Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Preparándonos para la criptografía cuántica (I)

Ver el tema anterior Ver el tema siguiente Ir abajo

Preparándonos para la criptografía cuántica

Mensaje por Gaillimh el Dom Feb 24, 2008 8:52 am

VSantivirus No 2645 Año 11, miércoles 20 de febrero de 2008
_____________________________________________________________

Martin Hellman: el abuelo del cifrado moderno
_____________________________________________________________

http://www.vsantivirus.com/mm-martin-hellman.htm

Martin Hellman: el abuelo del cifrado moderno

Por Mercè Molist (*)
colaboradores@videosoft.net.uy

"Nos preocupa que la criptografía cuántica rompa toda nuestra
información secreta"

Martin E. Hellman es un simpático profesor semi-jubilado de
62 años que explica, con orgullo friki: "Uso un Mac porque no
hay ordenador que funcione mejor". Le pillamos en Madrid, en
una jornada de la Cátedra UPM Applus+ de Seguridad y
Desarrollo de la Sociedad de la Información. No le han
invitado por maquero, no, sino porque inventó, junto con
Whitfield Diffie y Ralph Merkle, la criptografía de clave
pública. "A ese hombre, deberían darle un Nobel", nos dice
por enésima vez el director de la Escuela Universitaria de
Ingeniería Técnica de Telecomunicación. Pero, en la rueda de
prensa que ofrece el viejo profesor, sólo estamos 3 tristes
periodistas. Y es que la criptografía no es "cool". ¿O sí?

-Lo más revolucionario hoy en su campo es la criptografía
cuántica. ¿Qué le parece?

-Es una idea muy inteligente y excitante, pero dicen que
hasta dentro de 10 años no tendremos que empezar a
preocuparnos por esto. Y quizá en 10 o 20 años más no tendrá
éxito. Lo que debe preocuparnos ahora es la información, como
los datos médicos, que debería ser secreta durante muchos
años.

-¿Me está diciendo que la criptografía cuántica romperá las
cosas que estamos cifrando?

-Sí. Ahora empieza, es embriónico, aún no es un problema.

-¿Pero lo será?

-Por eso estamos pensando en algoritmos para que no pase.

-Confío en que los encuentren porque sería un descalabro
mundial, podría usarse para el mal...

-Estamos pensando en usar dos niveles de criptografía: la de
clave pública y la convencional, la simétrica, y combinarlas.
Si la criptografía cuántica puede romper la de clave pública,
aún estamos protegidos por la otra. Usando ambos sistemas y
combinando claves, dentro de 30 años, en principio, lo que
hoy hemos cifrado podrá seguir siendo seguro.

-Es una idea bonita.

-Sí. Y cara, por lo que sólo puede usarse para información
realmente valiosa. Pero es lo que hay.

-¿Utiliza usted cifrado, por ejemplo Pretty Good Privacy
(PGP), en su correo electrónico?

-Jaja, me has pillado. No y la razón es que no está integrado
en mi programa de correo. El cifrado, para que sea útil, debe
ser automático, que lo uses sin darte cuenta. El problema es
que hay muy poca gente usando PGP en su correo y no hay
presión para integrarlo totalmente. Trabajar con ordenadores
no es fácil para la gente normal y PGP se les convierte en un
problema más. La criptografía debería estar dentro del
programa, de una forma integrada, automática y transparente.

-Criptografía es sinónimo de privacidad...

-Y autenticación...

-Pero hoy tenemos poca privacidad. Empresas y gobiernos la
atacan constantemente y la gente, como usted dice, no parece
muy preocupada.

-Deberían estarlo más, es cierto, Pero tampoco puedes esperar
que una persona "normal" esté educada en este sentido. La
solución es que los vendedores hagan mejores productos.

-Pero no los hacen.

-Y es terrible. En muchos casos la criptografía no es cara,
sólo poner un poco más de código en el programa, pero no lo
hacen porque a la gente no le preocupa. Lo harían si, dentro
de seis meses, hubiese un gran desastre y viesen que podría
haberse evitado usando cifrado. Entonces, todos lo usarían.

-Es que las empresas no protegen ni su propia información.
Ves estos sistemas de anticopia, Digital Rights Management
(DRM), con códigos que se rompen cada día...

-El problema es que muchos son diseñados por gente que no
entiende de criptografía. El DRM de BlueRay, por ejemplo,
rompieron una parte pero hay otra, que diseñó Paul Kocher,
muy muy buena: Self Protecting Digital Content (SPDC). Es una
técnica muy inteligente, el sistema está en el DVD, no en el
reproductor, y es muy difícil de romper. Incluso si alguien
descubre cómo funciona, tienen otro preparado. De esta forma
pueden caer algunos DVDs, pero los más valiosos siempre están
protegidos. Es un juego de ajedrez constante.

-Del ratón y el gato.

-Sí. La industria suele dedicarse a cambiar cada dos por tres
los diseños de sus sistemas. Pero en este caso el mismo
jugador sigue jugando y protegiendo los nuevos discos, no
tienes que cambiar todos los reproductores porque el cambio
es sólo en el DVD. No digo que sea el sistema perfecto, pero
será muy bueno con el tiempo.

-Personalmente no estoy a favor de proteger con DRM la
información, que creo debería ser libre.

-Sí, como consumidor tampoco me gusta, pero como criptólogo
es una buena idea.

-Volvamos otra vez a la concepción que tiene la gente de la
criptografía como algo esotérico...

-Mira: Internet es horriblemente insegura, está diseñada para
serlo. Al principio pertenecía a los militares que, entre
otros usos, tenían una aplicación militar en mente:
comunicarse en caso de guerra nuclear.

-Creía que esto era una leyenda urbana...

-No, no. Es cierto. Los militares decían que debía haber un
sistema de comunicaciones que sobreviviese en una guerra
nuclear, incluso si un nodo era destruido. Debía ser un
sistema autoorganizado sin control central.

-Sí.

-Por tanto, la red se diseñó para ser fiable, pero no en
términos de privacidad porque, en el mundo militar, el
cifrado se entiende de un punto a otro punto: yo cifro aquí,
en mi terminal, la información corre por una red insegura y
abierta, protegida por el cifrado, y cuando llega a tu
terminal la descifras. No necesitas una red segura en medio.
Así, las redes abiertas son diseñadas para ser inseguras,
Internet también. Y aquí vamos a tu pregunta.

-¿Qué le importa la criptografía a la gente normal?

-Cuando doy una charla a gente no técnica suelo preguntarles:
¿Cuántos de ustedes usan cifrado? Nadie levanta la mano.
Después pregunto: ¿Cuántos han comprado en Internet con
tarjeta de crédito? Y todo el mundo la levanta. Entonces les
digo: Pues ustedes han usado cifrado, pero no lo saben porque
es automático y transparente.

-Exacto.

-Y es así cómo debe funcionar el cifrado: que la gente no
deba hacer nada especial. En Internet tenemos un sistema,
llamado SSL (Secure Sockets Layer). En 1994, Tahar Al-Gamal,
jefe de investigación en Netscape, me mandó un mail porque
estaba trabajando en criptografía y necesitaba ayuda. Le
sugerí dos estudiantes míos, uno era Paul Kocher. Al-Gamal lo
contrató como consultor y Kocher diseñó la versión 3 de SSL.
La 2 tenía muchos agujeros de seguridad, pero la que diseñó
Paul es la misma que se está usando hoy, con muy pocos
cambios. Cuando la gente compra algo en Internet, SSL 3 está
protegiendo su información con criptografía de clave pública,
que inventé con Whitfield Diffie y Ralph Merkle.

-¿Cómo llegaron a esta idea revolucionaria?

-Merkle estudiaba en Berkeley y llegó a ello por sí mismo,
independientemente de nosotros. Diffie y yo estábamos en
Stanford. Tuvimos esta idea entendiendo algo muy sencillo:
hay un problema en el mundo militar y es que necesitas un
código muy seguro para trabajar, pero si cae en manos del
enemigo también puede usarlo y es igualmente muy fuerte. Por
tanto, tienes un problema.

-Sí.

-Pero si pones una trampa, no. Imagina que tienes un millón
de llaves y sabes que una abre la puerta: quien tenga el
conocimiento de esta llave podrá abrirla, pero el resto no.
Un "código-puerta trasera" sería esto: una vulnerabilidad que
está escondida, de forma que si mis oponentes intentan usar
este código yo conozco la vulnerabilidad y puedo romper sus
transmisiones, pero cuando yo lo uso, ellos no conocen el
agujero. Nos dimos cuenta de esto antes de llegar a la
criptografía de clave pública, que fue sólo un paso más. La
gente suele decirme: ¿Cómo pensasteis en algo tan
revolucionario? Y les contesto: ¿Cómo nadie lo había pensado
antes?

-¿El gobierno norteamericano les presionó para que no
trabajasen en esto?

-Mientras investigábamos, no. Pero cuando lo publicamos, sí.
La comunidad de inteligencia nos estuvo molestando bastante.
La National Security Agency (NSA) intentó clasificar nuestro
trabajo, argumentando que las investigaciones en ciertas
áreas, entre ellas la criptografía, eran "clasificables por
defecto". Aunque nosotros no habíamos tenido acceso a
información clasificada para nuestras investigaciones, el
resultado debía ser clasificado.

-Pues vaya.

-Entonces, en los años 70, la NSA se dedicaba a atacar a la
gente de las universidades como yo, pero no lo hacía
abiertamente. Había un chiste sobre la NSA que decía que sus
siglas significaban "No Such Agency" o "Never Say Anything".
Ibas a conferencias y veías a gente de la NSA o de la CIA,
pero su tarjeta nunca ponía los nombres de estas agencias,
como ahora, sino Departamento de Defensa, y sabías que era la
NSA, o US Government, y sabías que era la CIA.

-Jaja.

-No vinieron directamente a mí para decirme que estaba
violando la ley. Una persona envió una carta amenazante a la
universidad. La mandó desde la dirección de su casa. También
nos envió una copia de la ley, donde ponía que podíamos ir 10
años a la cárcel y pagar 50.000 dólares de multa.

-¿Y qué hicieron?

-La universidad decidió asumir mi defensa. El abogado me dijo
que lo veía como un caso de libertad de expresión y así lo
defendería. Si nos declaraban culpables, apelaría las veces
que hicieran falta pero, si perdíamos todas las apelaciones,
dijo: Primero, no podremos ir a prisión por ti y, segundo, no
podremos pagar tu fianza porque, si te han declarado
culpable, la universidad no puede pagar la fianza de alguien
que ha violado la ley.

-¡Qué peligro!

-También me dijo que en breve teníamos un simposio en la
universidad y dos estudiantes, Steve Pohlig y Ralph Merkle,
presentarían unas investigaciones que podrían exigirnos que
fuesen clasificadas. Me recomendó que fuese yo, el profesor,
quien las presentase, ya que la universidad podía defenderme
a mí pero no a los estudiantes. Se lo comenté a los chicos
pero ellos dijeron que no importaba, que presentarían sus
investigaciones desafiando la ley. La cosa cambió cuando
hablaron con sus padres.

-Jeje.

-Acabé presentando yo sus investigaciones, explicando que
eran obra de los estudiantes, para que tuviesen su merecido
reconocimiento, y el por qué no habían podido presentarlas
ellos. Fue un gran drama y, al final, llamó más la atención
esto que las propias investigaciones.

-¿Hubo juicio?

-No.

-¿La NSA nunca le pidió que trabajase para ellos?

-Antes de inventar la criptografía de clave pública, vino
gente de la NSA a ofrecerme trabajo, pero les dije que no
porque me gustaba publicar mis investigaciones, no que fuesen
clasificadas. En nuestra área, en el momento en que entras en
contacto con información clasificada estás vendido. Por eso
mi respuesta fue no. En aquellos tiempos, los 70, tenía la
imagen de que la NSA eran los malos, Darth Vader, y yo era
Luke Skywalker.

-Muy bueno.

-Pero, en los 80, hubo diversos terremotos en mi vida
personal y me di cuenta de que mi percepción subjetiva de las
cosas no era la verdad absoluta. Uno de estos terremotos fue
mi matrimonio: mi esposa es una mujer, desde mi punto de
vista tiene algunas ideas locas y esas cosas... Así, este y
otros temas me hicieron ver que la forma como yo veía el
mundo no tenía porqué ser necesariamente la verdad.

-Cierto.

-En muchas ocasiones, tienes la diatriba: ¿Esto es A o es B?
Mi mujer es una especialista en esto, lo que ella llama "La
gran y". Lo que parece ser una oposición, muchas veces no lo
es. No es A o B sino A y B. ¿Debo publicar mis
investigaciones o debo ayudar a proteger a la gente,
protegiendo cierta información?

-¿Y la respuesta es?

-El mundo es un sitio peligroso. En nuestros países tenemos
libertades que el resto no tiene. No estoy de acuerdo con
todo lo que hace mi gobierno, pero le estoy agradecido por
algunas cosas, como protegerme, que yo pueda publicar mis
investigaciones y, además, pueda quejarme de lo que no me
parece bien. Los atentados terroristas como el 11-S o el 11-M
son horribles pero, ¿cuántos más han evitado los gobiernos y
sus servicios de inteligencia? Así que yo y la universidad
hemos tenido relación con gente de la NSA, pero nunca
trabajamos para ellos.

-¿Cuál es la aplicación de su invento que le gusta más?

-(Un largo silencio, parece que nunca se lo hayan
preguntado). Lo más usado es SSL 3, por supuesto me gusta
porque así la gente puede comprar cosas por Internet. También
me gusta la idea de las firmas digitales, aunque de momento
no está siendo muy usada.


-Ciertamente.

-En el mundo militar y la industria, sí, pero no ha llegado
masivamente al público. Otra aplicación interesante, que no
está siendo usada aún, es sólo una idea: en un centro de
investigación nuclear del gobierno de los Estados Unidos,
Sandia National Laboratories, en México, hay un hombre, Gus
Simmons, que trabaja en armas y en control de las mismas. A
finales de los 70 surgió un problema: Estados Unidos y Rusia
querían firmar un tratado de control de sus armas nucleares y
no se ponían de acuerdo. La idea era poner sensores en los
centros que tenían armas y que la información de estos
sensores se enviase a ambos bandos. Pero los Estados Unidos
no confiaban en los soviéticos, les creían capaces de
inyectar datos falsos para que un movimiento enemigo
pareciese un terremoto.

-Ajá.

-Y los rusos tenían otro problema: les preocupaba que les
enviásemos datos distintos de los producidos por los sensores
y que ellos no pudieran comprobarlo. ¿Quién les aseguraba que
les enviábamos los buenos? Gus Simmons, en Sandia, les dijo
que esto podía arreglarlo la criptografía de clave pública.
Como tendrían la clave pública, los rusos podrían comprobar
los datos que les llegaban y ver que no les estábamos
engañando con información falsa. Y los americanos podían
estar seguros de que nadie había inyectado datos falsos
porque el cifrado, además de dar privacidad, da
autenticación, actuando como un sello de seguridad. Esta es
mi aplicación favorita, me encanta, aunque al final nunca se
llevó a cabo. Lo que habían planteado como un problema
técnico no era tal, en realidad era político y militar y de
la forma como pensamos, como siempre.

-Desde los 80, usted trabaja también para evitar el mal uso
de la tecnología, para la paz.

-Bueno, más bien diría que trabajo para la supervivencia de
la raza humana. La paz es una utopía. Estoy preocupado por
diversos temas, como la degradación del medio ambiente, pero
el más peligroso son las armas nucleares. Empecé a
preocuparme por eso en los 80, cuando Estados Unidos y Rusia
peleaban como niños y un solo error podía haber provocado
grandes daños.

-Ahora hay más países jugando con esto.

-Sí, la proliferación nuclear. Y además la guerra fría acabó
sólo temporalmente. Si las relaciones entre EEUU y Rusia
vuelven a ir mal, cosa muy probable, tendríamos otra vez algo
parecido a una guerra fría.

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Preparándonos para la criptografía cuántica (y II)

Mensaje por Gaillimh el Dom Feb 24, 2008 8:53 am

(continuación)


-Brrr...

-La cuestión es: las armas nucleares que aún existen,
¿cuántos años seguirán funcionando y cuántos pueden pasar
antes de que haya un accidente? Si hablamos de
probabilidades, podemos decir que hay una probabilidad entre
1.000 cada año de que haya un accidente. En una década, es
una probabilidad entre 100. Si hay una probabilidad entre 100
de que mueras haciendo deporte, no harás deporte, porque es
demasiado. Y aquí no hablamos de una muerte individual, sino
de la muerte de una civilización.

-¿De verdad es tan probable?

-Si no hemos resuelto este problema en 50 años y además más
países se unen a esta proliferación, el terrorismo nuclear
podría ser la chispa que encendiese una gran guerra. No sería
la primera vez: en Sarajevo, en 1914, un terrorista con una
bomba empezó una guerra mundial. Es demasiado arriesgado,
pero la gente no está preocupada por esto.

-¿Qué propone usted?

-El primer paso es que la población reconozca que es un
riesgo y presione a sus gobiernos. Imagina que España es
atacada, cuando es un país que ni tan sólo tiene armas
nucleares. Los países pequeños que no tienen este armamento
corren igualmente un riesgo y deberían ser los primeros en
presionar para que acabe esta carrera.

-¿Y cómo concienciar a la gente?

-Con el boca a boca. Lo primero, que estoy intentando, es
conseguir una masa crítica, crear un mecanismo viral para que
esto se difunda. En los 80 no teníamos Internet a nivel
masivo. Hoy sí y podemos difundir este mensaje. Hay muchas
formas. Una, por ejemplo, puede ser que cuando te encuentras
con alguien y te dice: -¿Qué tal estás? Respondes: -Pues te
sonará raro pero he empezado a preocuparme en serio por la
guerra nuclear.

-Entiendo. Es lo que está usted haciendo ahora conmigo.

-Y la persona puede que se sienta interesada a su vez. O no.
No pasa nada. No hay por qué discutir ni intentar
convencerla, no tienes por qué volverte odioso. En realidad,
encuentras a mucha gente interesada. Es asombroso, cuando les
hablo de esto, cuánta gente tiene un profundo miedo y
entendimiento sobre ello.

-¿Cómo piensa usar Internet para este fin?

-Poniendo en marcha un sitio web con un contador o algo
parecido, que muestre la gente que se suma a esto. Las
personas necesitamos ver un progreso, sólo así mantenemos la
esperanza. Otra clave es que lo que la gente deba hacer tenga
un coste mínimo: se lo cuentas a alguien y, si le interesa,
bien. Si no, no luchas contra él. Si conseguimos difundirlo
de una forma viral, crecerá exponencialmente, los medios lo
cubrirán, más gente lo oirá y, por fin, los políticos se
implicarán. Como dijo un político francés del siglo XIX:
"Tengo que seguirlos, porque soy su líder".


(Publicado originalmente en la revista @rroba)


* Relacionados:

Criptografía cuántica podría provocar un descalabro
http://www.vsantivirus.com/mm-cuantica.htm


(*) Copyleft 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any digital medium, provided this
notice is preserved.


(c) Video Soft - http://www.videosoft.net.uy

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.