🇪🇸 ¿Cuál es el objetivo de la criptografía? | CH AMA 10 Ene 2021

:es: Transcripción al español de un fragmento de “Surprise AMA 01/10/2021”

Del minuto 00:25:40 al 00:32:32 del video original

Publicado en el canal de Youtube de Charles Hoskinson el 10 de Enero de 2021

Enlace a la versión doblada al español


¿Cuál es el objetivo de la criptografía?

La criptografía es el arte y ciencia de asegurar la comunicación, cuando nos queremos comunicar con el otro tenemos un montón de características de comunicación que importan. Piensas acerca de la confidencialidad, piensas acerca de la integridad de la información, piensas acerca de rechazo o no rechazo, tienes que autenticar la información, este tipo de cosas.

Así que, por ejemplo, cuando digo “yo firmé el contrato”, bien, ¿cómo sabes que alguien no reemplazó el contrato con otro contrato?, por ejemplo un testamento, “doy todo mi dinero a Jane”, pero luego cambias el testamento, “doy todo mi dinero a Bill”, ¿cómo sabes que el de Jane era auténtico respecto al de Bill? Ese es el punto del campo de la criptografía, puedes ponerle un hash al contrato, entonces tienes una firma digital, así que tienes un mecanismo de autenticación para esa información, luego la firma digital te permite validar que ese de hecho era el testamento de la persona. Y quizás mantenerlo en secreto hasta un período de tiempo particular, de eso se trata la encriptación, encriptación de tiempo, puedes decir “no vamos a revelar esa clave de desencriptación secreta para ver que había en el testamento hasta que me muera o hasta esta fecha, o algo así, hasta que los niños tengan 21”.

Por ejemplo puedes imaginar a un gobierno, para su transparencia, tiene una válvula de escape automática para desclasificar todos sus datos en cierto día, con un interruptor de hombre muerto. Ese es el punto de la criptografía, y el objetivo es sólo básicamente darte una caja de herramientas, para que seas capaz de lograr tus objetivos de privacidad, tus objetivos de disponibilidad, tus objetivos de integridad, tus objetivos de autenticación, contra un adversario. Así que un adversario es alguien que está intentando acceso anticipado, corromper el archivo, tratando de cambiar la firma, cambiar la realidad, aprender tus secretos, sean cuales fueran.

Lo que un criptógrafo hace es el hipotético, metafísico adversario, les dan ciertas capacidades y modelos. Así que dicen “bien, pueden hacer un ataque elegido de texto plano, o ataque de texto cipher, éste ataque, aquel ataque”. Y con estas capacidades, construyen un modelo que muestra lo que sea que piensen que es seguro. Así que por ejemplo decimos “la criptografía moderna es segura en el sentido clásico”. Sin embargo, si introduces un adversario con una computadora cuántica, quizás rompa algunas formas cripto, ahí tienes. Así que de eso se trata la criptografía, siempre comienzas con un objetivo, tienes un uso y luego tienes un adversario, y luego como que intentas probar qué puedes y qué no puedes hacer, buscas teoremas de imposibilidad, buscas construcciones inteligentes y problemas difíciles, está profundamente conectado con matemáticas porque un montón de la criptografía involucra asimetrías, donde algo es fácil de probar pero extremadamente difícil de descubrir. Así que por ejemplo, la cripto de clave pública se basa en vos teniendo una traba de puerta, esa es tu clave privada, algo que vos sabés, que está conectada a una pieza de información pública, sólo va en un sentido, puedes ir de lo privado a lo público, pero no puedes ir de lo público a lo privado. Así que miras por ejemplo la factorización de números enteros, ese un ejemplo de la clave secreta, fue uno de los primeros en ser descubiertos, donde los números enteros pueden ser únicamente descompuestos en múltiples primos, esto se llama teorema fundamental de aritmética. Así que 15, por ejemplo, es 5 por 3, ahí tienes, nos gusta la unicidad en la teoría de números, por eso decidimos no hacer de uno un número primo, siempre tenemos que decir “excluyendo a uno”, pierdes unicidad porque tienes infinitas cadenas de unos ahí.

Así que descomposición única de números enteros, bien, va fácil para un lado, si haces 3 por 5, es fácil llegar a 15, computacionalmente es muy lento ir hacia el otro lado, tomar 15 y desarmarlo en 3 por 5. Si no me crees, dime cuál es la factorización de 2 al poder de 1732 menos 1, ahí tienes, vé y dime eso, toma un poco de tiempo, sorprendentemente mucho tiempo. Pero, si ocurre que tienes la factorización, podrías rápidamente multiplicarlas juntas y probar que está ahí, utilizas algo llamado la función Euler Totient, y de repente puedes comenzar a construir estas elaboradas series de claves emparejadas, donde vos tenés un secreto y el adversario no. Luego, como consecuencia, puedes encriptar cosas y desencriptar cosas, basado en lo que sabes, en lo que compartes.

Estas construcciones matemáticas y las pruebas de que las cosas son difíciles, esas son realmente las herramientas de la criptografía, junto con cómo hacer pruebas y análisis. Lo que es genial es que es un campo muy interdisciplinario, estas herramientas matemáticas pueden venir de cualquier campo de matemáticas. Por ejemplo tenemos un campo emergente de criptografía llamado “criptografía lattice based”, es básicamente utilizar primitivos matemáticos diferentes a los que utilizamos en RSA, o problema log discreto o este tipo de cosas, pero es muy útil para cripto post cuántica, y utiliza fundamentalmente un tipo distinto de matemática, matemática mucho más difícil, pero más elegante y como resultado te da más herramientas, así que es muy especial en ese sentido. Un primo de relación muy cercana a criptografía es seguridad de información, y lo que la seguridad de información hace es ampliar el contexto a ¿cómo de hecho vas a utilizarlo? La criptografía es más acerca de adversarios arbitrarios, abstractos en ciertos modelos y mejora las capacidades dentro de esos modelos. Seguridad de información es acerca de la vida real, así que dejando esos modelos a un lado, ¿qué ocurre cuando tomamos estas cosas y de hecho las desplegamos en persona? Y ahí tienes ingeniería social, ahí tienes una situación donde el sistema cripto puede hacer todo correctamente, pero igual puedes fallar porque las claves esqueleto que les das a tus empleados pueden ser manipuladas y entregadas a un atacante. Por ejemplo, el reciente ataque Twitter que sucedió, donde obtuvieron la cuenta de Bill Gates, Obama, Biden, eso es porque un evento de ingeniería social convenció a los empleados de Twitter entregar credenciales clave a externos. Así que la cripto estaba funcionando bien, el sistema de seguridad estaba funcionando bien, sólo que las puertas traseras que pusieron para acceso remoto para sus empleados fueron compartidas con gente no autorizada. La seguridad de información se preocupa por ello y han hecho un trabajo fenomenal.