida a la docencia en la Facultad de Física en la Universitat de València, ha publicado diversos trabajos en los campos de la física nuclear y la teoría de la relatividad. Pero en particular es conocido por ser el autor de un extenso manuel de física (Fonaments de Física) para estudiantes universitarios. Hasta ahora había vivido al margen de la criptografía, concentrado los últimos años en el estudio de la Teoría de Números. En este campo dedujo un teorema que él llama Teorema de los Residuos, en el que el vocablo residuo hace referencia a una propiedad que es común a un grupo infinito de números. Es este teorema el que le ha propiciado la introducción de la tercera condición criptográfica, la transformación, que en adelante acompañará a las otras dos condiciones clásicas, la confusión y la difusión. Con la transformación, el número de claves con que se puede construir el criptograma de un determinado texto claro (el texto ordinario) es infinito, por lo que es también infinito el número de criptogramas que se puede asociar a cualquier texto claro.

Asimismo, con la transformación se puede asociar a un mismo texto claro una infinidad de criptogramas, todos de la misma longitud y generados con la misma clave, por lo que todos son equivalentes y cuando se descifran todos regeneran el mismo texto claro.

El interés de Martínez Sancho por la criptografía arranca de un episodio relativamente reciente y nada anecdótico. Hace unos tres años leyó en la prensa una noticia en la que se refería que a una persona le habían abierto el correo electrónico robándole datos íntimos. Entonces pensó que su Teorema de los Residuos podía evitar esta clase de intromisión. “Me puse a reflexionar sobre el asunto y hallé al poco tiempo la respuesta: la Criptografía de Residuos”, recuerda.

Para poder comentar debes estar registrado en Eskup y haber iniciado sesión

Darse de alta ¿Por qué darse de alta?

Otras noticias

Últimas noticias

Ver todo el día

Cuba converge con Europa sin acercarse a EE UU

Washington exige a La Habana una amplia apertura política y no solo medidas económicas liberalizadoras

Amnistía Internacional critica la restitución de tierras en Colombia

La Ley de Víctimas lleva dos años aplicándose y es una de las banderas de Santos

River vence a Boca y pasa a la final de la copa Sudamericana

Pisculichi resuelve (1-0) el duelo argentino a favor de River, que volverá a jugar una final internacional 11 años después

El ‘caso Brown’ acentúa la brecha racial en EE UU

Los negros tienen más probabilidades de ser encarcelados que los blancos

Lo más visto en...

» Top 50

Webs de PRISA

cerrar ventana