Boletín ENIGMA - nº 37
1 Noviembre 2005
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_37.htm
NUESTRA HISTORIA - Criptografía en las Américas
TEMAS DE ACTUALIDAD - Criptografía cuántica I: teoría
LIBERTAD VIGILADA - La "jaula de los elefantes"
Hace una semana me planteaba seriamente interrumpir la publicación del boletín
de este mes por falta de material. Hace tres días, se me acumulaban los temas
encima de la mesa. Si este es el panorama que se les presenta a los editores de
diarios y periódicos de papel, me sorprende que lleguen a viejos.
Durante los últimos días me han llegado diversas noticias sobre criptografía,
histórica y moderna. Algunas de ellas son breves, de modo que no justifican un
artículo completo, pero vamos a mencionarlas aquí, en este editorial
reconvertido en cajón de sastre.
En primer lugar, he ganado una camiseta. Tiene una señal de tráfico donde
aparece la silueta de un helicóptero y el aviso de "peligro, helicópteros
negros" Es una referencia al mundo de las teorías conspirativas, donde los
poderes en la sombra envían hombres (y aeronaves) de negro para silenciar a los
que saben demasiado. Por supuesto, en este caso es una broma. Sucede que el
diario electrónico The Register, especialista en noticias sobre tecnología e
ironía fina, lanzó un concurso para ver quién conseguía las tomas más
espectaculares de Google Earth. Centenares de concursantes escanearon el planeta
en busca de submarinos nucleares, bases de misiles ICBM y similares. Uno de los
ganadores fue este que firma, con una fotografía de parte de la base de Rota, en
el suroeste de España. La sección en la que me fijé es la esquina noroeste,
donde aparece una estructura gigantesca llamada vulgarmente "jaula de elefantes"
y usada por EEUU para interceptar comunicaciones por radio. Apareció, entre
otras cosas, en el libro de Nacho García Mostazo "Libertad Vigilada" (Segunda
parte, capítulo 4), y
quien no encuentre el libro puede leer ese capítulo en el Boletín Enigma nº 21
(ver también el artículo al final de este ejemplar). Lo más extraño del caso es
que esa enorme antena, después de tomadas las fotos por satélite de Google Earth,
ha desaparecido. !Ya no existe! Misterio misterioso, aunque a mí me ha hecho
ganar puntos y ser uno de los ganadores del concurso de The Register, cuyos
resultados podéis ver en:
http://www.theregister.co.uk/2005/10/14/google_earth_competition_results/ y
donde podréis pasar un rato entretenido.
En segundo lugar, podemos hablar de Kasumi. No, no es un conocido común, ni el
último juego japonés de moda. Es el nombre del algoritmo usado para
confidencialidad e integridad en los nuevos teléfonos de tercera generación
(3G). Apareció en este boletín el año pasado ("La seguridad de los teléfonos
móviles", Boletín ENIGMA nº 22), y era a su vez una reproducción de un Informe
de 2001. De este nuevo algoritmo, apenas conocido entonces, escribí: "la
confidencialidad e integridad en el intervalo aéreo (entre el móvil y la
estación base) es tarea reservada al algoritmo KASUMI. Traducible como "niebla",
Kasumi parece ser un algoritmo en bloque de 128 bits que tiene ciertos derechos
intelectuales. La ausencia de ataques conocidos hasta ahora contra Kasumi
significa una de dos cosas: o bien yo soy un manta buscando información :-(, o
bien no existen hasta la fecha. A falta de más datos, quiero pensar que este
algoritmo ha sido bien diseñado. Personalmente, hubiese preferido un algoritmo
más conocido y usado (por ejemplo, el mismo Rijndael), pero reconozco que me
baso en los prejuicios. En cualquier caso, es bueno que el algoritmo Kasumi haya
sido hecho público, de forma que la "seguridad mediante oscuridad" sea
sustituida por la alternativa "luz y taquígrafos" que tan buenos resultados ha
dado hasta ahora para separar el trigo de la paja."
Bien, pues el algoritmo Kasumi está sufriendo los ataques de diversos
criptoanalistas. Tres de ellos (Eli Biham, Orr Dunkelman y Nathan Keller) acaban
de publicar un artículo titulado "Ataque rectangular de clave relacionada contra
Kasumi". Como siempre, es uno de esos tipos de ataque complicados de entender,
pero el lector con buenos conocimientos matemáticos, y mucho tiempo libre, puede
probar a entenderlo en
http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/2005/cs/cs-2005-14.pdf,
y si lo entiende que corra la voz. No parece que Kasumi vaya a dar con sus
huesos en la basura por esto, pero de nuevo nos queda el mal sabor de boca que
aparece cuando algo funciona peor de lo que nos esperábamos. Curiosamente, el
artículo comienza con las palagras "Kasumi es un sistema de cifrado en bloque de
64 bits usado en...", pero en mi Boletín recuerdo haber escrito que tenía 128
bits. ¿Me equivoqué, o alguien ha decidido que 128 bits son demasiada seguridad
para el usuario nuevo? Habrá que averiguarlo, y rápido, que los helicópteros
negros ya deben de estar en el aire.
En tercer lugar, un aviso de la empresa Microsoft. De repente, alguien allí ha
decidido que es mejor no usar el protocolo SSL versión 2, así que la versión 7
del navegador Internet Explorer no lo admitirá. Para quien no lo sepa, SSL (Secure
Sockets Layer) es un protocolo de comunicaciones seguras usado por los
navegadores de Internet. La versión 2 usa criptografía bastante débil, con
claves de cifrado de 40 bits, que en la actualidad es lo mismo que nada. La
versión 3 utiliza criptografía más fuerte (128 bits). Bien, si ustedes han sido
buenos y han leído mis Informes 1 y 4 (http://www.cripto.es/informes.htm)
estarán al tanto del asunto, a pesar de que los escribí hace casi ocho años.
Bien, pues los "expertos" en seguridad de Microsoft parecen haber descubierto
este problema ahora. Enhorabuena, chicos, !solamente os ha
llevado una década! A lo mejor se deciden y acaban fabricando un navegador
fiable y seguro de una vez, como el Firefox, que recomiendo encarecidamente a
mis lectores. Y sí, soy de los que solamente usan Internet Explorer a punta de
pistola.
En cuarto lugar, una necrológica. Hace poco murió el historiador Guillermo
Lohmann Villena. Natural de Perú, pasó bastante tiempo en España, estudiando la
documentación del Archivo de Indias en Sevilla. Me enteré de la noticia
casualmente, leyendo una revista de historia hace tan sólo un par de días. Y,
aunque otro nombre me hubiera dejado más frío, el de Guillermo Lohmann me llamó
la atención enseguida, ya que en la década de los años 50 publicó diversos
estudios sobre los sistemas criptográficos usados durante la conquista española
de América y la emancipación posterior. Él la denominaba "criptografía indiana",
y yo he tenido la suerte de leer sus magníficos trabajos por una copia que me
envió José Ramón Soler (gracias neng, te debo una). Parece que su labor
investigadora posterior relegó al olvido sus trabajos pioneros sobre
criptografía, pero no vamos a permitir que eso continúe. Este boletín irá
transcribiendo algunos de sus trabajos (no todo, claro, o nos quedaríamos sin
bits), que espero serán de vuestro interés. Mientras tanto, en este ejemplar
podréis leer el artículo "criptografía en las Américas". Proviene de mi archivo
personal (de ese libro que acabaré de escribir un milenio de esos) y no está
demasiado depurado, pero no he querido dejar pasar la ocasión de rendir mi
pequeño tributo a este precursor y mantener viva su memoria. Es una parte de la
historia de la criptografía que une España e Iberoamérica, así que espero que
los lectores de ambas partes del mundo disfruten del artículo, enmarcado en el
apartado de "Nuestra Historia". Espero que les guste a todos.
NUESTRA HISTORIA - Criptografía en las Américas
Resulta altamente llamativo que ni una sola de las Cifras Generales expedidas en
tiempos de Felipe II incluyese como destinatarios a funcionario alguno de las
Américas. Ninguna de las compilaciones clásicas de cifras, como las de Carmona,
Alcocer o Devos, menciona a usuario de cifra alguno fuera de Europa. En parte,
esto se explica porque dichas compilaciones se basan en cartas y cifras
guardadas en el Archivo General de Simancas, en tanto que los documentos
relevantes a la América española han de buscarse en el Archivo General de
Indias. Pero, a despecho de peculiaridades archivísticas, resulta llamativo el
hecho de que las cifras destinadas a Europa y a las Indias se confeccionasen y
distribuyesen de forma separada.
El historiador peruano Guillermo Lohmann Villena realizó en la década de 1950 un
estudio de lo que él mismo denomino "criptografía indiana." Al contrario que en
Simancas (donde, por ejemplo, se guarda un legajo entero solamente a cifras y
claves), el Archivo General de Indias almacena multitud de cartas cifradas
dispersas en sus fondos, cuya localización es a menudo fruto de la buena
estrella del investigador. Los trabajos de Lohmann nos permiten conocer que en
la América de Felipe II se utilizaron diversas cifras, si bien en algunos no
poseemos copia ni siquiera descripción.
La primera referencia a una cifra indiana en tiempos de Felipe II está ligada a
la Casa de Contratación. Desde mediados del siglo XVI, y por delegación del
Consejo de las Indias, puso en marcha procedimientos criptográficos para
mantenerse en contacto con las flotas que navegaban a Indias; otros códigos
mantenían al rey informado de las últimas noticias procedentes del Nuevo Mundo.
En las instrucciones a los
jefes de las escuadras se consignaba que dentro de los veinte días siguientes a
la llegada de la flota a América (San Juan de Ulúa para las convoyes de Nueva
España, Nombre de Dios para los de Tierra Firme) despacharían una carabela dando
aviso de la llegada, novedades, y fecha proyectada para el viaje de vuelta, así
como monto de los tesoros que se embarcarían. Ello se transmitiría cifrado en
dos copias, una cursada directamente a España y otra por vía La Habana.
La primera evidencia de una clave de la Casa de Contratación es una carta
cifrada del Capitán General Pedro de las Roelas, desde Nombre de Dios, al
Presidente y Oficiales de la Casa de Contratación, fechada el 4 de mayo 1558. No
se conoce dicha cifra, pero sí otras similares usadas en fecha cercana por otros
altos funcionarios: el Almirante Antonio de Aguayo (1563), el General Velasco de
Barrio (1566), el Almirante Flores de Valdés (1567), el Almirante Cristóbal de
Eraso (1568). Todos ellos usaban cifras similares y sorprendentemente sencillas,
ya que todas ellas consistían en meros alfabetos de sustitución monoalfabética,
sin homófonos.
Que en el siglo del nomenclátor se confiasen los secretos de Indias a cifras tan
débiles es algo que sorprende. Lohman lo atribuye al desconocimiento del español
por los eventuales intérpretes extranjeros. Pero los criptoanalistas italianos,
flamencos o ingleses no tuvieron problemas con ello (como veremos más adelante,
la propia Cifra General de 1556 fue rota por los criptoanalistas papales en
pocos meses).
El estudio de las necesidades en seguridad de comunicaciones con las Indias
puede proporcionarnos una explicación más satisfactoria. Un vistazo al mapa
europeo de la época muestra la necesidad que tenía Felipe II de usar la cifra.
Flandes, Italia, el Sacro Imperio, las embajadas en Francia e Inglaterra … todos
esos lugares bullían de enemigos deseosos de conseguir noticias y capaces de
interceptar los correos imperiales, cuyas rutas transcurrían por territorio
hostil. Sin embargo, el envío de un mensaje dentro de las posesiones españolas
en América, o entre éstas y España, transcurría en terreno propio. Ciertamente
existía el riesgo de apresamiento por parte de piratas o corsarios,
especialmente franceses, holandeses e ingleses, pero unos asaltantes de barcos
en busca de tesoros no eran precisamente los mejores criptoanalistas de la
época.
Por otro lado, el mar es un excelente medio para deshacerse de la documentación
secreta en caso de ataque. El navegante Pedro Sarmiento de Gamboa refiere que,
al retornar a España en agosto de 1586, fue atacado a la altura de las Azores
por piratas ingleses. Aunque cayó prisionero, tuvo la previsión de desprenderse
previamente de buen número de papeles que llevaba a bordo, reteniendo tan sólo
los más importantes, que por hallarse en cifra se encontraban a salvo de los
ojos de los corsarios.
Más bien parece que los sistemas de cifra, por rudimentarios que fuesen, estaban
destinados a evitar la lectura de mensajes por parte de otros españoles. Las
rencillas entre los diversos funcionarios de Indias eran el pan de cada día, y
las taxativas prohibiciones en contra de la apertura no autorizada de
correspondencia de poco valían ante la negligencia de los funcionarios o los
celos de los virreyes. Esto ayuda a explicar la paradoja de que, aunque las
cifras emitidas por la Casa de Contratación cayeron pronto en desuso, la
criptografía siguió extendiéndose en los dominios americanos cada vez más.
En algún caso, las cifras servían para establecer canales seguros de
comunicación con los centros de poder en Madrid. Este era el caso del virrey
Francisco de Toledo, quien hacia 1568 tenía en Madrid a un gestor de sus
asuntos, Pedro Castillo del Salto, con autorización para emplear lenguaje
cifrado en su correspondencia con el secretario de Toledo, Diego López de
Herrera. El propósito era mantener informado al virrey de cuanto fuese de
trascendencia política en la metrópoli, en particular sobre el curso de las
negociaciones con la Santa Sede y la evolución de las campañas emprendidas
contra los turcos en el Mediterráneo. No se tiene copia de la cifra, pero se
sabe que una cifra similar, utilizada entre Toledo y el Fiscal de la Audiencia
de Lima Licenciado Cristóbal Ramírez de Cartagena, era de sustitución
monoalfabética simple, sin homófonos. Por primera vez en el continente
americano, se incluyen equivalencias para las letras dobles, llamadas dúplices (ll,
rr).
Aunque la imposición de sistemas de cifra a flotas y armadas por parte de la
Casa de Contratación estaba en desuso, las cifras adoptadas en el Nuevo Mundo
mantenían la misma forma de sustitución monoalfabética simple. Una de tales
cifras fue usada de forma mancomunada por el Gobernador y Capitán General de
Cuba Juan de Tejada y el General de la Flota Pedro Menéndez Márquez en su
correspondencia con el Monarca, por intermedio del Secretario del Consejo de las
Indias, Juan de Ibarra.
Las cosas eran muy distintas en el siglo XIX. La corriente de oposición al
autoritarismo de Napoleón en Europa se trasladó a las posesiones americanas de
España. Durante la guerra entre independentistas y realistas, ambos bandos
acudieron al cifrado para proteger sus comunicaciones . En el año 1818, San
Martín envió agentes a Lima con el fin de recabar información y enlazar con los
partidarios de su causa. Los agentes -José Fernández Paredes y José García-
usaron tres sistemas de cifra: "tintas simpáticas" basadas en nitrato de bismuto
(lo que más que cifra se debería considerar una forma de esteganografía), un
libro de código y un sistema de trasposición mediante clave de rejilla.
Otros sistemas, usados para las comunicaciones entre San Martín y sus
corresponsales, se basaban en alfabetos de sustitución simple, muy parecidos a
las cifras cesarianas. Uno de los empleados en 1810 por José Boque es un ejemplo
típico:
Texto llano: A B C D E F G H I J L M
N O P Q R S T UV X Z
Alfabeto 1: 12 11 10 9 8 7 6 5 4 3 2 1 23 22 21 20 19 18 17 16 15 14
El propio San Martín, en su correspondencia privada, usaba un método de cifra en
el que las letras A,B,C… eran sustituidas por los números 2,4,6… Es decir, la
cifra privada de San Martín es tributaria de la clave de César, casi dos mil
años después.
El cifrado se completaba con un conjunto de caracteres nulos y con una
representación de los nombres de lugares y personajes prominentes, asemejándose
así a los nomenclátores de siglos atrás. Así, Bolívar era Rómulo, San Martín era
Americano, los ejércitos independentistas eran romanos y las tropas españolas se
convertían en los moscovitas. Según Germán Leguía, estos sistemas de cifra,
sencillos hasta lo indecible, fueron no obstante cruciales para los
independentistas, quienes pudieron así obtener valiosos informes y transmitir
las órdenes oportunas.
También los fieles a la metrópoli (denominados realistas) usaron sistemas de
cifra, cuya simplicidad rivalizaba con la de los alzados. El General Ricafort,
en 1821, usaba la siguiente cifra monoalfabética:
Texto llano: A B C D E G I J L LL M N O P Q R S
T U V Y
Alfabeto: o d g l q c t s r rr u z e n j h f b k y ñ
José de la Serna, el último Virrey del Perú, empleó un sistema de trasposición
por rejilla simple. Ambas cifras cayeron ante las habilidades de Bernardo de
Monteagudo, criptógrafo y criptoanalista. Monteagudo fue el autor de las
primeras claves usadas para la correspondencia de las misiones peruanas en el
exterior, y se le considera el primer criptógrafo del Perú.
TEMAS DE ACTUALIDAD - Criptografía cuántica I: teoría
Dice un viejo aforismo político que, de tanto en tanto, hay que cambiarlo todo
para que nada cambie. En el campo de la criptografía, nada puede ser más cierto.
Cada cierto tiempo aparece un sistema de cifra revolucionario y aparentemente
indescifrable, el Grial que va a resolver de una vez para siempre todos nuestros
problemas de comunicación. Felipe II tenía sus nomencladores, Luis XIV su Cifra
Indescifrable, los alemanes la Enigma, nosotros la criptografía asimétrica.
Bueno, pues resulta que tarde o temprano se descubren fallos y vulnerabilidades
que, en el mejor de los casos nos obliga a tomar precauciones adicionales (en el
peor, a tirar el sistema a la basura, con copia para el Museo), y en cualquier
caso nos origina una crisis de fe. Si después de la guerra, los aliados les
hubieran dicho a los alemanes que sabían descifrar sus códigos Enigma, seguro
que no sabrían si cortarse las venas o dejárselas largas.
Tenemos ahora un nuevo y revolucionario sistema de cifra llamado criptografía
cuántica. Al contrario que otros algoritmos, éste no se basa en complicadas
relaciones matemáticas, sino que se apoya en sutiles propiedades de la
naturaleza. Se basa en la idea de que cualquier espía puede ser detectado, de
tal forma que podemos saber cuándo un canal de comunicaciones es seguro. Es como
una caja fuerte que hace saltar una alarma cada vez que alguien se atreve a
tocarla.
El problema es que, para el común de los mortales, la palabra "Física" evoca
imágenes de un mundo incomprensible. Los físicos supuestamente son personajes
extraños, con bata blanca y cabello revuelto, más chiflados que una regadera.
Así que de la física cuántica, mejor ni hablamos. No sólo es más complicada que
una declaración de impuestos, sino que apenas se enseña en las escuelas. Sin
embargo, vamos a tener que meter los pies en esa piscina, así que síganme y
vamos a ver hasta dónde podemos llegar sin ahogarnos.
El mundo cuántico es uno de incertidumbres. Nunca podemos estar seguros de algo,
sino que todos los cálculos involucran probabilidades. Un cuerpo no está aquí,
sino que tiene un X% de probabilidades de estar aquí. Un electrón puede estar en
dos sitios distintos a la vez (y de hecho, podemos diseñar un experimento para
que el electrón pase por dos rendijas a la vez). Podemos calcular la posición de
un cuerpo, y también su velocidad, pero cuando mejor conozcamos uno de esos
parámetros peor podremos determinar el otro. Es, en suma, un mundo nebuloso y
oscuro. Y por eso, puede resultar el lugar perfecto para ocultar información.
Una de las bases de la mecánica cuántica es el principio de incertidumbre. Entre
otras cosas, nos dice que es imposible realizar una medición sin alterar el
estado de lo que estamos midiendo. Imagínense, por ejemplo, una mesa de billar
con bolas que van y vienen. Una persona con los ojos vendados podría intentar
averiguar la posición y velocidad de una de las bolas, acercando las manos y
tocándola. Pero en cuanto la toque, la velocidad de la bola habrá cambiado.
Podemos diseñar el experimento con toda la finura que queramos, usando incluso
haces de luz para detectar las bolas, pero el principio permanece: no importa lo
bien que lo hagamos, siempre que midamos algo estaremos alterando el valor de
éste algo.
Vamos a ver cómo podemos utilizar dicho principio para construir un canal seguro
de comunicación. Vamos a utilizar fotones polarizador y medirlos con
polarizadores. Y, antes de que la mitad de mis lectores salga corriendo,
tranquilos, que no les voy a dar una charla sobre óptica. Pueden ayudarse de un
libro de física, si les resulta más entretenido, pero realmente no lo va a
necesitar. Limítense a creerse lo siguiente:
1) Una onda de luz puede polarizarse
2) Hay aparatos llamados polarizadores que permiten o bloquean el paso de la
luz. Ello dependerá de la polarización de la luz y de la forma en que pongamos
el polarizador.
Es decir, a veces el polarizador deja pasar la luz, y a veces no. Es como una
rendija por la que tenemos que hacer pasar una moneda. Si la rendija está
horizontal y yo pongo la moneda en horizontal, la moneda pasa. Si la moneda está
vertical, u oblicua, no pasa. Quizá hubiera tenido que usar esta analogía desde
el primer momento, y nos hubiéramos complicado menos la existencia. En cualquier
caso, sigamos adelante.
Vamos a usar fotones, esto es, paquetes individuales (e indivisibles) de luz.
Cada fotón estará polarizado, y vamos a suponer que solamente hay cuatro
direcciones de polarización: horizontal, vertical y las dos diagonales. Es
decir, nuestras "monedas fotónicas" solamente podrán estar en estas cuatro
posiciones : - / | \
En segundo lugar, vamos a traer nuestros polarizadores. Serán las rendijas por
las que haremos pasar nuestras monedas. Vamos a usar dos polarizadores: el recto
(u horizontal/vertical) y el oblicuo, que denotaremos como + y X,
respectivamente. En el mundo clásico, cuando pasamos un haz de luz por su
polarizador correspondiente, no pasa nada. En este caso, la luz con polarización
- o | pasaría a través del polarizador + sin alterarse. ¿Y si el polarizador
fuera el X? Pues pasaría luz, pero solamente la mitad, y se convertiría en luz
con polarización / y \.
En el caso cuántico, esto cambia un poco. El motivo es que no puede pasar
solamente medio fotón, ya que el fotón no es divisible. Así que lo que pasa es
lo siguiente. Supongamos un fotón con polarización -. Si pasa por un polarizador
+, no le pasa nada. Pero si se topa con un polarizador X pueden pasar tres
cosas. O no pasa, o su polarización pasa a /, o pasa a \. Cuál de las tres cosas
pasen es algo que no podemos controlar, porque es inherente a la naturaleza de
la mecánica cuántica.
¿Qué les parece si nos ponemos ya manos a la obra? Ya está bien de tanta
zarandaja física y matemática. !A encriptar, que es lo nuestro! Lo que vamos a
hacer es suponer dos interlocutores (Alicia y Benito), una espía (Eva) y una
tarea: intercambiar una clave de cifrado entre Alicia y Benito sin que Eva se
entere. Por supuesto, podríamosintercambiar el mensaje directamente, pero
resulta mucho más eficiente enviar la clave de un sistema de cifra simétrico
(AES, TripeDES, IDEA, etc).
Vamos a suponer que Alicia desea enviar la clave en la forma del código binario.
Lo primero que tenemos que decir es cómo codificar la información. Pues bien,
digamos que el bit 0 corresponde a un fotón con polarización | o /, y el 1 es un
fotón - o \. Como veréis, hay muchas combinaciones de fotones posibles. Por
ejemplo, el número 1101 podría estar representado por los fotones ---|, --\|,
\-\| podemos elegir a nuestro antojo. Así que Eva pone sus polarizadores y envía
los fotones correspondientes a la secuencia que quiera enviar. Digamos que
quiere enviar el mensaje 001010111, y para ello envía los fotones: /|\|\/\\- (y,
repito, hay muchas formas de hacerlo: el que Alicia haya escogido para el primer
0 el fotón / y no el | es porque le dio la santa gana).
A continuación, Benito recibe los fotones. Y aquí entra la magia de la mecánica
cuántica. Él no sabe cómo son los fotones que va a recibir, de forma que no
tiene manera de saber qué polarizadores tiene que usar para detectarlos. Lo que
hace es escogerlos al azar. Tendríamos así la siguiente secuencia:
Mensaje de Alicia:
0 0 1 0 1 0 1 1 1
Fotones enviados:
/ | \ | \ / \ \ -
Polarizadores de Benito: + + + +
X + + X +
¿Y qué es lo que observa Benito? Pues dependerá de la caprichosa naturaleza de
la mecánica cuántica. Por ejemplo, el primer fotón (/) llega al primer
polarizador (+). Como dije antes, pueden pasar tres cosas: que pase un fotón con
polarización -, que pase con polarización |, o que no pase en absoluto. Para
simplificar, vamos a suponer que en nuestro ejemplo los fotones siempre pasan
(en un caso real, si el fotón no pasa sencillamente lo ignoramos). Nuestra amiga
la Mecánica Cuántica tira su moneda al aire ... y sale polarización \, es decir,
un bit 1. En el segundo fotón, la cosa es más sencilla: un fotón | llega a un
polarizador +, uno "de los suyos", así que pasa tal cual y Benito anota un fotón
|, correspondiente a un bit 0. Tercer caso; fotón \, polarizador +, tiramos la
moneda cuántica al aire, y sale polarización \, o sea, un bit 1. De esa forma,
vamos obteniendo la siguiente tabla:
Mensaje de Alicia:
0 0 1 0 1 0 1 1 1
Fotones enviados por Alicia: / | \ | \ / \ \ -
Polarizadores de Benito: + + + +
X + + X +
Fotones recibidos por Benito: \ | \ | \ / / \ -
Mensaje recibido por Benito: 1 0 1 0 1 0 0 1 1
!Y el mensaje que recibe Benito se parece al que envió Alicia como un huevo a
una castaña! !Menudo timo! Pero claro, usted ya se habrá imaginado que si hemos
montado tamaño lío debe ser para obtener algo mejor que eso. Y efectivamente,
así será, pero un poquito de paciencia, porque no hemos terminado. Lo siguiente
que hace Bob es llamar a Alicia mediante un canal de comunicación no seguro, y
le comunica qué polarizadores ha empleado. Alicia los compara con los suyos y le
dice en qué ocasiones ha escogido bien. Por ejemplo, el primer fotón era del
tipo /, así que Benito debería haber usado un polarizador X, pero como no lo
sabía escogió un +. El segundo fotón era del tipo |, y Benito escogió
correctamente el polarizador +. Así, Benito descarta algunos de los bits, y se
queda los bits restantes como clave. Asimismo, Alicia toma nota de qué fotones
hay que descartar (los que se midieron con polarizadores incorrectos), y se
queda los restantes. Tendríamos así la siguiente información:
Mensaje de Alicia:
0 0 1 0 1 0 1 1 1
Fotones enviados por Alicia: / | \ | \ / \ \ -
Polarizadores de Benito: + + + +
X + + X +
Fotones recibidos por Benito: \ | \ | \ / / \ -
Mensaje recibido por Benito: 1 0 1 0 1 0 0 1 1
Polarizadores correctos (*): * *
* * *
Clave intercambiada:
0 0 1 1 1
De esa forma, tanto Alicia como Benito han intercambiado una clave: 00111. Y
ahora, veamos por qué vale la pena complicarse la vida de esa forma. En
principio, la espía Eva, agazapada en algún lugar de la línea de transmisión,
también sabe qué polarizadores debería haber usado. De esa forma, sabe que los
polarizadores correctos son los (+,+,X,X,+) colocados en los bits segundo,
cuarto, quinto, octavo y noveno, respectivamente. De forma que no tiene más que
coger los fotones y ... !no puede hacerlo! ¿Por qué? Pues porque los fotones ya
han pasado. El conocimiento de los polarizadores correctos es una información
que habría servido a Eva antes de enviar los fotones. Pero un fotón no puede ser
almacenado para luego medir su polarización. En el caso de un haz de luz podría
hacerse, pero incluso para almacenarlo antes hay que medirlo.
Eso significa que Eva se ve limitada a intentar captar la polarización de los
fotones al azar. Es decir, se ve obligada a hacer como Benito, esto es, escoger
polarizadores al azar y ver qué pasa. En algunos casos acertará, y en otros no.
Digamos que escoge el polarizador correcto en el segundo bit, y luego Alicia lo
confirma. Eva ya tiene un bit de la clave. Pero en otro caso, puede no tener
suerte, y si la probabilidad de acertar con un bit de la clave es del 50%, la de
acertar n bits será una entre 2^n. En nuestro ejemplo, imaginemos que Eva escoge
al azar los polarizadores +XX++X+X+. Vamos a ver qué obtendría:
Fotones enviados por Alicia:
/ | \ | \ / \ \ -
Polarizadores de Eva:
+ X X + + X + X +
Fotones capturados por Eva: \ \ \ | / / | \ -
Bits capturados por Eva: 1 0 1 0
0 0 0 1 1
Clave capturada por Eva:
1 0 0 1 1
Polarizadores de Benito: + + + +
X + + X +
Clave intercambiada:
0 0 1 1 1
Véase el lector cómo cuatro de los polarizadores de Eva son diferentes a los de
Benito. De ellos, dos ayudan a formar la clave, y eso hace que la clave
capturada por Eva (10011) sea distinta a la intercambiada por Alicia y Benito
(00111). Poco importa que Alicia y Benito no hayan usado los mismos
polarizadores, porque los que coincidan le servirá precisamente para construir
la clave. Y poco importa que Eva sepa qué polarizadores son los correctos,
porque la información le lleva demasiado tarde.
Pero lo bueno consiste en que podemos detectar a Eva. En los esquemas
tradicionales, siempre se supone que Eva puede meterse en el canal de
comunicación. En tal caso captará la información que pasa por él. Si se trata de
un canal seguro (mensajes cifrados) recibirá un batiburrillo sin sentido, y si
es un canal abierto podrá entender lo que capta. Aquí hemos supuesto canales de
comunicación abiertos, de forma que Eva puede captarlo todo. Pero al contrario
que en otros casos, aquí la información pasa fotón a fotón, y el hecho de que
Eva mida esos fotones cambia el estado de éstos. Es decir, el mero hecho de que
Eva esté espiando significa que los fotones que envía Alicia no son los mismos
que los que recibe Benito. De hecho, la clave que construye Benito es la misma
que la que obtiene Eva. Véase:
Mensaje de Alicia:
0 0 1 0 1 0 1 1 1
Fotones enviados por Alicia: / | \ | \ / \ \ -
Polarizadores de Eva:
+ X X + + X + X +
Fotones capturados por Eva: \ \ \ | / / | \ -
Fotones recibidos por Benito: \ \ \ | / / | \ -
Polarizadores de Benito: + + + +
X + + X +
Fotones recibidos por Benito: \ - \ | / - | \ -
Mensaje recibido por Benito: 1 1 1 0 0 1 0 1 1
Clave recibida por Benito: 1
0 0 1 1
De forma que las claves que tienen Alicia (00111) y Benito (10011) son
diferentes, así que ningún mensaje cifrado por uno de ellos podrá ser leído por
el otro. ¿Qué concluyen Alicia y Benito? Pues que la clave (o en general, el
mensaje) ha sido alterado. Esto puede suceder por los tejemanejes de la fisgona
de Eva, o simplemente por problemas durante la transmisión (no olvidemos que en
el mundo real, los mensajes pueden ser alterados por las condiciones
ambientales, las interferencias, errores de todo tipo, etc).
Cualquiera que sea el caso, Alicia y Benito pueden establecer un método de
corrección de errores. Puede ser tan sencillo como intercambiarse parte de la
clave por un canal abierto, y ver si coinciden. Digamos que tenemos una clave
intercambiada de 200 bits. Para asegurarse de que es la misma, se comunican el
uno al otro uno de cada 10 bits. Si los 20 bits coinciden, no hay alteración (o
bien la hay, pero con una probabilidad de 1 entre 2^20) y todo va bien; si no es
el caso, se tira la clave a la basura y proceden a repetir el intercambio de
claves.
Resumiendo: la criptografía cuántica permite intercambiar claves de cifrado (o,
si somos lo bastante burros, mensajes completos) en canales de comunicación
abiertos, de tal forma que nadie pueda espiar sin ser detectado. Esto se
consigue aprovechando las propiedades de indeterminación inherentes al mundo
cuántico.
Todo esto es la teoría, pero ¿cómo funciona en el mundo real? ¿Qué empresas o
entidades la usan? ¿Qué limitaciones o vulnerabilidades prácticas tienen? Como
ya nos hemos extendido mucho, lo dejaremos para el próximo número. De momento,
se acabó la clase. Pueden levantarse ahora de la silla y tomar una cerveza
fresquita, que se la han ganado. Pero recuerden que, mecanocuánticamente
hablando, hay una probabilidad pequeña pero finita de que la botella haya salido
sola del refrigerador. Claro que es algo muy improbable, y a lo mejor fue Eva en
la última visita que le hizo a su cocina, pero nunca se sabe...
LIBERTAD VIGILADA: - La "jaula de los elefantes"
[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso
del autor]
Primera parte, capítulo 7:
La mayoría de las estaciones que hemos mencionado se destinaron desde el
principio a interceptar las comunicaciones por radio de alta frecuencia con
grandes antenas. Estados Unidos y el Reino Unido dominaban esta técnica desde
antes de la Primera Guerra Mundial, pero la tecnología evoluciona y el operativo
mejoró notablemente su capacidad de espionaje. De ahí que en los años 60
comenzara la instalación de nuevos y espectaculares modelos de antenas en las
bases Sigint y Comint de los Aliados, aunque sin duda las norteamericanas son
las más llamativas, porque cada una de ellas se compone de una circunferencia de
unos 200 metros de diámetro hecha de malla metálica. Su nombre en clave es "Iron
Horse" ("Caballo de Hierro"), pero su denominación técnica es AN/FLR-9, si
fueron instaladas por la Fuerza Aérea, y AN/FLR-13, si son operadas por la
Marina, como asegura Duncan Camlbell. Sin embargo, dentro de la comunidad de
inteligencia son conocidas como "la jaula de los elefantes", por su enorme
tamaño. La primera estuvo operativa en 1964 y aún hoy, en la era de las
comunicaciones digitales, prestan un importante servicio a las agencias Sigint.
[1]
La Armada y la Fuerza Aérea norteamericanas instalaron antenas de este tipo en
los Estados de Alaska, que cuenta con varias estaciones, California, Florida y
Maine, por mencionar algunas de las que están en su propio territorio, así como
en la base de Sabana Seca, situada en Puerto Rico. Asimismo, fuera de Estados
Unidos también montaron antenas en Chiksands (Inglaterra), San Vito dei Normanni
(Italia), Karamursel (Turquía), Filipinas, Misawa (Japón), Rota (España),
Bremerhaven (Alemania), Ezdell (Escocia), Guam (en el Pacífico), el archipiélago
portugués de Azores, Panamá, Islandia, etc. La página en Internet de los
veteranos del Grupo de Seguridad Naval de Estados Unidos (NAVSECGRU) muestra
fotografías tomadas por sus soldados en los cinco continentes, de las que
incluso llegaron a hacer postales en algunos casos. Tanto las fotos, como los
testimonios de los propios veteranos, son pruebas elocuentes de la amplia
cobertura de las operaciones de interceptación llevadas a cabo por Estados
Unidos. [2]
Excepto en casos muy contados de conexiones por cable entre países
geográficamente contiguos, la radio de alta frecuencia (HF) era el sistema de
comunicaciones internacionales más común, al menos antes de 1970, cuando se
lanzaron los primeros satélites. Las emisiones HF eran utilizadas por las
empresas públicas y privadas de telefonía y telégrafos, así como para
transmisiones gubernamentales, diplomáticas y militares. Como ya se ha
mencionado, una de las características fundamentales de la radio de alta
frecuencia es que sus ondas se reflejan en la ionosfera y en la superficie
terrestre, con lo que su alcance es de miles de kilómetros. Por tanto, para
interceptar estas ondas basta con tener un terreno adecuado e instalar en el
mismo una de esas grandes antenas. Según Duncan Campbell, las "jaulas de los
elefantes" pueden "interceptar simultáneamente y determinar la posición de
señales procedentes de tantas direcciones y en tantas frecuencias como se
desee". Así, cuando dos de estas antenas interceptan la misma comunicación y se
intercambian los datos, un simple cálculo sobre un mapa permite saber desde
dónde se ha hecho la transmisión, ubicando exactamente la posición de los
centros emisores del "enemigo". Esta técnica se denomina radiogoniometría y,
aunque parezca trivial, su aplicación tenía un alto interés estratégico, ya que
hubiera permitido a norteamericanos y británicos bombardear los puestos de
comunicación soviéticos si de la Guerra Fría se hubiera pasado a un conflicto
armado. [3]
Estas grandes antenas aún continúan utilizándose para interceptar las
comunicaciones militares, diplomáticas y civiles a través de operadores
internacionales de redes arrendadas (International Leased Carrier, ILC). Desde
los primeros años del siglo XX, la mayoría de los enlaces internacionales de
telecomunicaciones han sido explotados por diferentes operadores, que suelen ser
las administraciones públicas nacionales y empresas privadas de comunicaciones.
Duncan Campbell explicó ante el Parlamento Europeo que un reportaje del Canal 4
de la televisión británica emitido en 1993 había desvelado que "en agosto de
1966, la NSA trasladó su sección de interceptación de ILC desde su base escocesa
de Kirkkewton a Menwith Hill, en Inglaterra. Diez años después, esta sección
volvió a trasladarse, esta vez a Chicksands, también en Inglaterra. Aunque la
principal función de la base de Chicksands era la interceptación de las
comunicaciones de las Fuerzas Aéreas soviéticas y del Pacto de Varsovoa, tamibén
se encargó de interceptar ILS y NCD (comunicaciones diplomáticas no
estadounidenses). La mayor parte de las presonas que trabajaban en Chicksands
eran miembros de las Fuerzas Aéreas estadounidenses, pero la interceptación de
comunicacionesdiplomáticas y de ILC eran gestionadas por empleados civiles de la
NSA en una unidad denominada DODJOCC. [4]
El estado de paranoia que afectó a los contendientes de la Guerra Fría hizo que,
como acabamos de ver, además de espiar las comunicaciones del "enemigo" también
escucharan las de países supuestamente "amigos". Hay pruebas que demuestran cómo
Estados Unidos interceptó desde Chicksands comunicaciones diplomáticas frandesas
(FRD) e italianas (ITD). Pero también el Reino Unido lo hizo: "Durante los años
70, unidades Comint británicas emplazadas en Chipre recibieron el encargo de
interceptar las comunicaciones de alta frecuencia de países aliados de la OTAN,
Grecia y Turquía incluidas. La misión se realizó desde una unidad del Ejército
británico ubicada en Agios Nikolaos, en Chipre oriental", según Duncan Campbell.
Pero este investigador va aún más lejos al subrayar que Estados Unidos llegó a e
espiar a su principal aliado. En 1975, un informe sobre operaciones secretas del
Gobierno presentado ante un Comité del Congreso de Estados Unidos reveló "que la
NSA estaba interceptando mensajes diplomáticos con origen y destino en
Washington desde una base militar Comint situada en Vint Hill Farms (Virginia).
Entre los objetivos de esta base se encontraba el Reino Unido". [5]
[1]. Duncan Campbell, "Interception Capabilities 2000". Op. cit.
[2]. Página en Internet de los Veteranos del Grupo de Seguridad Naval. Op. cit.
[3]. Duncan Campbell, "Interception Capabilities 2000". Op. cit. NOTA: Las
siglas DODJOCC significan "Department of Defense Joint Operations Centre
Chicksands" (Centro Conjunto de Operaciones del Departamento de Defensa en
Chicksands).
[5]. "Informe Fink" ante el Comité del Congreso sobre Operaciones del Gobierno,
1975. Citado en el reportaje "NSA spies on the British government", publicado en
la revista británica New Statesman, el 25 de julio de 1980. Citado a su vez por
Duncan Campbell, "Interception Capabilities 2000". Op. cit.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA