Tendencias 21. Ciencia, tecnología, sociedad y cultura



Tendencias 21
h4dm




Un antiguo sistema de cifrado podría proteger de los ordenadores cuánticos

Un grupo de matemáticos ha rediseñado el 'código de la mochila', que sustituiría al sistema de clave pública actual


Matemáticos estadounidenses han rediseñado un antiguo código de cifrado, el 'código de la mochila', para que sirva de protección contra los ordenadores cuánticos. A su juicio, el sistema de clave pública utilizado actualmente es muy vulnerable contra este tipo de computadoras. Por Carlos Gómez Abajo.


Carlos Gómez Abajo
Carlos Gómez Abajo, redactor de Tendencias21, es máster en periodismo (El País-UAM), Experto en... Saber más del autor


Hamlin (izquierda) y Webb. Imagen: Rebecca Phillips. Fuente: WSU.
Hamlin (izquierda) y Webb. Imagen: Rebecca Phillips. Fuente: WSU.
Matemáticos de la Universidad Estatal de Washington (WSU, EE.UU.) han diseñado un código de cifrado capaz de defenderse de la extraordinaria capacidad para el pirateo de los ordenadores cuánticos.

Usando teoría de números y criptografía de alto nivel, los investigadores reelaboraron un cifrado antiquísimo llamado el código de la mochila para crear un sistema de seguridad en línea mejor preparado para las demandas futuras. Los hallazgos fueron publicados recientemente en la revista The Fibonacci Quarterly.

Las computadoras cuánticas operan en el nivel subatómico y teóricamente ofrecen capacidad de procesamiento millones, si no miles de millones, de veces más rápido que las computadoras basadas en el silicio. Varias compañías, incluida Google, están en la carrera para desarrollar ordenadores cuánticos.

La seguridad de Internet no es rival para un ordenador cuántico, afirma Nathan Hamlin, instructor y director del Centro de Aprendizaje de Matemáticas de la WSU, en la información de ésta. Eso podría significar un problema futuro para las transacciones en línea, que van desde la compra de un libro en Amazon hasta el simple envío de un correo electrónico.

Hamlin dice que los ordenadores cuánticos no tendrían problemas para romper los actuales códigos de seguridad, que se basan en cifrado de clave pública para proteger los intercambios.

En pocas palabras, el código de clave pública utiliza una "clave" pública para el cifrado y una segunda "clave" privada para la decodificación. El sistema se basa en la factorización de números imposiblemente grandes y, hasta ahora, ha hecho un buen trabajo manteniendo las computadoras a salvo de los piratas informáticos.

Los ordenadores cuánticos, sin embargo, pueden factorizar estos grandes números muy rápidamente, dice Hamlin. Pero problemas como el código mochila podrían frenarlos.

Afortunadamente, muchas de las grandes brechas de datos de los últimos años fueron el resultado de negligencias de los empleados o de sobornos y no de que alguien descifrara el código de cifrado de clave pública, añade.

Un nuevo código de clave pública

De cara a para proteger el futuro de información en línea, Hamlin y el profesor de matemáticas jubilado William Webb se fijaron en el código mochila, abandonado hace mucho tiempo. Para llevarlo al nivel cuántico - y posiblemente utilizarlo como un nuevo tipo de cifrado de clave pública - los investigadores diseñaron primero nuevos sistemas de numeración para el código.

"Utilizamos formas alternativas de representar números", recuerda Hamlin.

En efecto, crearon nuevos sistemas digitales con mucha mayor complejidad que los cotidianos sistemas decimal y binario.

"Mediante el uso de cadenas de números muy complicados, produjimos una nueva versión del código de la mochila que no puede romperse con los métodos habituales de los ataques cibernéticos", afirma Webb.

Como resultado, Hamlin y Webb creen que el código de la mochila rediseñado podría ofrecer una alternativa viable para el cifrado de clave pública con la computación cuántica.

Código de la mochila

El problema de la mochila es un rompecabezas teórico que data de al menos 1897 y es muy difícil de resolver en su forma más general.

"Básicamente, pregunta: "Si usted tiene un número grande (la mochila) y un montón de números pequeños (objetos), ¿cuál es el subconjunto de números pequeños (u objetos) que llenará perfectamente la mochila? El concepto se utilizó para crear un código llamado el código de mochila", explica Webb.

"El código de la mochila se sugirió originalmente como una herramienta para el cifrado de clave pública en la década de 1970, pero fue roto mediante dos métodos diferentes y la gente perdió interés en ella", dice. La idea de Webb de sacarlo del cajón fue en un principio un ejercicio intelectual.

"El de la mochila es un código simple, elegante, pero era vulnerable", recuerda Webb. "Nos preguntamos si podría arreglarse y rediseñarse para ser seguro. El reto era intrigante".

Hamlin cuenta que hicieron correcciones en el nivel fundamental del código, que repararon muchos de sus puntos débiles. Eso hizo que bloqueara una mayor gama de ataques cibernéticos, incluyendo aquellos que utilizan la reducción de base, uno de los métodos de descodificación utilizados para romper el código mochila original, explica.

"La reducción de base es un gran martillo para usarlo contra este código y, después de las pruebas, creemos que es seguro contra este tipo de ataque y funcionaría como código alternativo para la computación cuántica", dice Hamlin.

Webb dijo que aunque todavía necesita pruebas externas, el código mochila remodelado es una promesa para hacer futuras transacciones de computación en línea mucho más seguras.

Malware

Mientras, investigadores de la Universidad de Alabama en Birmingham (EE.UU.) han desarrollado técnicas sencillas pero efectivas para proteger a los smartphones de ataques de malware sofisticado.

Una de las principales razones de la explosión de malware en los smartphones es que el usuario se descarga aplicaciones de fuentes no fiables. El malware puede acceder a aprender información sensible acerca del usuario, usar la cámara para espiar al usuario, realizar llamadas de teléfono de tarificación especial sin el conocimiento del usuario, o utilizar una tecnología Near Field Communication o NFC, que escanea las tarjetas de crédito físicas cercanas al teléfono.

"La debilidad más fundamental en la seguridad de dispositivos móviles es que el proceso de decisión de seguridad depende del usuario", explica Nitesh Saxena, profesor de ciencias de la computación y en la Universidad de Alabama, en la información de ésta. "Por ejemplo, cuando se instala una aplicación para Android, el usuario tiene que elegir si desea o no que la aplicación tenga permisos para acceder a un determinado servicio en el teléfono. El usuario puede estar en un apuro o distraído, o tal vez es el hijo del usuario el que maneja el teléfono. Cualquiera que sea el caso, se trata de un problema bien conocido que las personas no se fijan en estas advertencias; simplemente hacen clic en "sí".

La investigación de la UAB se basa en que cuando es el usuario el que maneja el móvil, realiza gestos con las manos, que pueden ser detectados por el teléfono. En cambio, si es el malware el que realiza acciones, los gestos físicos están ausentes. El sistema de la UAB consistiría en filtrar esas acciones no voluntarias, detectando los gestos con sensores.

Para demostrar la eficacia de este enfoque, los investigadores recolectaron datos de varios modelos de teléfonos y varios usuarios en la vida real o escenarios casi de la vida real, simulando ajustes benignos y malignos.

Los resultados mostraron que los tres gestos pueden ser detectados con una alta precisión en general y se pueden distinguir unos de otros y de otras actividades benignas o maliciosos para crear una defensa contra el malware.

"En este método, algo tan simple como un gesto humano puede resolver un problema muy complejo", dice Saxena. "Transforma el componente de seguridad más débil del teléfono - el usuario - en su defensor más fuerte." Los investigadores pretenden comercializar esta tecnología en un futuro próximo.

Referencia bibliográfica:

Nathan Hamlin, Bala Krishnamoorthy, y William Webb: A Knapsack-Like Code Using Recurrence Sequence Representations. Fibonacci Quart. (2015). arXiv:1503.04238.

Lunes, 30 de Marzo 2015
Artículo leído 3179 veces




Nota


Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.
CULTURA DE INTELIGENCIA





Síguenos en las redes sociales de H4DM
Twitter
LinkedIn
Google+