Hablemos de criptografía

La palabra “criptografía” tiene sus orígenes en la lengua griega, y funde los términos kryptos, que quiere decir oculto, y grapho, que significa escribir. Así, la criptografía es la ciencia que se ocupa de las técnicas utilizadas para codificar y proteger la información, de modo que sólo las partes autorizadas puedan acceder a ella en su totalidad para interpretarla, modificarla, e incluso eliminarla si fuera necesario. En el mundo actual, donde la información digital viaja constantemente por redes globales y se producen miles de millones de intercambios de mensajes por segundo, la criptografía se ha convertido en una herramienta crucial para mantener la privacidad y la integridad de los datos, y en una armazón fundamental que sustenta el mundo en que vivimos. En particular, los protocolos criptográficos modernos no sólo protegen las comunicaciones interpersonales, sino que también resultan fundamentales en la validación de identidades, la protección de transacciones financieras y el buen funcionamiento de los sistemas informáticos.

Fig. 1 – Rivest, Shamir y Adleman

Con alguna excepción, hasta la década de los años 70 la criptografía era una disciplina esencialmente artesanal. Sin embargo, a partir de esa época comienzan a diseñarse protocolos criptográficos basados en estructuras algebraicas que elevan la disciplina al rango de ciencia. Entre ellos, hay que destacar el protocolo de Diffie-Hellman, que utiliza el problema del logaritmo discreto en grupos cíclicos finitos para producir un intercambio seguro de información entre dos emisores a través de un canal público, el protocolo RSA (por sus autores Rivest-Shamir-Adleman), basado en la dificultad de la descomposición de números muy grandes en números primos, o los esquemas criptográficos basados en curvas elípticas, desarrollados originalmente por Koblitz y Miller.

Todos estos protocolos han sido usados repetidamente en diferentes contextos, tales como algoritmos de cifrado, firma digital, intercambios de claves, funciones de hash, autenticaciones o certificados digitales. Sin embargo,  el reciente advenimiento de los ordenadores cuánticos, que aprovechan principios de la mecánica cuántica para realizar cálculos a velocidades muy superiores a los ordenadores convencionales, amenaza con romper la mayoría de los sistemas criptográficos actuales. En particular, el algoritmo de Shor establece que un ordenador cuántico suficientemente potente podría quebrar el protocolo RSA, y también los sistemas basados en el problema del logaritmo discreto.

Fig. 2 – Cifrado hash

En este ámbito surge la criptografía post-cuántica, que persigue el desarrollo de algoritmos que sean resistentes a los ataques cuánticos, utilizando problemas matemáticos que no pueden ser resueltos de manera eficiente ni siquiera por una computadora cuántica. Aquí “eficiente” viene a significar en un tiempo razonable; por ejemplo, si se tratase de descifrar la planificación de una empresa en el año entrante, se desearía que el tiempo mínimo para desencriptar el protocolo fuera holgadamente superior a un año. Algunos enfoques que ya se están implementando incluyen algoritmos basados en códigos de corrección de errores, retículos, análisis multivariante y ciertos grafos asociados a curvas elípticas y otras variedades algebraicas (grafos de isogenia).

Una nueva rama de la criptografía que ha surgido en los últimos años y que representa un punto de vista muy prometedor en el contexto post-cuántico es la criptografía basada en grupos. Recuérdese que un grupo es una estructura matemática dada por un conjunto en el cual dos elementos siempre pueden operarse dando lugar a otro, y la operación posee la propiedad asociativa, elemento neutro y elemento inverso. La teoría de grupos, que surgió a partir de la resolución de ecuaciones a finales del siglo XIX, es una de las ramas más importantes del álgebra, y la ubicuidad de los grupos permea la mayor parte de las ramas de la matemática pura y aplicada.

Una característica de los grupos que es esencial desde el punto de vista de la criptografía es la existencia de presentaciones de los grupos. Dado un grupo G, una presentación de G está constituida por un conjunto de generadores S, formado por elementos del grupo tales que cualquier elemento de G es producto de elementos de S y sus inversos; y un conjunto de relaciones R entre los elementos de S que siempre se cumplen en el grupo. Por ejemplo, en los grupos conmutativos, todos los elementos cumplen la relación ab=ba. Se puede probar que todo grupo posee al menos una presentación, y que cualquier presentación caracteriza el grupo que presenta.

Fig. 3 – Disco de cifrado del siglo XV

La importancia de las presentaciones reside en parte en que, si pensamos en los generadores como letras de un alfabeto, permiten considerar a los elementos del grupo como palabras de ese alfabeto. Entonces, el estudio del grupo desde este punto de vista se vuelve fundamentalmente combinatorio, y en particular susceptible a ser realizado mediante algoritmos; este es el fundamento de la llamada teoría algorítmica de grupos. En este contexto, aparecen problemas para los cuales no solamente nos planteamos si existe o no una solución, sino también, en caso de existir un algoritmo que lo resuelva, cuál es su complejidad; o por decirlo en otras palabras, cuánto tardaría un ordenador en resolverlo. Ejemplos de estos problemas son por ejemplo el problema de la palabra, consistente en saber cuándo dos palabras representan al mismo elemento del grupo; o el problema de isomorfismo, que pregunta si dos presentaciones dadas representan al mismo grupo.

La teoría algorítmica de grupos ha constituido un tema candente de investigación dentro del ámbito de la teoría de grupos, y muy especialmente a partir del advenimiento de la informática. En particular, se conoce con exactitud la complejidad de muchos problemas de tipo algorítmico para una gran variedad de clases de grupos, y es precisamente la existencia de problemas de este nivel de dificultad lo que vuelve esta teoría especialmente susceptible de ser utilizada para desarrollar protocolos que sean invulnerables a ataques cuánticos. El fundamento de esta utilidad proviene de que se pueden diseñar protocolos cuya rotura implicaría la resolución de uno de estos problemas, de modo análogo a como ocurre en Diffie-Hellman para el problema del logaritmo discreto o en RSA para la factorización en primos. Dicho de otro modo, si para la clase de grupos C el problema P es de tal dificultad que no pueda resolverse con un ordenador cuántico en un tiempo razonable, esta clase de grupos será susceptible de ser utilizada en protocolos criptográficos seguros.

Fig. 4 – Ordenador cuántico IBM Q System One

Entre las familias de grupos para las cuales se han diseñado protocolos criptográficos basados en la dificultad de problemas algorítmicos pueden destacarse diversas familias de grupos abelianos y grupos de Artin (en particular grupos de ángulo recto y grupos de trenzas), grupos policíclicos, grupos hiperbólicos, grupos de cancelaciones finitas, grupos de Engel o grupos de crecimiento intermedio. Estos protocolos incluyen criptografía de clave privada y pública, protocolos de intercambio, certificados digitales, etc., y bases de ellos ya se encuentras en fase de criptoanálisis y de implementación. De este modo, se espera que esta nueva rama de la criptografía se acabe mostrando como uno de los baluartes contra la amenaza que supone la computación cuántica.

REFERENCIAS:

  • Battarbee, R. Flores, M. Habeeb, D. Kahrobaei, M. Noce, Applications of group theory to cryptography, Math. Surveys and Monographs, vol. 278, AMS, 2024.
  • Myasnikov, V. Shpilrain, A. Ushakov, Non-commutative cryptography and complexity of group theoretic problems, Math. Surveys and Monographs, vol. 177, AMS, 2011.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

[wpcode id="23736"]

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies