Cada vez que escribimos una contraseña, compramos algo por Internet o entramos en nuestra cuenta bancaria usamos un algoritmo creado por estos matemáticos, genios de la criptografía. ¿Están seguros nuestros datos en Internet? Por Ana Tagarro

Ronald Rivest, Shafi Goldwasser y Silvio Micali han sido reconocidos con el Premio Fundación BBVA Fronteras del Conocimiento por sentar las bases de la criptografía moderna.  Ellos han hecho posible que las contraseñas y transacciones que hacemos a través de Internet sean seguras.

¿Qué dos números hay que multiplicar para que el resultado sea esa cifra?

numeros criptografos

No es un acertijo ni un problema de matemáticas con ‘truco’. Es el primero de los protocolos seguros de la criptología moderna, la ciencia que se ocupa de crear algoritmos que dotan de seguridad a las comunicaciones y garantizan la privacidad de sus usuarios. En otras palabras, la razón por la que existen las contraseñas en nuestros ordenadores y podemos comprar o hacer transacciones por Internet de forma segura.

Esa pregunta es la que plantearon en 1977 los matemáticos Ronald Rivest, Adi Shamir y Leonard Adleman como ejemplo del RSA, el sistema de encriptación que inventaron (lleva las iniciales de sus apellidos) para enviar mensajes con el método llamado de ‘llave pública’: cada interlocutor tiene dos claves, una pública que se usa para encriptar el mensaje y otra privada para desencriptarlo. El mérito del RSA es que el problema que plantea -la factorización de un número primo con muchos dígitos- es imposible de resolver .

Una larga historia

El RSA supuso un paso de gigante en la historia de la criptografía. El origen de esta ciencia se remonta al año 400 antes de Cristo, cuando los espartanos crearon la escítala, una tela con letras escritas en ella que solo podía leerse envuelta en una vara de un determinado grosor. Y es que guardar secretos es tan antiguo como la humanidad y el arte de transmitirlos sin que pueda descifrarlos el enemigo ha sido decisivo tanto en guerras como en acuerdos comerciales.

“Hoy la criptografía permite confirmar datos médicos privados sin que nadie, ni una máquina, llegue a ver esos datos”

Ahora, con las nuevas tecnologías, la criptografía ha dejado de ser un asunto reservado a los servicios de espionaje de empresas o gobiernos. Ahora todos estamos preocupados por preservar nuestra privacidad, al tiempo que no dudamos en compartir nuestra intimidad en todo tipo de redes y nubes.

Ron Rivest, Silvio Micali y Shafi Goldwasser, del Instituto Tecnológico de Massachusetts, son tres de los más importantes criptógrafos del mundo y por ello acaban de recibir, junto con Adi Shamir, del Instituto Weizmann de Israel, el Premio Fronteras del Conocimiento en Tecnologías de la Información y la Comunicación. Sus fórmulas matemáticas son las que sostienen el código informático que nos permite operar en Internet con seguridad. Y su trabajo será cada vez más determinante en la medida en que se avance en el big data y el blockchain, es decir, el uso de datos masivos y la descentralización de la red.

El conocimiento cero

Uno de los protocolos más relevantes de la criptografía actual es el Zero Knowledge Proof (ZKP), un sistema inventado por Micali y Goldwasser en 1985 capaz de demostrar que algo es verdad sin que nadie ni nada vea ese ‘algo’. Ya en contraseñas y firmas digitales, pero tiene muchas otras aplicaciones. Un ejemplo: imagine que quiere contratar un seguro médico, pero que no se siente cómodo sabiendo que eso implica transmitir a una empresa datos tan privados como qué medicamentos toma o su presión sanguínea. El ZKP asegura que los datos que usted transmite son los que exige el seguro sin que esos datos tengan que ser leídos por nadie en ningún momento.

«Nadie ve los datos -aclara Goldwasser-. Hemos creado un programa que es capaz de hacer operaciones con esa información encriptada sin necesidad de acceder a su contenido. Si el programa asegura, en términos matemáticos, que tus datos son compatibles con los datos requeridos, es que lo son. Sin ninguna duda» .

Una cosa son las matemáticas y otra, la ingeniería. Los aparatos que usamos priman innovación sobre seguridad

Aunque este protocolo existe, todavía no se usa habitualmente. «Pero se usará -asevera la criptógrafa-. Los historiales médicos cada vez se van a gestionar más a través de la nube, y todo el mundo coincide en que el sistema de salud va a funcionar mejor cuanta más información tenga, pero la cuestión es: ¿los pacientes van a facilitar esos datos tan privados sin más? ¿Tú los darías? Empezamos a darnos cuenta del potencial de los datos, pero hay que asegurar su privacidad. Y ya estamos demostrando que se puede operar con datos encriptados».

Si los sistemas de encriptación son tan sofisticados, ¿por qué no se instalan en todos los ordenadores y así nos olvidamos de los hackers? No es tan fácil. Una cosa son las matemáticas y otra, la ingeniería. Las fórmulas hay que implementarlas en los ordenadores y hacerlo implica tiempo y dinero, que las empresas que fabrican los aparatos no siempre están dispuestas a dedicar. Pese a ello, Goldwasser matiza. «Se puede hackear un ordenador, pero hackear los códigos, la encriptación que nosotros estamos usando, no es algo por lo que debas preocuparte». ¿Por qué? «Porque hay toda una comunidad de matemáticos que los estudia y desafía de continuo. Si hubiera la más mínima fisura en el código, estaríamos en disposición de resolver algunos problemas de matemáticas con los que llevamos años lidiando. O el código es irrompible o los matemáticos que logren romperlo pasarán a la historia».

El internet de las cosas

En realidad, el encriptado que se emplea con fines comerciales, en nuestros ordenadores y móviles, es insuficiente, dicen, porque se premia la innovación sobre la seguridad. Un claro ejemplo de ello es el Internet de las cosas. Cada vez estamos más conectados y en breve lo estaremos aún más cuando nuestros electrodomésticos caseros estén ‘enchufados’ a Internet; de hecho, ya tenemos televisiones smart o coches que se abren con solo acercarnos… En 2020 habrá 80.000 millones de estos dispositivos. Todo esto, que dibuja un futuro muy confortable, es un campo abonado para los hackers. El criptógrafo Adi Shamir lo tiene claro: «El Internet de las cosas va a ser un desastre de seguridad».

Shamir pone como ejemplo los reguladores para controlar la luz de nuestra casa desde el móvil. Esas bombillas, dice, son un coladero de virus que permiten a los ciberdelincuentes bloquear el acceso a nuestros archivos y pedir un rescate a cambio de liberarlos.

guardianes de la privacidad, criptografia datos

Rivest creó el RSA, el primer y más utilizado algoritmo de clave pública para codificar información. Goldwasser y Micali desarrollaron en 1985 la prueba de conocimiento cero, un algoritmo esencial en la ciberseguridad actual. Los tres son premios Turing, el Nobel de Ciencias de la Computación

Y es que la cadena es tan fuerte como su eslabón más débil, es decir, tu sistema es tan seguro como su dispositivo más vulnerable. Una demostración: hace unos años un hacker logró controlar el sistema de vuelo de un avión a través del equipo de vídeo de la aeronave. Lo hizo solo para demostrar que era posible: basta con que un sensor falle para ‘colarse’.

«Una tostadora conectada a Internet no va a tener suficiente potencia computacional como para hacer criptografía -explica Rivest-. Son aparatos demasiado débiles para garantizar ninguna seguridad. Pero, además, la otra cuestión es si una tostadora puede escuchar tus conversaciones y, sí, puede hacerlo; deberías tener cuidado».

Que nuestros electrodomésticos estén conectados a internet va a ser un desastre de seguridad, advierten

¿Le suena a paranoia que la tostadora lo grabe? Hace tres años, Samsung reconoció que algunos de sus smart tv podían grabar las conversaciones del cuarto de estar cuando estaba operativa la función de activación del televisor por voz. Y Amazon acaba de admitir que su asistente Alexa grabó a través de un altavoz Echo la conversación de una pareja y la envió a un contacto sin la intervención ni autorización de los implicados. Aseguran que se debió a «una cadena imprevisible de hechos improbables».

¿Improbables? Cada tres segundos se crea un nuevo virus en el mundo. Solo en España se registraron el año pasado 120.000 incidentes. Y es que en el mundo parece haber más codebreakers que codemakers; es decir, más gente intentando romper los algoritmos de seguridad que expertos intentando crearlos.

Ed Giorgio, un excargo de la NSA, explica que, en su propio equipo, como criptógrafo -creando código- tenía a su cargo 17 personas y como criptoanalista -rompiéndolo, lo que nosotros llamamos hackers– tenía 1700…

Asunto de seguridad nacional. ¿Pero y si el que quiere conocer tus datos no es un hacker o una compañía de seguros, sino el Estado? ¿Y si argumenta, además, que la seguridad nacional está en juego? Los gobiernos y las fuerzas de seguridad han demostrado que, en caso de duda, quieren tener acceso total a nuestros datos. Ya quedó claro con los documentos de la NSA filtrados por Snowden y con la demanda del FBI contra Apple, en la que reclamaba acceso a los datos del móvil de un sospechoso de terrorismo.

En esto también trabajan los criptógrafos. Lo explica Goldwasser, que ha participado en varias comisiones de seguridad: «Aquí entra otro tipo de criptografía, la attribute-based encryption (ABE), que consiste en que las fuerzas del orden tengan una clave para desencriptar documentos o fotos, pero que solo puedan hacerlo si en ellos aparece un sospechoso o algo sospechoso. Es decir, una desencriptación sujeta a unas condiciones. Todavía no funciona demasiado bien, pero no es imposible. Es cuestión de un gran esfuerzo de ingeniería».

Lo que nadie duda es que cada vez más los conflictos internacionales se van a dirimir en la Red. Un dato: en Israel la mayoría de quienes se incorporan al ejército ya lo hace en unidades de inteligencia y ciberseguridad.

Tal es el desarrollo de esta ciencia que incluso el RSA, el pilar de la criptografía moderna que hoy no está amenazado por ningún otro algoritmo, podría verse desbordado en el futuro por los ordenadores cuánticos. Pueden faltar 20 años para que alcancen la potencia necesaria, pero Rivest admite: «Si necesitas encriptar alguna información que no quieres que se sepa ni dentro de 30 años, quizá no debas usar el RSA. De hecho, los criptógrafos ya están trabajando en un escenario poscuántico».
Nadie sabe lo que ocurrirá en 30 años, pero algo es seguro. los criptógrafos no se van a quedar sin trabajo.

TRES TIPOS MUY LISTOS

Ronald Rivest, Nueva York, 71 años

ronald rivest guardianes de la privacidad, criptografia datos

Rivest está centrado ahora en crear mecanismos que aseguren que los resultados electorales se ajustan a lo que los electores realmente han votado. Su propuesta es una especie de auditoría basada en cálculos estadísticos, aplicable al singular sistema electoral de Estados Unidos (los ciudadanos no votan directamente, sino a través de delegados), pero, curiosamente, Rivest promueve que sigamos votando con papel. «Sí. No creo que haya seguridad suficiente para el voto digital». ¿Y no le preocupan más otras cosas como la manipulación a través de las fake news? «No creo que las noticias falsas sean un problema de matemáticas o de algoritmos. Yo diría que la forma de contrarrestar las fake news es el buen periodismo».

Silvio Micali, Palermo, 63 años

silvio micali guardianes de la privacidad, criptografia datos

Micali está creando ahora una nueva criptomoneda, algorand, que pretende superar los problemas del bitcoin. la gran cantidad de energía que consume, la existencia de ‘mineros’ (grandes empresas que procesan la moneda y que contradicen su descentralización) y su difícil escalabilidad (la cantidad de transacciones que pueden realizarse es muy limitada).

“El país que adopte primero la criptomoneda tendrá una gran ventaja económica”

¿Cómo superar esos ‘defectos’? Con matemáticas. Micali propone cambiar el protocolo del bitcoin, el proof of work por el proof of stake. Básicamente, que en lugar de resolver un complejo problema matemático para avalar una transacción (lo que requiere muchos ordenadores a toda potencia, las ‘minas’), el aval venga refrendado por la participación de un número fiable y suficiente de usuarios (una especie de lotería criptográfica).

Micali es partidario de que los gobiernos adopten la criptomoneda porque así podrían regularla y porque «el primero que lo haga va a tener una gran ventaja económica». ¿Va a desaparecer el dinero como lo conocemos hoy? «No, en absoluto. Cualquier forma de pago inventada sigue con nosotros. trueque, monedas, cheques…».

Shafi Goldwasser, Nueva York, 58 años

shafi goldwasser guardianes de la privacidad, criptografia datos

Goldwasser tiene un currículum espectacular para cualquier matemático, pero ser mujer y madre de dos hijos al mismo tiempo la convierte en excepcional; en su campo no abundan las féminas. «Bueno -matiza ella-, en criptografía hay bastantes mujeres y en parte tiene que ver con que hay buenos referentes, yo entre ellas [sonríe].

“Las mujeres somos buenas en matemáticas; lo que faltan son referentes”

Yo tengo muy buenas estudiantes mujeres. No son la mitad, pero sí un cuarto. Y es que hay muchos tipos de matemáticas. Hay alguna rama hacia la que, por lo que sea, los hombres se inclinan más, pero no es el caso de la informática. Yo creo que las mujeres somos buenas en matemáticas y especialmente en las que tienen que ver con el mundo real. No creo que sea una cuestión de predisposición; es más una falta de modelos a los que seguir. También hay que tener claro, eso sí, que ser una mujer profesionalmente poderosa y tener una familia, hijos, no es nada fácil».

Todo lo que debes saber sobre seguridad y privacidad en Internet

También te pueden interesar estos artículos…

Descifrando enigmas

Aprende a pensar como los criptógrafos

¿Cómo funciona la contraseña de tu ordenador?

Las llaves que protegen Internet y sus 14 guardianes

Nuestros datos médicos: una mina de oro para las empresas

Alan Turing: el fantasma que inventó la informática

Olvide sus contraseñas: trágueselas

El negocio de las contraseñas 

El cuartel general ‘antihackers’: centro Incibe