09 enero 2016

El secreto perfecto


La necesidad de ocultar un secreto existe desde los tiempos más remotos, cualquier persona casada con celular entenderá perfectamente de quie estoy hablando. Incluso la persona más normal e inocente del mundo tiene ciertas cosas que no quiere que los demás lo sepan y con mucha mayor razón los que por razones profesionales necesitan guardar secretos.

En los negocios y en la guerra, la necesidad de guardar secretos es clave. Partiendo por nuestras claves para acceder al banco o al servicio de impuestos, que si alguien las conoce podría hacernos un gran daño. Para que hablar de la guerra donde el engaño puede hacer la diferencia entre el dominio o el fracaso, o incluso la derrota en la guerra. Haber sido capaces de descifrar el código Enigma de los nazis fue una ayuda enorme para los aliados, al menos para adelantar el fin de la guerra.

El modelo
Todo esto se puede modelar de manera sencilla. Veamos los actores: tenemos alguien que envía un mensaje (Alice) y otro que lo recibe (Bob), además tenemos un intruso que desea saber el contenido de ese mensaje secreto (Chuck). Tenemos un canal a través del cual el mensaje se envía que -por definición- es inseguro y puede ser inerceptado por Chuck. Tenemos el mensaje con su contenido en palabras que todos pueden entender llamado "Texto Claro". Finalmente Alice, según cierto procedimiento, puede enredar este texto claro de manera que cuando Chuck lo intercepte, no pueda saber que dice, este mensaje así enredado se llama "Mensaje Encriptado". Al recibirlo, Bob hará el procedimiento reverso para obtener, a partir del texto encriptado el texto claro nuevamente.

Para lograr esta conversión entre texto claro a encriptado y viceversa se una una "Clave" o párrafo secreto. Puede usarse solo una o dos claves,  También puede usarse la misma clave para encriptar y desencriptar (encriptación simétrica) o claves distintas (asimétrica o clave pública).

Muchos procedimientos distintos para la misma cosa
Ese es más o menos el modelo general que se ha usado a lo largo de la historia, desde métodos muy sencillos -como por ejemplo el "ROT 13" que sustituye cada letra del alfabeto desplazándola 13 lugares (por ejemplo a=n, b=o, etc.), hasta otros mucho más sofisticados que usan desplazamiento y sustitución combinados muchas veces, como la máquina Enigma de los nazis.

Todas las enriptaciones tradicionales pueden romperse
Con el poder de computación que tenemos hoy, todos esos métodos se pueden romper en la práctica, usando una combinación de análisis estadístico, análisis de sintáxis, combinatoria y algunas "suposiciones afortunadas" hechas usando la ingeniería social. Las computadoras hicieron inseguros todos los métodos de encriptación que se usaron hasta bien entrados los años sesenta.

La debilidad fundamental de todo texto encriptado es que siempre existe una relación entre él y el texto claro (de otra manera no se podría desencriptar) y con los métodos tradicionales de encriptación es imposible ocultar la información del texto claro que aún permanece en el encriptado. Nada de esto se había estudiado matemáticamente, hasta que Claude Shannon escribió su artículo clásico que dio las bases de la Teoría de la Información.   

Casi cualquier clase de encriptación que exista o que se invente en el futuro, es factible de ser rota mediante el criptoanálisis, al menos en teoría, así es que los esfuerzos se limitan a hacer sistemas "robustos" tales que, en el actual estado del conocimiento y la tecnología, no se puedan romper "en la práctica", aunque en teoría, con mejores recursos si son vulnerbles. Para eso se basan en problemas matemáticos que todavía no han sido resueltos como la factorización del producto de dos números primos muy grandes, que es la base del RSA, el procedimiento más ampliamente usado en la actualidad y que se considera completamente seguro "en la práctica".

Existe el secreto perfecto
Una de las preguntas claves de Shannon en su estudio matemático de la criptografía fue determinar si existía el "secreto perfecto", es decir algún procedimiento que cree un texto encriptado que no contenga ninguna clase de información sobre el texto original y por lo tanto que sea imposible de desncriptar con análisis estadísticos. Y determinó que si existe, consiste en hacer una simple operación XOR (suma exclusiva) de cada uno de los caracteres con otro texto que sería la clave. Para desencriptar basta hacer otro XOR sobre el texto encriptado con la misma clave. Maravillosamente sencillo.

Pero tiene sus problemas
Este secreto perfecto crea textos imposibles de descifrar pero tiene dos problemas prácticos importantes (i) la clave debe tener el mismo número de caracteres que el mensaje (o sea puede ser MUY larga) y (ii) la clave se puede usar una sola vez. Es un método que se usa para situaciones de máximo secreto, por ejemplo las comunicaciones de emergencia entre USA y la URSS en caso de alerta nuclear, pero el sistema para intercambiar y destruir las claves es sumamente complicado.

Secretos difíciles de ocultar
Si es difícil guardar secretos en situaciones de guerra, imagínense en asuntos de negocios y política. Por eso yo le creo muy poco a las teorías de conspiración que se basan en un gran secreto que mantiene engañada a toda la humanidad durante siglos. Eso me parece una idea ridicula, la mentira tiene patas cortas y los secretos se conocen tarde o temprano.Todo esto del secreto perfecto se me vino a la cabeza leyendo las declaraciones -filtradas para variar- de Giorgio Martelli en la fiscalía, que investiga el financiamiento ilegal de la campaña de nuestra presidente Bachelet, del que escribí en la entrada de ayer.

Cuando le levantaron el secreto bancario a don Giorgio, solo el año 2013 le encontraron giros por $ 235.000.000, en las cuales se encuentran transferencias por $ $ 32.500.000 al actal administrador de la presidencia que califica como un préstamo, Martelli dice “(Cristián Riquelme) me solicitó recursos para la campaña y yo le hice estos préstamos porque yo tenía compromisos políticos con la campaña. Creo que yo pedí un crédito para hacerle estos préstamos. Sé que en alguno de estos recursos Cristián me los devolvió, pero no estoy seguro, voy a procurar obtener la información”.

En ese sentido, explicó que “no estoy seguro de cómo se pagaron estos créditos al banco o si Cristián Riquelme me devolvió todo lo que le presté, y si los pagos de estos créditos se produjeron con dinero de AyN, lo voy a averiguar con mi banco”.

Solo podría comentar que si alguien -que ni siquiera es amigo como dijo Martelli- me debe 32.5 millones de pesos, yo no lo olvidaría ni dormiría tranquilo hasta que me los devolviera. Nadie en su sano juicio se le va a "olvidar" una deuda suficiente como para comprarse un Audi del año. ¿Vieron que difícil es mantener el secreto perfecto? La mentira tiene patas cortas. El problema va a ser cuando se abran las cuentas del fraude en el Registro Civil y empiece a aparecer para adonde llegó la plata.

P.D. N ire fv qrfrapevcgna rfgb, rfgn rapevcgnqb pba EBG13, znf sápvy dhr pbzre cna

17 comentarios:

  1. Es bueno para la democracia que una vez al menos los mecanismos legales hagan renunciar a un presidente. A lo Richard Nixon

    ResponderBorrar
  2. Si, pero mejor sería que no hubiesen existido las situaciones causales de la renuncia. Lo peor es que desde la propia presidencia se detonó esta campaña a muerte conta el "financiamiento ilegal" y las boletas "ideológicamente falsas" como armas para destruir a sus enemigos políticos. Para mi eso es lo peor de todo. Que las empresas les hayan dado millones me da lo mismo y si defraudaron al fisco me alegro mucho, el que le roba a un ladrón...

    Lo que enfurece es el nivel de maldad e hipocresía detrás de toda la operación

    ResponderBorrar
  3. Mientras leía, me puse a pensar en los miles de historias que no conocemos, pero no a causa de que haya alguien ocultando la información, sino a causa de que no hay interés o recursos para conservar la información relativa a ellas. No hizo falta un gran esfuerzo para ocultar la evidencia material de las civilizaciones que hablaron el indo-europeo, lengua hipotética que precedió un gran número de lenguas europeas, además del sánscrito y el persa. Lo único que ha bastado para «ocultar» las civilizaciones que hipotéticamente utilizaron esta lengua ha sido la falta de evidencia (restos arqueológicos). No se trata, por supuesto, de un caso de ocultamiento o encriptación, pero ha funcionado tan bien que conviene prestarle atención.

    ResponderBorrar
  4. Si, la operacion tiro por la culata...

    y como diria nuestro economista ...

    consecuencias inesperadas...




    ResponderBorrar
  5. Cristian, eso es interesante porque hay cierta diferencia entre el ocultamiento y la ignorancia. A veces se cruzan y otras veces no, la ignorancia también puede ser parte importante del ocultamiento, por ejemplo yo puse la P.D. en la entrada suponiendo que muchos no sabrían del ROT-13 o incluso no les interesaría saber que coloqué, de la misma manera que muchos pueden usas métodos de encriptación relativamente fáciles de romper pero que a los no especialistas les podría costar como la esteganografía (ocultar mensajes dentro de una foto) y cosas así.

    Lo otro es que hay trillones de cosas que ignoramos, que han pasado y se perdieron de la memoria colectiva y nunca se van a saber. Si el secreto perfecto es difícil el conocimiento perfecto lo es mucho más.

    ResponderBorrar
  6. Nervio, los "delitos" en si son irrelevantes, pero la maldad , la decisión de destruir reputaciones sin asco y la hipocresía de apuntar con el dedo a otros escandalizados por lo que ellos mismos hiceron muestra mucha mala clase. El karma en este caso ha funcionado como nunca

    ResponderBorrar
  7. Interesante columna del día de hoy. El asunto de los "secretos" es sumamente intrigante y alimenta la curiosidad de cualquiera.

    Respecto al "manejo mediático", es chistoso ver como esta ineptocracia, busca la manera de usar voladores de luces aún a sabiendas de que han sido sus propios condoros los que les han hecho tropezar... y lo seguiran haciendo hasta caer en su propia tumba.

    ResponderBorrar
  8. ¿Que hay del truecrypt, se le sigue considerando ultra seguro? Yo lo conoci de una entrada tuya, y ya entonces se discutia sobre supuesta presion, gringa aparentemente, a sus autores.
    Tampoco creo en conspiraciones dirigidas centralmente ( bueno, salvo la influencia cubana en el PC chileno) sino en cooordinaciones nacidas de una cultura totalitaria compartida. A los PC uno no necesita preguntarles algo, son absolutamente predecibles en multitud de temas, Monsanato, AltoMaipo, adopcion de cachorros/venta de perros de raza, cocacola, arte, los temas mas alejados de la politica partidista los convocan cono si fueran uno solo :-D

    ResponderBorrar
  9. José, la protección de los secretos es un temazo.

    Wilson, Truecrypt, como prácticamente todos las aplicaciones de ese tipo, son implementaiones del algoritmo RSA y del AES que son los estándares hoy considerados seguros. Las dudas en el caso de Truecrypt no se refieren a la encripción sino a la implementación, que es otro de los puntos débiles. En cualquier caso yo no lo creo y me parece que son más bien rumores introducidos por gobiernos u otros a quienes no les hace maldita gracia que la gente común y corriente tenga acceso a una privacidad completa. A nivel nacional al menos yo confío en Truecrypt a ojos cerrados, otra cosa si lo va a revisar la NSA u otro orgnsmo por el estilo.

    Existe cierta necesidad psicológica en algunas personas que desarrollan esas personalidades de social justice warriors, yo creo que es por un asunto de características personales que hay gente especialmente afín a esas ideas.

    ResponderBorrar
  10. Me corrijo, el RSA es el que permite el uso de la combinación de clave privada y pública, lo que permite superar el problema de distruibuír las claves y además firmar los mensajes. El AES (Advanced Encripted System) es el algoritmo que usa las operaciones XOR y es el que se considera más seguro hasta el momento.

    Implementaciones como PGP, Truecrypt, etc. son los programas que nos permiten a la ente común y corriente encriptar, firmar y solucionar el problema de la distribución de las claves, estas implementaciones usan RSA, AES y otros algoritmos para funcionar

    ResponderBorrar
  11. Bien interesante eso de lo de la encriptación perfecta. Por lo que puede inferirse, dependerá mucho del avance tecnológico qué tan eficaz es una encriptación o no, aunque diría que en ello también se requiere una creatividad y astucia enormes para inventar métodos más originales y eficaces.

    ResponderBorrar
  12. En estos momentos existen los sistemas de encriptación robusta, que significan que más del 99% de los seres humanos del mundo no son capaces de desencritar, de hecho se cree que muchos de los sistemas robustos actuales, no los pueden desencriptar nadie, aunque eso no se puede saber con seguridad. Este es un avance enorme respecto a hasta los años 80 por ejemplo, donde prácticamente nadie podía usar métodos robustos.

    EL punto débil está en la implementación, donde los sistemas todavía son difíciles de auditar.

    ResponderBorrar
  13. "A ver si desencriptan esto, esta encriptado con ROT13, mas fácil que comer pan"
    http://www.rot13.com/

    Feliz cumpleaños atrasado, Tomás. Estuve medio desconectado, ahora me estoy poniendo al día con tus post.

    ResponderBorrar
  14. Los ardides de inteligencia previos a la invención de la radio también son divertidos. Ahi el arte de la encriptación es relativo, y el viaje físico del mensaje es la clave.
    - Durante la guerra del corso independentista, en la costa del Pacífico centroamericano. una escuadra corsaria argentina al mando del francés Bouchard y una escuadra corsaria chilena al mando de un tal Croll estuvieron a los cañonazos pese a pelear del mismo lado. Ambos usaban el mismo ardid: izaban bandera española para acercarse a otro buque, si era español iniciaban el cañoneo y recién ahí cambiaban a la bandera propia. Para cuando izaron las respectivas banderas chilena y argentina ya se habían tiroteado bastante.
    - El coronel Pringles, máximo héroe de la provincia argentina de San Luis, siempre tuvo problemas con la comunicaciones. Estando en el Perú, durante la campaña libertadora, San Martín lo envió con un mensaje al sur pero una fuerza española muy superior lo interceptó. Sin tiempo para romper o quemar o comerse los gruesos pliegos se arrojó con toda su escolta por un acantilado al mar.
    Tuvo suerte: el se salvó, y algunos de sus hombres, aunque otros y los caballos no. En el agua y agarrado a un roca recibió palabra de honor del jefe realista de que le permitiría salir y destruir sus mensajes sin sacrificar su vida por ello. Al final de todo eso San Martín le otorgó una medalla con una inscripción extraña "Gloria a los vencidos en Chancay"
    Muchos años luego, durante las guerras civiles, peleaba en el bando unitario y fue atrapado por una partida de federales de Facundo Quiroga. Pringles sabía que era conocido y respetado, entre otras cosas por aquel incidente en Chancay. Le dijo al jefe de la partida federal que "sólo se rendiría ante Quiroga" - y quería decir que era un prisionero valioso y que debían notificar al general de su captura - pero el lugarteniente sólo interpretó que no se rendiría ante él y le pegó un tiro en el pecho.

    ResponderBorrar
  15. Increíble -y trágica- la historia de Pringles, el quiso decir una cosa y le entendieron otra, lo pagó con su vida, hasta un poco de humor negro tiene el asunto, como cuando el Ché dijo a sus captores "para ustedes valgo más vivo que muerto", alguien dijo "no" y lo mataron. En el arte del ocultamioento y del engaño no siempre resultan las cosas como uno espera.

    Los cambios de bandera también eran otra forma de introducir confusión, claro quie cuando dos aliados los hacían simultáneamente la cosa se enredaba. Mensajes engañosos por todas partes!

    La Teoría de la Información de Shannon también trata con el problema de que el mensaje a veces se entiende mal, el lo pone en térinos de "ruido" o "distorsión" del texto claro pero a veces i eso, las sutilezas del lenguaje pueden distorsionar igual los mensajes.

    ResponderBorrar
  16. "lo que te digo tres veces es cierto" dicen que dice Alicia en el Pais de las Maravillas y la cita Wiener en su "Cybernética". Repetir el mensaje parece ser la única forma de ratificar su veracidad - el que golpea una puerta, en general, golpea unas tres veces, para dejar claro que es un llamado. Y "miente, miente, que algo queda" dicen que dijo Goebels el ministro de propaganda de Hitler.

    ResponderBorrar
  17. En repeticones los números 3 y 7 tienen su cuento "setenta veces siete" dijo Mateo que dijo Jesus, entre otros. Eso también está en la Teoría de la Información es la redundancia y al eliminarla se hace posible la compresión, que nos permite ver imágenes y cine digital.

    Lo de "miente miente que algo queda" es interesante, se lo han atribuído hasta al gato: MAquiavelo, Goebbles, Pinochet, etc. yo he buscado la fuente verdadera y nunca he encontrado un documento original donde diga eso, parece que es un mito. Goebbles escribió -por el contrario- cosas muy bonitas y pacíficas, por algo era Minsitro de Propaganda.
    En "Mein Kempf" fue la única parte donde encontré lo quie podría ser el origen de esa frase, Hitler escribió "una mentira repetida mil veces llega a convertirse en verdad", pero esto no era para recomendar que mintieran sino todo lo contrario, lo escribió criticando a los judíos, a quienes les atribuía esa política de "mentiras sistemáticas", parece que alguien sacó de ahí lafrase y la torció, después otros la fueron atribuyendo a su enemigo favorito.

    ResponderBorrar

"Send me a postcard, drop me a line
Stating point of view
Indicate precisely what you mean to say
Yours sincerely, wasting away
Give me your answer, fill in a form
Mine for evermore
Will you still need me, will you still feed me
When I'm sixty-four"