sábado, 4 de agosto de 2007

LA CARTA ROBADA




El famoso escritor norteamericano Edgar Allan Poe no sólo se consideraba un experto criptógrafo, sino que estaba absolutamente convencido que cualquier clave de encriptamiento podía ser descifrada en algún momento. Estaba absolutamente equivocado, tal como puede comprobarse leyendo el artículo que publiqué en este blog bajo el título “Contra el Gran Hermano”. En el mismo se detalla el proceso de encriptamiento y desencriptamiento, como así también la criptografía de clave pública. En este artículo, se amplían las ideas expuestas, incorporando los temas de firmas y certificados digitales.

La autentificación es una de las aplicaciones de la criptografía. Realizamos tareas de autentificación, a todo lo largo de nuestra vida, cuando firmamos o colocamos nuestro nombre en algún documento. Como el mundo está dirigiéndose a una etapa donde las decisiones y los acuerdos se comunicarán electrónicamente, necesitamos técnicas electrónicas que provean mecanismos de autentificación y la criptografía suministra herramientas para tales procedimientos: una firma digital relaciona un documento con el poseedor de una clave particular; una señal horaria digital relaciona un documento con su tiempo particular de creación. Estos mecanismos criptográficos podrían utilizarse para acceder a la información contenida en un disco rígido, a una instalación de seguridad o a las señales codificadas de un canal de televisión.

La identificación es un proceso a través del cual se puede averiguar la identidad de otra persona o entidad. Identificamos, en nuestra vida diaria, a nuestros familiares, amigos, colegas, etc a través de propiedades físicas tales como sus caras, voces u otras características. Las mismas se denominan biométricas y sólo pueden utilizarse en una computadora mediante un hardware sofisticado. Los métodos criptográficos permiten identificar a usuarios de una red: los esquemas más utilizados se basan en las denominadas pruebas de conocimiento cero, las cuales permiten a una persona (o a un servidor de red o sitio web) demostrar que poseen cierta información sin tener que explicitársela a la persona o entidad que están intentando convencer de su identidad. Es factible, con unas pocas herramientas criptográficas, elaborar esquemas y protocolos que permitan pagar utilizando moneda electrónica, probar que poseemos cierta información sin tener que revelar la misma o compartir una parte de una información secreta.

Firmas Digitales

Una de las principales ventajas de la criptografía de clave pública es que provee un método para utilizar las firmas digitales. Las mismas permiten que el receptor de una información verifique la autenticidad del origen de la información y también que la información está intacta ―sin agregados, reducciones o manipulaciones―. De esta forma, las firmas digitales no sólo proveen autenticación e integridad de los datos, sino que también pueden ser empleadas para tareas de no negación (no repudiación), que significa impedir al emisor negar en el futuro que haya enviado determinada información. En ciertas transacciones complejas se obligará a los emisores a enviar su firma digital junto al documento en cuestión. La gran dificultad que implica falsificar una firma digital evitará que alguien pueda negar su participación en la transacción.

La lógica de operación de una firma digital es la siguiente: un emisor (A) desea enviar un mensaje al receptor (B). En primer lugar, le aplica al mensaje una función de transformación (función hash) para generar lo que se denomina el resumen (digest) del mensaje. Este resumen es un conjunto ininteligible de caracteres de longitud fija creado por la función hash a partir del texto original. A continuación, el emisor encripta con su clave privada el resumen del mensaje (equivale a su firma digital) y se lo envía a B junto al mensaje original, el cual puede estar o no encriptado según la necesidad de confidencialidad del mismo. Cuando B recibe el mensaje le aplica la misma función hash al mensaje original y luego desencripta el resumen con la clave pública de A; si ambos coinciden el receptor puede confiar que el mensaje fue enviado por A y no por otra persona en su lugar.

La integridad de la información se verifica porque las funciones hash toman una entrada de cualquier tamaño (hasta millones de bits) y retornan una salida de longitud fija (200 bits) con un determinado valor que sólo depende del texto original. Un solo bit (una coma, un punto, una letra, etc) que se modifique en el mensaje original generará un resultado diferente, advirtiendo sobre un posible ataque a la información original. Tampoco es posible tomar la firma digital de un documento y adjuntárselo a otro. Si se utilizan funciones hash seguras, el proceso de verificación realizado por el receptor mostrará rápidamente el fraude.

Certificados digitales

En un esquema de criptografía asimétrica, tiene una importancia crucial el estar seguros que la clave pública mediante la cual estamos encriptando información pertenece al destinatario correcto y no es una falsificación introducida por alguien que quiere conocer nuestros documentos. La alternativa lógica es recibir personalmente la citada clave pública; esto no es factible cuando uno desea intercambiar información con personas que no conoce. La respuesta a este problema consiste en la utilización de certificados digitales.

Un certificado es una forma de credencial; posee cierta información que permite identificar a su portador y cierta autorización estableciendo que alguien ha confirmado la identidad. Un certificado digital es semejante a un certificado físico. El certificado digital es información adjuntada a la clave pública de una persona o entidad que le permite a otros verificar que la citada clave es genuina o válida.

Un certificado digital consiste de tres elementos:

· Una clave pública
· Información de certificación (datos del usuario)
· Una o más firmas digitales

El objetivo de las firmas digitales es establecer que la información de certificación ha sido comprobada por otra persona o entidad. Surgen, para esta función, las Autoridades de Certificación (Certificadores Licenciados ó Terceras Partes de Confianza) cuya tarea es analizar todos los certificados y firmar digitalmente aquellos que corresponden al dueño legítimo y no son una falsificación. Así, todos aquellos que confíen en la Autoridad de Certificación deberán considerar válidos a los certificados firmados por la misma. Las Autoridades de Certificación son, mayoritariamente, empresas o instituciones privadas y no ejercen ninguna función pública o, al menos, no se ha delegado la administración de función alguna en ellos.

Edgar Allan Poe está considerado el creador de la novela de detectives; su personaje, Dupin, resuelve el misterio de la carta robada en el cuento homónimo. Dupin explica que uno de los problemas para acceder a la solución de los enigmas es el exacerbado abuso de la lógica matemática. Sólo se logra la solución del misterio cuando se da la unión entre la ciencia (las matemáticas) y la poesía (el instinto y la intuición). Sin embargo, la criptografía de clave pública sólo utiliza recursos matemáticos y es impermeable a cualquier acción de las musas.

No hay comentarios.: