Desde la antigüedad, las personas han confiado en la criptografía, el arte de escribir y resolver mensajes codificados, para mantener sus secretos seguros. En el siglo quinto, los mensajes cifrados fueron inscritos en cuero o papel y entregados por un mensajero humano. Hoy en día, los cifrados ayudan a proteger nuestros datos digitales a medida que avanzan por Internet. Mañana, el campo puede dar otro salto más; Con las computadoras cuánticas en el horizonte, los criptógrafos están aprovechando el poder de la física para producir los cifrados más seguros hasta la fecha.
Métodos históricos de guardar secretos
La palabra "criptografía" se deriva de las palabras griegas "kryptos", que significa oculto, y "graphein", para escribir. En lugar de ocultar físicamente un mensaje de los ojos del enemigo, la criptografía permite que dos partes se comuniquen a la vista pero en un lenguaje que su adversario no puede leer.
Para cifrar un mensaje, el remitente debe manipular el contenido utilizando algún método sistemático, conocido como algoritmo. El mensaje original, llamado texto sin formato, puede codificarse de manera que sus letras se alineen en un orden ininteligible o cada letra puede reemplazarse por otra. El galimatías resultante se conoce como texto cifrado, según Crash Course Computer Science.
En la época griega, los militares espartanos encriptaron mensajes utilizando un dispositivo llamado escitale, que consistía en una delgada tira de cuero enrollada alrededor de un bastón de madera, según el Centro de Historia Criptológica. Desenrollada, la tira parecía tener una cadena de caracteres aleatorios, pero si se enrollaba alrededor de un bastón de cierto tamaño, las letras se alineaban en palabras. Esta técnica de barajar letras se conoce como cifrado de transposición.
El Kama Sutra menciona un algoritmo alternativo, conocido como sustitución, que recomienda que las mujeres aprendan el método para mantener ocultos los registros de sus enlaces, informó The Atlantic. Para usar la sustitución, el remitente intercambia cada letra en un mensaje por otra; por ejemplo, una "A" podría convertirse en una "Z", y así sucesivamente. Para descifrar un mensaje de este tipo, el remitente y el destinatario deben acordar qué cartas se intercambiarán, al igual que los soldados espartanos debían poseer el escitale del mismo tamaño.
Los primeros criptoanalistas
El conocimiento específico necesario para revertir un texto cifrado en texto plano, conocido como la clave, debe mantenerse en secreto para garantizar la seguridad de un mensaje. Romper un cifrado sin su clave requiere un gran conocimiento y habilidad.
El cifrado de sustitución se descifró durante el primer milenio de nuestra era, hasta que el matemático árabe al-Kindi se dio cuenta de su debilidad, según Simon Singh, autor de "The Code Book" (Random House, 2011). Al notar que ciertas letras se usan con más frecuencia que otras, al-Kindi pudo revertir las sustituciones analizando qué letras aparecían con mayor frecuencia en un texto cifrado. Los eruditos árabes se convirtieron en los principales criptoanalistas del mundo, obligando a los criptógrafos a adaptar sus métodos.
A medida que avanzaban los métodos de criptografía, los criptoanalistas intensificaron su desafío. Entre las escaramuzas más famosas en esta batalla en curso estuvo el esfuerzo aliado para romper la máquina alemana Enigma durante la Segunda Guerra Mundial. La máquina Enigma cifró los mensajes utilizando un algoritmo de sustitución cuya clave compleja cambiaba diariamente; a su vez, el criptoanalista Alan Turing desarrolló un dispositivo llamado "el bombe" para rastrear la configuración cambiante del Enigma, según la Agencia Central de Inteligencia de EE. UU.
Criptografía en la era de internet
En la era digital, el objetivo de la criptografía sigue siendo el mismo: evitar que un adversario pase la información intercambiada entre dos partes. Los informáticos a menudo se refieren a las dos partes como "Alice y Bob", entidades ficticias introducidas por primera vez en un artículo de 1978 que describe un método de cifrado digital. Alice y Bob están constantemente molestos por un molesto espía llamado "Eve".
Todos los tipos de aplicaciones emplean cifrado para mantener nuestros datos seguros, incluidos los números de tarjetas de crédito, registros médicos y criptomonedas como Bitcoin. Blockchain, la tecnología detrás de Bitcoin, conecta cientos de miles de computadoras a través de una red distribuida y usa criptografía para proteger la identidad de cada usuario y mantener un registro permanente de sus transacciones.
El advenimiento de las redes de computadoras introdujo un nuevo problema: si Alice y Bob se encuentran en lados opuestos del globo, ¿cómo comparten una clave secreta sin que Eve la enganche? La criptografía de clave pública surgió como una solución, según Khan Academy. El esquema aprovecha las funciones unidireccionales: matemática que es fácil de realizar pero difícil de revertir sin piezas clave de información. Alice y Bob intercambian su texto cifrado y una clave pública bajo la atenta mirada de Eve, pero cada uno guarda una clave privada para ellos. Al aplicar ambas claves privadas al texto cifrado, el par llega a una solución compartida. Mientras tanto, Eve lucha por descifrar sus escasas pistas.
Una forma ampliamente utilizada de criptografía de clave pública, llamada encriptación RSA, aprovecha la naturaleza engañosa de la factorización prima: encontrar dos números primos que se multiplican para brindarle una solución específica. Multiplicar dos números primos no lleva tiempo, pero incluso las computadoras más rápidas en la Tierra pueden tomar cientos de años para revertir el proceso. Alice selecciona dos números sobre los cuales construir su clave de cifrado, dejando a Eve la inútil tarea de desenterrar esos dígitos de la manera difícil.
Dando un salto cuántico
En busca de un cifrado irrompible, los criptógrafos de hoy están buscando la física cuántica. La física cuántica describe el extraño comportamiento de la materia a escalas increíblemente pequeñas. Al igual que el famoso gato de Schrödinger, las partículas subatómicas existen en muchos estados simultáneamente. Pero cuando se abre la caja, las partículas se rompen en un estado observable. En los años setenta y ochenta, los físicos comenzaron a utilizar esta propiedad funky para encriptar mensajes secretos, un método ahora conocido como "distribución cuántica de claves".
Así como las claves pueden codificarse en bytes, los físicos ahora codifican claves en las propiedades de las partículas, generalmente fotones. Un intruso nefasto debe medir las partículas para robar la llave, pero cualquier intento de hacerlo altera el comportamiento de los fotones, alertando a Alice y Bob de la violación de seguridad. Este sistema de alarma incorporado hace que la distribución de claves cuánticas sea "demostrablemente segura", informó Wired.
Las claves cuánticas se pueden intercambiar a largas distancias a través de fibras ópticas, pero una ruta alternativa de distribución despertó el interés de los físicos en la década de 1990. Propuesto por Artur Ekert, la técnica permite que dos fotones se comuniquen a grandes distancias gracias a un fenómeno llamado "enredo cuántico".
"Los objetos cuánticos tienen esta increíble propiedad en la que si los separas, incluso a lo largo de cientos de millas, pueden sentirse como el uno al otro", dijo Ekert, ahora profesor de Oxford y director del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Las partículas enredadas se comportan como una sola unidad, lo que permite a Alice y Bob crear una clave compartida al tomar medidas en cada extremo. Si un espía intenta interceptar la llave, las partículas reaccionan y las medidas cambian.
La criptografía cuántica es más que una noción abstracta; En 2004, los investigadores transfirieron 3.000 euros a una cuenta bancaria a través de fotones enredados, informó Popular Science. En 2017, los investigadores dispararon dos fotones enredados a la Tierra desde el satélite Micius, manteniendo su conexión en un récord de 747 millas (1,203 kilómetros), según New Scientist. Muchas compañías ahora están encerradas en una carrera para desarrollar criptografía cuántica para aplicaciones comerciales, con cierto éxito hasta ahora.
Para garantizar el futuro de la ciberseguridad, también pueden estar en una carrera contra reloj.
"Si hay una computadora cuántica, los sistemas de criptografía existentes, incluidos los que sustentan las criptomonedas, ya no serán seguros", dijo Ekert a Live Science. "No sabemos exactamente cuándo se construirán exactamente; será mejor que empecemos a hacer algo ahora".