La Segunda Guerra Mundial se vislumbraba en el horizonte cuando tuvo lugar una reunión secreta en Pyry, cerca de Varsovia, los días 26 y 27 de julio de 1939, que fue decisiva para poner fin al conflicto que se avecinaba. Los matemáticos del servicio de inteligencia polaco se reunieron con sus homólogos británicos y franceses en las afueras del bosque de Kabaty para compartir con ellos los detalles obtenidos durante años de investigación sobre Enigma, la misteriosa máquina de encriptación utilizada por los alemanes para enviar mensajes fuera del alcance de sus enemigos.
Un año después, descifrar los códigos alemanes fue decisivo para virar la guerra a favor de los aliados. Sin embargo, este es solo un ejemplo de la importancia de la encriptación a lo largo de la historia y se ha utilizado casi desde los inicios de la humanidad, como dijo Consuelo Martínez López, profesora de álgebra de la Universidad de Oviedo, en el Día Internacional de las Matemáticas. Ahora bien, este campo juega un papel clave en la transmisión de información a través de Internet, y el desarrollo de la computación cuántica en la computación portátil nos obliga a acelerar la búsqueda de nuevas soluciones, para que la información no caiga en malas manos.
AES, modelo actual
AES, modelo actual
Los fallos de este estándar llevaron al desarrollo del nuevo Estándar de Cifrado Avanzado (AES), desarrollado por Martínez, que actualmente es válido y tiene una clave escalable. En ese momento, en la segunda mitad del siglo XX, se produjo la “primera gran revolución” en este campo con la aparición de la criptografía de clave pública o asimétrica. Consiste en un sistema que utiliza dos claves, una pública y otra privada, para enviar mensajes o datos informáticos. Ambos están vinculados de forma que el primero se encarga del cifrado y el segundo del descifrado.
Desde una perspectiva matemática, esto se logra con una función unidireccional: «Si desea calcular la imagen de un elemento, es muy fácil; se puede lograr con un número muy manejable de operaciones. Pero si quieres encontrar un elemento con una imagen específica, no hay ningún algoritmo conocido que pueda hacerlo en tiempo polinomial». Así que nadie puede hacerlo rápidamente.
Computación cuántica y nuevas amenazas
Pero el buen desempeño de los sistemas actuales ahora se ve amenazado por la llegada de la computación cuántica. Martínez señala que en 199 , el matemático norteamericano Peter Shor desarrolló un algoritmo que lleva su nombre, lo que permitió utilizar dos enfoques importantes en los que se basa la criptografía de clave pública y que afectan mucho más a este tipo de computación. Hay organizaciones criminales que tienen mucho dinero y pueden permitirse comprar una computadora así, incluso si es muy cara”. él dice. Se trata de comunicaciones sobre «decisiones políticas de la época» y contactos «entre grandes empresas»: «Me imagino dos vías interesantes. Una, más o menos un grupo criminal que quiere saber de las empresas y sacar dinero». Sin embargo, el profesor hace ciertas reservas sobre esas computadoras en el poder.
La necesidad de nuevas habilidades
En este contexto, las matemáticas son cautelosas. «Decirle a la gente que no hay riesgo me parece irresponsable, pero tampoco es razón para alarmarse. Las violaciones de datos pueden ocurrir, pero en el fondo siempre las hay. No existe la seguridad perfecta en el cifrado o en el uso diario. Además, los gobiernos y los responsables de estas cosas no se sientan de brazos cruzados y se preparan», señala. Para avanzar en esta área, insta: «No sabemos exactamente a dónde puede llegar esta tecnología, pero tiene un gran potencial. Los jóvenes necesitan comenzar a capacitarse en estas cosas, tanto para interactuar con estas computadoras como para protegerse». y ayudar a resolver los problemas de seguridad».
Fuente:
https://www.20minutos.es/noticia/5108769/0/consuelo-martinez-atedratica-algebra-criptografia/