Suele dictar conferencias en universidades e institutos de medio mundo y fue premio Konex en 2003. Desde 2005 se dedica a una investigación que podría poner los pelos de punta en los sistemas de seguridad: desde las operaciones bancarias hasta los gobiernos; desde el uso de la firma digital hasta el de la tarjeta de crédito. Lo que el matemático argentino está a punto de develar es el modo de quebrar ciertas claves hipercomplejas que protegen casi todo lo que circula en las redes de la información global.
Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que arma un Lego inmenso como el universo. Un día de éstos, animado en su labor y en nombre de la ciencia, pondrá en riesgo la seguridad mundial. La tecnología es la motivación de Hugo Scolnik. Pero la matemática es su pasión. Y de ella habla entusiasmado.
Para entender mejor a qué se dedica Scolnik es oportuno rememorar la película Juegos de guerra (War Games), de 1983, en la que un adolescente se introducía en la red de computadoras del ejército norteamericano y casi provocaba un conflicto nuclear con la Unión Soviética.
Desde aquellas épocas el mundo teme a la inseguridad en los sistemas electrónicos de computadoras en red. Los hackers, los fraudes y las intrusiones siguen existiendo y para mitigar la pesadilla digital existe una ciencia cuya genealogía se remonta a las civilizaciones de la antigüedad: la criptografía, el arte de cifrar y descifrar mensajes ocultos. Esta disciplina está basada en la matemática de la más sofisticada complejidad.
Históricamente utilizada en la guerra, actualmente se emplea para resguardar la privacidad de mensajes y códigos, cosa de que el mundo virtual, cada vez más entramado en la vida cotidiana de las sociedades, siga girando.
El asunto es que ese girar manso del planeta puede desbarrancarse en cualquier momento. Es que en algún lugar de la facultad de Ciencias Exactas Hugo Scolnik está a punto de dar con el método que acabe con la seguridad de los sistemas.
Reconocido mundialmente, el matemático argentino se dedica a investigar la factorización de números gigantes, tanto que superan las 300 cifras. Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos. Asesor en seguridad informática, desde 2005 Scolnik trabaja en la investigación de un método de factorización que, de dar resultado, permitiría descifrar cualquier clave RSA –considerado el sistema criptográfico más seguro del mundo– en un tiempo breve.
Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2, 5, 5. Esto es: 2.2.5.5= 100. Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que se requieren hace que sea impracticable.
–Con los métodos tradicionales –ilustra Scolnik–, intentar factorizar una clave de las normales RSA llevaría unos 300 millones de años. Supongo que alguien se murió antes de ese lapso.
A SEGURO SE LO LLEVARON PRESO. El sistema criptográfico de claves RSA es una de las últimas fronteras de la matemática. Creadas en 1977 en Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de cada apellido), sus claves son un algoritmo asimétrico cifrador de bloques, que se compone de una clave pública –la cual se distribuye– y otra privada, que es guardada en secreto por su propietario. Este tipo de claves se utilizan en operaciones electrónicas habituales como transacciones bancarias y contratos digitales. La seguridad del algoritmo radica en que hasta hoy no existen maneras rápidas conocidas de factorizar un número gigante en sus factores primos utilizando computadoras y métodos tradicionales.
Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048. A través de distintos métodos, los matemáticos del mundo, en competencia contra los hackers más preparados, tratan de romper el sistema de cifrado. Lo cual implica crear otra nueva clave aún más compleja. La ciencia de la criptografía avanza en la medida en que los propios especialistas descifran, es decir, descubren.
Fernando Acero es un teniente coronel de la aeronáutica española, director de A0 Soft Servicios Informáticos y Editoriales, y miembro del Comité Científico del Observatorio de Voto Electrónico (OVE) de la Universidad de León. Con el debido respeto que inspiran esas medallas, y en diálogo con Crítica de la Argentina, el hombre planta una advertencia:
–Si Scolnik logra su objetivo, las empresas deberían cambiar sus sistemas de cifra, lo que puede suponer un cambio de software y hardware. El RSA es usado como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las infraestructuras de clave pública, en los documentos de identidad electrónicos y en comunicaciones seguras a través de internet. Actualmente, todo el mundo usa sistemas de cifra en su vida cotidiana, por lo que el problema es global. Es evidente que tanto los bancos como organismos gubernamentales tendrían que adaptar sus sistemas.
Desde el Departamento de Computación de la Facultad de Ciencias Exactas, Scolnik dice estar en una última etapa de su trabajo:
–Sí, este tipo de investigación es una amenaza a la seguridad RSA. Pero bueno. Sea acá o en otras partes, si no es uno es otro –dice el matemático–. Yo entiendo que quebrar RSA tendría muchas implicaciones complicadas. Por ejemplo, España ya tiene una tarjeta chip equivalente al DNI argentino que tiene una RSA 1024. Malasia también.
–En ámbitos especializados ya se está hablando de que las RSA 1024 podrían caer...
–Sí. Pero las compañías financieras grandes usan RSA 2048.
En general, por ejemplo, en la Argentina, en el caso de las Fuerzas Armadas, estamos hablando de 4096. Yo tengo software de hasta 8192. Lo que pasa es que el tipo de método que estoy investigando, si llega a dar resultado, va a funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la situación. El problema va a ser para el método de las RSA. Lo sabremos dentro de un tiempo.
AGARRATE, CATALINA. –¿Bancos y financieras serían los afectados de su descubrimiento?
–Principalmente. Y algunos gobiernos. También se usan certificados digitales en Canadá para votar. Creo que el problema más grande es en el ámbito de los contratos. Existe una ley de firma digital que dice que si yo te mando un documento firmado digitalmente y te digo que te voy a pagar 10.000 pesos, eso es como si lo hubiera firmado ante un escribano público. Te tengo que pagar 10.000 pesos. Si uno quiebra RSA, entonces uno hace un contrato trucho donde dice que en vez de 10.000 son 50.000. Y está firmado digitalmente por mí. Por tanto, yo me la tengo que bancar porque la ley lo dice.
–Pero antes que suceda un desfalco habría un cambio tecnológico...
–Habría un cambio tecnológico si se anuncia que eso va a pasar. Suponé que alguien sabe quebrar RSA y no dice nada. Agarra y quiebra un día una transferencia bancaria. Podrán investigar cómo fue, quién lo hizo, fue un problema, un error. No hace nada más. Un solo delito. Después comete otro, en otro país, en otro lugar, en otro escenario posible, distanciado en el tiempo.
Sin provocar pánico. Simplemente algo que quedó como esas cosas que uno nunca sabe muy bien adónde fueron a parar. Entonces, si no se anuncia, no hay un cambio tecnológico, no hay un warning (advertencia), no hay nada. Hay escenarios muy complejos que se pueden dar. No nos adelantemos. Todavía no está quebrado.
Consultado por este medio, el especialista español Fernando Acero aporta una lista de 12 claves RSA quebradas desde 1991 en laboratorios y universidades. La lista incluye una RSA 100 en abril de 1991; una RSA 640 en noviembre de 2005 y una RSA 200 en mayo de 2005.
–¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve más porque fue descubierta?
–Sí y no –responde Scolnik–. Hay que ver cuánto esfuerzo demandó todo eso. Porque en el caso de la RSA 640 fue todo un equipo en Alemania de varias universidades y unos cientos de investigadores. O sea, que se haya quebrado una clave de 640 no quiere decir que otra de la misma extensión se pueda quebrar así nomás. No es que se llega a un método con el que se aprieta un botón y en cinco minutos tiene la clave. En todos los casos, requiere un esfuerzo gigantesco con métodos tradicionales. ¿Qué es lo que estoy tratando de hacer yo? Estoy tratando de encontrar un método que sea mucho más rápido para cualquier longitud.
EL DÍA DESPUÉS DE MAÑANA. –¿Cómo imagina la concreción de su método de factorización? ¿Que se publique y se terminen las claves RSA? ¿Sería algo equivalente a cuando en Duro de matar los ladrones abren la bóveda del banco?
–No. Implicaría un cambio de tecnología. Me parece que pasa continuamente cuando se vende un medicamento y después descubren que tiene efectos contraproducentes. Hay casos dramáticos y hay otros que no son tan espantosos pero que se puede determinar que son malos para la salud.
–Lo cual requiere para las empresas una fuerte inversión.
–Sí, principalmente sería un cambio en el software y de certificados digitales que contengan otra tecnología. RSA es uno de los sistemas de clave pública. Hay otros conocidos en dispositivos móviles, del tipo teléfonos celulares, como el de curvas elípticas, donde las claves son mucho más pequeñas. De todas formas, me parece que hay dos temas. Por un lado está el resultado teórico. Y por el otro, si uno pone o no a disposición de la gente la metodología para quebrar.
El software es muy difícil. Por más que uno publique un trabajo científico, no quiere decir que lo vayan a aplicar así nomás. Está lleno de detalles y de cosas que cuestan sangre, sudor y lágrimas. Una cosas es que uno lo ponga en la web y diga “Bajate este programa” y otra cosa es que uno demuestre cosas más teóricas sin demasiada explicitación, con lo cual la gente todavía no va a poder hacerlo. Me parece que hay que dar un tiempo también a un cambio tecnológico.
–¿Ésta es la última etapa de la investigación?
–¿Será?
Acodado sobre el pequeño escritorio, Scolnik duda con la mirada de ojos pequeños, cansados, detrás de los anteojos de marco grueso. Y dispara:
–Se van abriendo muchos caminos. Uno mismo tiene que ir descartando opciones. Hay muchas cosas que yo francamente las sigo con la esperanza de que den algo y después me doy cuenta de que la cosa por ahí no puede funcionar. Entonces tengo que volver para atrás y cambiar de idea. Pero eso es un proceso normal en una tarea de investigación. Uno se equivoca mucho. Es una de las cosas lindas de transmitir a los estudiantes. Porque un estudiante agarra un trabajo científico publicado y dice “¡Pero este tipo es un genio, está todo maravilloso del principio al fin!”. Y el tipo ese se equivocó, lloró, se peleó con la mujer, le pasó de todo.
El hombre será matemático y podrá poner el mundo al revés. Pero se toma su tiempo para bromear:
–Me preguntó Martín Hellman, uno de los padres de la criptografía de clave pública: “Si tenés éxito, ¿qué haces?”. Una posibilidad: me convierto en chorro internacional Empiezo a interceptar claves públicas de bancos y empiezo a hacer transferencias. Hago que un banco me firme contratos en los que me pagan 10.000 dólares por minuto. Qué sé yo. Se puede hacer cualquier zafarrancho. La otra opción es publicarlo científicamente. Los dos son caminos muy complicados.
Fuente: www.criticadigital.com.ar
7/07/2008
El hombre que podría enloquecer al mundo
Etiquetas: Criptografía, Noticias
Subscribe to:
Post Comments (Atom)
0 comentarios:
Post a Comment