Image for post
Image for post
Photo by visuals on Unsplash

El ataque de los cifrados cuánticos y no cuánticos

Ekaropolus Van Gor
Aug 18 · 5 min read

La protección de las comunicaciones privadas en un mundo abierto es un desafío que podríamos nombrar como colosal. Dentro de las prácticas para proteger la comunicación –que aparentan ser tan ancestrales como la comunicación misma- es la criptografía. A partir de la confidencialidad –primer objetivo de la criptografía-, existen algunos otros “deseos” que desata la comunicación secreta. La autenticación, integridad –validación de no cambios en un mensaje-, los acuerdos de aceptación biunívocos; hasta tácticas –que ahora son comunes en la negociación- como pruebas de certeza hasta esfuerzos cumulativos –como muestra de aceptación de un mensaje-; son parte de las actividades que la encriptación ha regalado a la humanidad.

TEORÍA DE LA INFORMACIÓN, CÓDIGO-ENCRIPTACIÓN

La siguiente pregunta que tenemos en mente es: ¿cómo funciona dichas actividades, y como es que son tan relevantes en el mundo digital? Aquí una pausa teórica. Conocemos que las unidades mínimas de la información son tanto los datos –conjunto de símbolos que conforman un mensaje-; y el código que se utiliza para interpretar dichos datos. La pérdida de información a través de la transmisión de un mensaje puede ser interpretada como una perdida en la confidencialidad del mensaje. En este punto es dónde regresamos a el tema de la encriptación. Pensemos que este evento, es simplemente establecer un código de comunicación que bajo ciertas reglas permite solamente la interpretación de un mensaje a un tipo de receptor en particular. Estas reglas, los tipos de receptores y la conformación de las mismas son los ingredientes para crear diferentes tipos de encriptación. Desde este momento llamémoslas: funciones de encriptación.

ENCRIPTACIÓN

Tres objetivos tenemos para las funciones de encriptación. Cada uno de estos objetivos se traducen en “elementos”; y las variedades de estos establecen nuevas características a una nueva funcionalidad de encriptación. El primer objetivo es mantener un secreto. Para ello se establece un código especial o llave del secreto que el emisor comparte a un selecto grupo de receptores. Mantener la confianza bajo un esquema de llaves secretas compartidas, es proporcional a la calidad de las llaves y el manejo que se tenga de ellas. De esta manera tenemos la primera necesidad, buscar un esquema que no contenga las dos vulnerabilidades mencionadas. Una forma de hacerlo sería compartir el esfuerzo de encriptación, quizás la forma más simple de hacerlo sea utilizando 2 códigos o llaves: una propia y una pública. El juego establece que una llave funciona para encriptar y la otra para des-encriptar. La elección de una u otra da diferentes efectos. Encriptar con una llave privada, permite asegurar que el mensaje fue mandado por el emisor. Elegir descifrar con una llave privada, nos conduce a un candado de seguridad robusto –nadie puede saber tu llave privada más que tú y si esta es robada, puedes recrearla fácilmente. Finalmente, el tercer objetivo que se puede buscar con la encriptación, es la valoración de un mensaje como real o que no lleve alteraciones por un tercero que intercepta la comunicación. Para este caso se utiliza las funciones Hash, bajo las cuales se puede siempre reducir un mensaje de diferentes maneras, pero con un tamaño fijo. Aunque no sea una técnica indescifrable, el Hash permite generar transacciones de confianza. Variados tipos de él pueden ser utilizados para reforzar esta debilidad (Synopsys Editorial Team, 2019).

ATAQUES

El juego comienza, y una vez que tenemos una herramienta para mantener un secreto, es natural buscar otra para romperlo. La forma más fácil de romper la seguridad es utilizando un método para re-crear la llave de encriptación. Para hacerlo, podemos analizar el mensaje o transformarlo –de alguna forma-. El primer tipo de ataque –“Ciphertext-only”- que es analizar los textos por métodos como frecuencia de caracteres o patrones. Una evolución de este ataque –“Know-plaintext”- es reducir las posibilidades de los mensajes a partir de alguna porción del texto que se sabe con exactitud su significado. Tomando acción en el asunto –“Chosen-plaintext”, se puede hacer una inyección de un mensaje conocido para que este sea cifrado y de tal manera volver a utilizar alguna de las estrategias anteriores. La posibilidad final de descifrar un mensaje es con la fuerza bruta –“Brute-foce”- en la cual uno prueba todas las posibles llaves que puedan existir –el tiempo y el espacio son el peor enemigo de este ataque-. Una posibilidad más –bastante maliciosa- es simplemente olvidarse de conocer la información; prefiriendo destruirla para evitar la comunicación certera.

ZOOLOGICO PRIMO Y CUÁNTICO DE CIFRADO

Hasta este momento hemos dejado de manera vaga la razón por la cual un cifrado –a través de llaves secretas- es una “buena” manera de encriptar un mensaje. La simpleza de la aseveración contiene una compleja área de las matemáticas –un ejemplo de la importancia de la aritmética modular-, de los números primos (Khan Academy, s. f.) y de la generación de grandes números aleatorios. Si pensamos inocentemente, el cifrado es una combinación de exóticas variedades de sustituciones y permutaciones; cifrando ya sea una letra o en un bloque de letras a la vez. De esta manera encontramos un “zoológico de cifrados”: “monoalphabetic”, “polyalphabetic”, “homophonic” o “polygram”. Con estos sabores de cifrado y realizando variedades de tamaño y tono –simétrico, asimétrico o hash-, otra gran variedad de “algoritmos” de encriptación pueden ser creados como FEAL, RC4. MD4, SHA-1, MD5, SHA-2, SHA-3, RSA, y más por sumarse. Variedades más exóticas pueden ser encontradas modificando una premisa matemática sobre los números aleatorios, utilizando propiedades cuánticas como el entrelazamiento y la superposición (Quantum World Association, 2018). Bajo una encriptación con sabor “cuántico” nuevas y novedosas formas de comunicación, creación de llaves y cifrado pueden llevarse a cabo.

REFERENCIAS

Khan Academy. (s. f.). Public key encryption (article). Recuperado 18 de agosto de 2020, de https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:data-encryption-techniques/a/public-key-encryption

Quantum World Association. (2018, 5 junio). Quantum, cryptography & communication — Quantum World Association. Medium. https://medium.com/@quantum_wa/quantum-cryptography-communication-87d2048eed23

Synopsys Editorial Team. (2019, 19 enero). What are cryptographic hash functions? Software Integrity Blog. https://www.synopsys.com/blogs/software-security/cryptographic-hash-functions/#:%7E:text=A%20cryptographic%20hash%20function%20is,used%20to%20verify%20the%20user.

Human Networks

Dreamed by Science, Realized by Data and Wondered by technology

Ekaropolus Van Gor

Written by

A physicist that learned the hard way about business technology, wonders about complexity of the mathematical abstraction of urban processes and loves honey.

Human Networks

Hadox Human Networks delivers publications in science, data and technology to make you proud of your knowledge, and to to make you think the unthinkable.

Ekaropolus Van Gor

Written by

A physicist that learned the hard way about business technology, wonders about complexity of the mathematical abstraction of urban processes and loves honey.

Human Networks

Hadox Human Networks delivers publications in science, data and technology to make you proud of your knowledge, and to to make you think the unthinkable.

Medium is an open platform where 170 million readers come to find insightful and dynamic thinking. Here, expert and undiscovered voices alike dive into the heart of any topic and bring new ideas to the surface. Learn more

Follow the writers, publications, and topics that matter to you, and you’ll see them on your homepage and in your inbox. Explore

If you have a story to tell, knowledge to share, or a perspective to offer — welcome home. It’s easy and free to post your thinking on any topic. Write on Medium

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store