Instituto del Tercer Mundo  
   EDICION | TEMAS
   No. 68 - Junio 1997
  Tema de tapa
  Comunicación
  Informe
  Ciberzoo
  América Latina
  Libros
 
   Ediciones
   Anteriores
   Ultima edición
 
   Otras publicaciones




Comunicación


No. 68 - Junio 1997

CRIPTOGRAFIA

Detrás de la pantalla

por Estela Acosta y Lara

Los métodos criptográficos no son nuevos, y la necesidad de transmitir información de un punto a otro por un canal inseguro (el correo, una línea telefónica) sin comprometer la seguridad del mensaje es tan antigua como el conflicto mismo.

Todo sistema criptográfico involucra el texto "en claro" del mensaje original, un algoritmo de cifrado (conjunto de operaciones que se realizan sobre el texto "en claro"), un texto cifrado (producido por el algoritmo), un algoritmo de descifrado (la "inversa" del cifrado) y, por lo menos, una clave de cifrado (que permite cifrar el texto y descifrar la cifra).

Un ejemplo muy simple: un texto en español puede ser representado por una secuencia de números, asignando a cada letra y signo del alfabeto un número. Luego se puede cifrar este texto sumándole 1 a cada número. En este caso, el algoritmo de cifrado es la suma y la clave el número 1. El algoritmo de descifrado correspondiente será la resta, con la misma clave.

Cuando la clave de cifrado y la de descifrado coinciden, como en este caso, se dice que el cifrado es simétrico o de clave secreta. El conjunto de operaciones que se utilizan para cifrar constituye la parte "fuerte" del sistema, por lo que la seguridad de la comunicación depende exclusivamente del secreto con el que se mantengan las claves. Lo que vuelve el problema al punto de partida: por más segura que sea la técnica que usamos para el cifrado, la limitante es la seguridad del canal que utilizamos para transmitir la clave al que debe descifrar los mensajes. Si tuviéramos un canal seguro no necesitaríamos cifrar ningún mensaje, y a la vez, si necesitamos cifrar, no podemos enviar la clave por el canal disponible porque por definición éste no es seguro. Debe tenerse en cuenta, además, el problema de la multiplicación de las claves: para asegurar un mínimo de confidencialidad se debe contar con tantas diferentes claves cuantos pares de usuarios se comuniquen en el sistema.

En 1975, gracias a dos científicos de la Universidad de Stanford, Estados Unidos, Martin Hellman y Whitfield Diffie, este esquema fue superado por la llamada criptografía de clave pública, o de clave asimétrica. Cada usuario del sistema de comunicación posee dos claves, una pública y una privada. La primera puede ser conocida por cualquiera sin comprometer la seguridad del sistema, la segunda tiene que mantenerse en estricto secreto. Cuando alguien desea enviar un mensaje cifrado, utiliza para cifrarlo la clave pública del destinatario. Cuando la cifra llega a destino, el destinatario utiliza su clave privada para descifrarla. Pero hay más: en este sistema las claves son intercambiables, se puede cifrar (y descifrar) tanto con la clave pública como con la privada. Es decir que el destinatario del mensaje del ejemplo puede responder con una cifra generada aplicando su clave privada, y es posible descifrarlo con su clave pública.

Esto agrega una cualidad muy importante al sistema criptográfico: no sólo está asegurada la confidencialidad del mensaje sino que también está autentificado su origen. Una sola persona puede cifrar un mensaje con mi clave privada: yo, porque soy la única que la conoce. Así que si un mensaje cifrado puede ser descifrado utilizando mi clave pública, el mensaje en cuestión ostenta una marca indudable de su origen, que constituye lo que se llama una "firma digital".

Para los preocupados por la seguridad y el control de la criminalidad, el uso masivo de productos de cifrado constituye una amenaza. Para ellos, el tipo de esquema de cifrado preferible es el llamado de "clave en depósito" (key escrow), en el cual existe una tercera parte supuestamente confiable que es la depositaria de las claves de cifrado y descifrado en uso. Este es el esquema en que se basa el estándar que actualmente Estados Unidos está tratando de imponer.

Hay más sobre estos temas en http://rschp2.anu.edu.au:8080/cipher.html (en inglés).

Esconder el mensaje

Hay dos formas de pasar un mensaje en seguridad. Una se discutió arriba, cifrar el mensaje, evitando pasar la clave por un canal inseguro y usando un sistema de cifrado robusto. Esto es el equivalente de construir una caja de caudales extremadamente fuerte y guardar bien la llave.

La otra técnica es simplemente esconder el mensaje o disimularlo entre muchos otros y así evitar que el "enemigo" siquiera intente descifrarlo. Esta técnica es ahora bastante común en medios militares, donde utilizando el "ruido" electromagnético que acompaña a las transmisiones de radio, se hacen pasar mensajes que parecen ruido a aquéllos para quienes el mensaje no está destinado. Ahora esta técnica se empieza a emplear utilizando otro tipo de y "ruido" que acompaña a los archivos de computadoras. Por ejemplo, una inocente gráfica puede contener un mensaje utilizando partes del archivo que no son utilizados para la imagen misma. El mensaje (que además puede estar cifrado) es indetectable para aquéllos que no saben lo que encierra. Esta técnica se está volviendo bastante común y hay un buen número de programas capaces de esconder cosas en los lugares más insospechados. Por más información, véase http://www.iquest.net/.

Cifrado y descifrado

Tradicionalmente, la preocupación por mejorar las técnicas de cifrado y descifrado de mensajes estaba restringida al ámbito de la seguridad nacional: los estados manejan información que no es conveniente que caiga en manos enemigas.

Pero en los últimos 20 años se ha constatado una popularización de la criptografía. Esta se ha vuelto fundamental también en el ámbito empresarial. Las empresas financieras que desean transacciones de fondos seguras y eventualmente anónimas pueden hacerlo utilizando las capacidades de confidencialidad y autenticidad de origen que caracterizan a algunos de los sistemas criptográficos. Lo mismo se aplica a aquellas empresas que quieren proteger otro tipo de información, por ejemplo, prototipos de nuevos productos y propiedad intelectual en general.

Por otra parte, el uso cada vez más extendido de redes de computadoras y de comunicaciones inalámbricas -canales ambos bastante poco confiables en lo que respecta a la privacidad- han provocado la demanda de productos de cifrado a nivel de usuarios individuales.

Dorothy Denning, docente de la Universidad de Georgetown, releva los siguientes datos: en diciembre de 1996 se producían en el mundo 1393 productos para cifrado, distribuidos por 862 compañías en por lo menos 68 países. El 56 por ciento de éstos eran producidos en Estados Unidos y el resto en otros 28 países. La Cámara de Comercio de Estados Unidos, basada en una encuesta a 1.600 usuarios comerciales, estimó que el 17 por ciento de las empresas usaban técnicas de cifrado para asegurar la confidencialidad en 1995. En base a un crecimiento estimado en 29 por ciento anual, se calcula que este porcentaje pasaría a 60 por ciento en el año 2000.

Hasta la década del 70, la Agencia de Seguridad Nacional (NSA/National Security Agency) tenía el monopolio de la criptografía en Estados Unidos, tanto en lo que respecta a la investigación en el área como al dictado de políticas de uso. Las técnicas criptográficas más avanzadas eran secretas y su uso estaba restringido al ámbito militar, diplomático y de inteligencia. En esa década hubo un importante aumento del trabajo académico en el área, lo que llevó a diversos enfrentamientos entre la academia y el gobierno. La posibilidad de exportación de conocimientos criptográficos implicada por las comunicaciones científicas a congresos y otras formas de publicación preocupó a la NSA, que extremó precauciones. La Academia por su parte sintió afectada su libertad de producir y diseminar conocimiento. Sin embargo, las diferencias fueron salvadas poco a poco, según reporta en su informe sobre criptografía el Consejo Nacional de Investigación (NRC/National Research Council).

Para satisfacer el creciente interés surgido en el ámbito comercial por los productos criptográficos, el National Bureau of Standards propuso el uso del DES (Data Encryption Standard/Estándar de Cifrado de Datos) en 1975. Este estándard había sido implementado por IBM, se basaba en el cifrado simétrico y el tamaño máximo de la clave era de 56 bits. Aparentemente en su versión original el tamaño máximo era de 128 bits, pero habría sido reducido por el gobierno para facilitar su rotura (cuanto mayor es el largo de la clave, más costoso es romperla). Hacia 1986, la NSA había certificado más de 400 productos para el cifrado de voz y datos que utilizaban el DES.

A principios de los años 90 el DES comienza a ser sustituido por el EES (Escrowed Encryption Standard/Estándar de Cifrado en Plica). En 1993 el gobierno de Estados Unidos lanzó la llamada "iniciativa Clipper". Esta comprendía el desarrollo del nuevo estándard para el cifrado de voz digitalizada, basado en un esquema criptográfico de "clave en depósito" (key-escrow), implementado en un chip llamado Clipper. El principal objetivo perseguido por la imposición de este nuevo estándard es permitir el acceso legal a las comunicaciones sospechosas.

A nivel internacional existen distintos reglamentos para la exportación de productos de cifrado. Hasta 1994, año de su disolución, el COCOM (Coordinating Committee for Multilateral Export Controls/Comité Coordinador de los Controles de Exportación Multilaterales) era el organismo internacional de más peso en la reglamentación de la exportación de criptografía. Debido a la importancia estratégica de los secretos, la criptografía es considerada desde hace mucho como un arma y los productos que la implementan figuran en las listas de municiones. El objetivo al que apuntaban las reglamentaciones del COCOM era evitar que las armas y municiones se exportaran a países "peligrosos", es decir, aquellos que supuestamente mantienen buenas relaciones con organizaciones terroristas. En 1991, el COCOM decidió permitir la exportación de programas de criptografía, pero algunos países como Alemania y Estados Unidos no siguieron los tratados internacionales y mantuvieron su propia reglamentación al respecto. Actualmente, la legislación se basa en el Acuerdo de Wassenaar, que en lo esencial continúa la línea del COCOM.

Por su parte, los 29 países miembros de la Organización para el Desarrollo y la Cooperación Económica (OCDE), acordaron recientemente en forma consensual una Guía para la Elaboración de Políticas Criptográficas, tanto internacionales como domésticas. En ella se propone que éstas permitan el acceso legal al texto "en claro" o a las claves de cifrado de los textos.

Aparentemente, el uso de la criptografía de clave en plica es la opción preferida internacionalmente por los gobiernos preocupados por los posibles crímenes que podrían quedar encubiertos con el uso masivo de productos de cifrado. Lo que deja abiertas dos importantes preguntas:

* ¿quiénes serán los depositarios de las claves?

* ¿bajo qué circunstancias los depositarios de las claves las harán conocer?

En julio de 1996, en el marco de una reunión del Grupo de los 7 (G-7) en París, los gobernantes de los principales países aliados de Estados Unidos anunciaron planes para la regulación estricta de Internet y otros medios de comunicación electrónica, apuntando al combate del terrorismo. Francia, Italia, Japón, Inglaterra, Alemania, Canadá, Rusia y Estados Unidos se mostraron fuertemente partidarios del control de la circulación y uso de productos de cifrado en la red.

En respuesta a lo que se consideran amenazas a Internet y la privacidad electrónica, se formó el grupo Campaña Global en Internet por la Libertad (GILC/Global Internet Liberty Campaign) para proteger la libertad de opinión, la privacidad y la igualdad de acceso a la red. Entre sus miembros se encuentran la Unión Americana por las Libertades Civiles (ACLU) y Human Rights Watch. "GILC considera que no hay fronteras en el ciberespacio y que las decisiones tomadas por grupos internacionales como el G-7 afectan a todos los usuarios de Internet", declaró Barry Steinhardt de la ACLU.

La privacidad de las comunicaciones está protegida explícitamente por el artículo 12 de la Declaración Universal de los Derechos Humanos : "nadie será sujeto a interferencias arbitrarias en su privacidad, su familia, su hogar o su correspondencia". Esto es recordado cotidianamente por los defensores de la privacidad en la red.

Una organización muy activa a este respecto es la integrada por los Cypherpunks. No es exactamente un grupo formal, sino un conjunto variable de personas que habitualmente publican mensajes en The List (La Lista), accesible vía Internet. En su mayoría programadores y activistas libertarios, hacen hincapié no sólo en el derecho a la privacidad que la criptografía asegura, sino también en otro beneficio de los sistemas de cifrado: la posibilidad de mantener la anonimia.

Las transacciones y conversaciones que se llevan a cabo en las redes digitales dejan muchas "huellas". Siguiéndolas, cualquiera podría recopilar mucha información acerca de una persona: las compras que realiza, su recibo de teléfono, su historia laboral, etc. Los Cypherpunks pretenden masificar el uso de herramientas que permitan el borrado de esas "huellas". Sin embargo, no son muy optimistas respecto de la recepción de sus propuestas, al menos en Estados Unidos. Tim May, autor del Manifiesto Cifro-Anarquista, considera que si todo lo relativo a la criptografía se sometiera a votación, su bando perdería. "Los americanos mantienen dos posturas dicotómicas a la vez. Una es 'Esto no es asunto suyo, el hogar de un hombre es su castillo, lo que yo hago es asunto mío'. La otra es: '¿Qué tiene para esconder? Si no tuviera nada que esconder, no estaría usando criptografía'. Las personas que desean mantener cosas secretas resultan muy sospechosas".






Revista del Sur - Red del Tercer Mundo - Third World Network 
Secretaría para América Latina:  Jackson 1136, Montevideo 11200, Uruguay
Tel: (+598 2) 419 6192 / Fax: (+ 598 2) 411 9222
redtm@item.org.uy - www.redtercermundo.org.uy