Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.

Encriptación

José Fernando Isaza

28 de junio de 2023 - 09:05 p. m.

La mayoría de los sistemas de encriptación, que se utilizan para garantizar la seguridad de las transacciones financieras y la confidencialidad de las comunicaciones, emplean el sistema de clave pública desarrollado en 1977. Se conoce como RSA en honor a sus fundadores: R. Rivest, A. Shamir y L. Adleman.

PUBLICIDAD

Se basa en el principio de que existen operaciones aritméticas fáciles y rápidas de ejecutar por un computador (o a mano) como multiplicar dos números primos, pero que el proceso inverso es muy difícil y lento. Si se sabe que un número es el producto de dos números primos, encontrar cuáles son estos puede ser una tarea casi imposible si los números son muy grandes.

La clave pública que permite encriptar utiliza números que tienen poco más de 300 dígitos y son el resultado de multiplicar dos números primos. La información encriptada la recibe un computador que tiene en su memoria los dos números primos y con un algoritmo descifra el mensaje inicial empleando la aritmética modular (la que usamos para decir que las 2 p.m. son las 14 horas). El riesgo es el hackeo de los computadores.

Si no se conocen los dos números, encontrarlos es tarea imposible con las computadoras actuales. El computador más rápido, que puede realizar billones de operaciones por segundo, para poder hallar los dos factores de un número de 300 dígitos requeriría un tiempo que supera varias veces la edad del universo. Aun operando en paralelo, todos los megacomputadores actuales no lograrían hacerlo en varios millones de años. Cuando se desarrolló el sistema RSA, la CIA exigía que cualquier sistema de encriptación debía poseer un algoritmo que pudiera desencriptarlo y entregárselo a la Agencia. Los autores se negaron, fueron enjuiciados y finalmente absueltos. No hay un algoritmo eficiente para romper el RSA.

Un conocido problema es la llamada ruta del viajero: si un viajero tiene que visitar 47 ciudades sin repetir estancias ¿cuál es la ruta más corta? El número de rutas es 26 seguido de 58 ceros. Para encontrar la mejor ruta, un computador o miles de ellos requeriría tiempos que superan la edad del universo. Hay algoritmos que hacen más eficiente el proceso y pueden encontrar en horas o días, con alta probabilidad, la ruta que se acerca a la óptima, pero queda un interrogante: ¿es la más corta?

Read more!

Hay temores de que, con la puesta en operación de los ordenadores cuánticos, estos, en tiempos de horas, puedan romper la encriptación RSA. Aún más, los algoritmos de computación cuántica se pueden usar en computadores convencionales y obtener resultados en tiempos varias órdenes de magnitud menores. Esto ha llevado a grupos de investigadores a diseñar algoritmos criptográficos resistentes a la computación cuántica. Los llamados softwares poscuánticos.

La demostración del último teorema de Fermat revivió el estudio de las funciones elípticas, que no son elipses, su nombre se debe a que derivan de expresiones del cálculo del perímetro de una elipse. Estas funciones permiten con claves públicas encriptar mensajes y transacciones. Aprovechando una propiedad aritmética, el receptor conoce un punto de origen y así obtiene el resultado. Hechos preliminares muestran que este sistema denominado ECC (elliptic curve cryptography) es resistente a la computación cuántica. Hoy algunos sistemas emplean la ECC, pues a pesar de que requiere menos memoria que la RSA, tiene casi el mismo grado de confiabilidad.

Read more!
Conoce más

Temas recomendados:

Ver todas las noticias
Read more!
Read more!
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.