El sistema perfecto de criptografía, o al menos eso dice su inventor

Hace unos días leí una noticia que, de ser cierta, supondría una revolución en el campo de las comunicaciones. Un físico valenciano llamado Vicent Martínez Sancho ha patentado lo que parece ser un sistema criptográfico indescifrable. La noticia se ha publicado en diversos medios, pero la mayoría se limita a reproducir la misma nota de prensa de EFE (El Mundo, ABC, La Información). El periodista de El País se lo ha currado un poco más, pero tampoco da demasiados detalles. Lo único que puedo hacer es leerse las 41 páginas de la patente, y a partir de ahí intentar sacar algo. Confieso que cuando le eché el primer vistazo terminé desistiendo (tenía una película de Godzilla pendiente). Sin embargo, cada vez veo más noticias al respecto, la gente pregunta, y claro ¿qué puede hacer este que firma? Pues meterse en el fregado.

Quede claro de partida que yo no soy un criptólogo profesional. Al igual que el señor Martínez, yo también soy profesor de Física (él en Valencia, yo en Granada), y ambos somos aficionados a la criptografía. Sé de lo que es capaz un físico versátil (en efecto, no tenemos abuela). Con todo, una de las primeras cosas que aprende un aficionado al tema es que es muy fácil diseñar un sistema criptográfico que uno mismo sea incapaz de descifrar … lo que no significa que sea indescifrable. Crear un criptosistema sólido y a prueba de atacantes es una labor terriblemente difícil, y es un campo en el que incluso los mejores han fallado.

Así que una de dos: o el profesor Martínez es un absoluto genio en el campo, o ha caído en la misma trampa que muchos antes de ellos. Ya hay debates abiertos en la excelente web de Kriptópolis (aquí y aquí), pero incluso sin meternos en detalles técnicos un examen de la patente muestra, al menos en mi opinión, que hay mucho ruido y pocas nueces. Comencemos.

Lo primero que advierto conforme leo es que quien escribe no parece estar muy ducho en criptografía, incluso para ser un aficionado. Hay fallos, errores y malas interpretaciones tan sólo en la descripción previa que efectúa de la criptografía en general. Por ejemplo, afirma que el cifrado asimétrico (o de clave pública) puede romperse mediante fuerza bruta. Eso no es del todo cierto. La “fuerza bruta” es la forma que tienen los criptólogos de decir “probemos todas las claves.” En el caso de los sistemas de clave pública, la forma de atacarlos suele pasar por intentar resolver el problema matemático en que basan su seguridad. En particular, el sistema RSA se basa en la dificultad de factorizar grandes números primos. Pero nadie intenta reventar un sistema de clave pública probando todas las claves posibles. Es precisamente en los sistemas de cifra simétrica en los que este procedimiento es factible.

También me sorprendió leer en la patente que “DES es uno de los lenguajes más solventes.” DES es un sistema de clave simétrica (no un “lenguaje”), y se considera obsoleto por la corta longitud de su clave. Su afirmación de que “un ordenador probando un millón de claves por segundo tardaría más de 2.200 años en obtener la clave correcta” pudo ser válida en los años noventa, pero ahora hay sistemas muchísimos más rápidos. Hay otros algoritmos más usados en la actualidad (como AES, el estándar federal USA), ¿por qué no los menciona? Y por cierto, DES no utiliza claves de 128 bits, como afirma en un párrafo de la patente. Pero no quiero criticar los detalles, eso es tan sólo anecdótico.

Un problema más gordo radica en lo que el profesor Martínez denomina Criptograma Seguro de Shannon. No existe ese término en el artículo clásico de Shannon (Communication Theory of Secrecy Sistems” 1949), pero sí aparece un concepto llamado “secreto perfecto” (Perfect Secrecy) que es el que Martínez describe. Básicamente, viene a decir que un sistema se puede considerar de secreto perfecto si el enemigo, al capturar un mensaje cifrado, no aprende absolutamente nada sobre el mensaje original. Bien hasta aquí. Martínez también afirma que, según Shannon, una condición para la existencia de secreto perfecto es que el número de posibles clave sea superior al de posibles mensajes, suponiendo que el número de mensajes es finito. De acuerdo también con esto.

El problema en esto es que Martínez salta sin red al afirmar que “si consideramos todos los textos claros [llanos, es decir, sin cifrar] de un determinado idioma hemos de concluir que dicho número es infinito.”

Eso me parece una temeridad. Siete mil millones de personas pueden crear un gran número de mensajes, pero incluso si reclutásemos monos, políticos, banqueros, incluso si movilizásemos todos nuestros recursos informáticos, el número de mensajes que podríamos generar sería necesariamente finito. Enorme, pero finito.

Seamos generosos y admitamos que, al menos en teoría, el número posible de mensajes sea infinito, lo que implica que necesitaríamos un conjunto de claves infinitamente grande para garantizar el secreto perfecto. Según esa descripción, los criptosistemas de clave pública (concretamente, los que usan números primos) son del tipo “infinitas claves” porque los números primos son infinitos en cantidad. Martínez lo acepta, pero dice que en la práctica eso no sirve porque “tenemos el inconveniente insuperable de que no podemos generar números primos mediante una expresión matemática.” Creo que este profesor no conoce los tests de primalidad, que nos permite comprobar si un número natural, cualquiera sea su longitud, es primo o no. Noto aquí una cierta confusión en su deseo de demostrar que los criptosistemas de clave pública no son aceptables. En cuanto a los criptosistemas de clave simétrica, Martínez acepta como a regañadientes su eficacia, pero no los considera del tipo “secreto perfecto” porque el número de posibles claves que utilizan es finito. Técnicamente de acuerdo.

Como digo, no quiero quedarme en menudencias, así que vamos a ver en qué consise el criptosistema Martínez. Si se trata de un algoritmo de cifrado criptoanalíticamente sólido y su espacio de claves es muy grande, tendremos algo potable. Tendrá una ardua labor por delante, ya que hay muchos tipos de técnicas criptoanalíticas (como el criptoanálisis lineal o diferencial, por nombrar dos) que permiten reducir la seguridad de la cifra, y en segundo lugar ha despreciado sistemas como AES por tener claves finitas, así que si 2^256 claves le parecen pocas deberá darnos gran cantidad de posibles claves ¿lo consigue?

Veámoslo. Para evitar ataques criptoanalíticos, Martínez aboga por una gran novedad. A lo largo de la Historia, desde Julio César hasta los ordenadores digitales, se han utilizados, solos o en combinación, dos formas principales de cifrado: cambiar unos signos por otros (sustitución) o bien reordenarlos (transposición). He aquí un ejemplo de transposición. Digamos que queremos cifrar la expresión CRIPTOGRAFIA PERFECTA. Voy a escribirla en fila a fila:

C R I P T

O G R A F

I A P E R

F E C T A

Ahora lo que hago es leer por columnas, y obtengo la frase cifrada COIF RGAE IRPC PAET TFRA. Y ahora un ejemplo de sustitución. Voy a cambiar cada letra por la que se encuentra tres posiciones a la derecha en el alfabeto. Es decir, la A se convierte en D, la B en E y así sucesivamente. En ese caso, CRIPTOGRAFIA PERFECTA se convierte en FULSWRJDILD SHUIHFWD. Y por supuesto, puedo combinar ambos métodos. Eso es lo que, de una forma u otra, hacen los sistemas criptográficos de clave simétrica modernos.

Bien, pues lo que el profesor Martínez afirma haber descubierto, tras dos mil años de historia de la criptografía, es una tercera forma de ofuscar información. Además de la transposición y la sustitución, él propone una técnica llamada transformación. Esta nueva técnica está basad en algo que llama “Teorema de los Residuos,” un nombre que llama a confusión porque ya existe un Teorema de los Residuos en el campo del análisis complejo, y no tiene nada que ver con esto. La ventaja de esta nueva “criptografía de residuos” es que permite obtener un número de claves infinito, lo que haría que su criptosistema cumpliese la condición de secreto perfecto de Shannon.

La verdad, esto último resulta algo sorprendente: nada menos que un sistema criptográfico de clave simétrica con un número infinito de claves. No grande, no enorme, no gigantesco, sino infinito. Y sin embargo, necesariamente debemos partir de una clave muy grande pero finita. ¿Cómo conseguimos una cantidad infinita de claves de longitud infinita?

Mediante los residuos, dice el autor, quien llama “residuo” a un número natural entre el 1 y el 9. A partir de ahí, construye una “matriz de residuos” como cualquier ordenación de residuos, pares de residuos, tríos de residuos, etc. Si lo he leído bien, lo que nos está describiendo no es sino la numeración en base 10. Cada “elemento de la matriz de residuos numéricos de orden n” es simplemente un número decimal con n dígitos.

Cuando lo leí puse cara de WTF, pero seguí leyendo. Habrá más, me dije. Y ciertamente lo hay. Entra en acción la primera de las dos claves del sistema Martínez, la llamada Clave de Equivalencia. Dice el autor que esa clave va a reordenar la matriz de residuos y la convertirá en una matriz de residuos reordenada. Pero resulta que la reordenación consiste, sencillamente, en permutar filas. Y ahora voy a decirlo lento y claro para que no haya confusión alguna: permutar filas en una matriz es reordenar. ¡La famosa “transformación” no es más que un método de transposición! Y de lo más burdo, además. No necesito echar mano a ningún libro de historia de la criptografía para saber que el método de transformación tiene siglos de antigüedad.

Es en este punto donde Martínez comete un error no ya de novato, sino de ignorante. Afirma que, con una matriz de “residuos” ternarios (es decir, números de tres dígitos), el número de posibles posibles ordenaciones es de 729!, un número de casi dos mil cifras. No voy a discutir sus cálculos, porque el fallo consiste en hacer la suposición de que, puesto que hay muchísimas claves posibles, el sistema es seguro.

¡Error! Un criptosistema con muchas claves es solamente seguro si está bien diseñado. Por ejemplo, supongamos un sistema que cambie las letras del alfabeto según esta secuencia:

abcdefghijklmnopqrstuvxyzñ

XÑUTVZHKEADORYMCILJBOFQGNS

Para cifrar, basta con tomar la letra del texto llano (fila superior) y sustituirla por la letra correspondiente de texto cifrado (fila inferior). De ese modo, la palabra zodiac se convierte en NMTEXU. Este sistema se denomina cifra de sustitución monoalfabética, y tiene un total de 27! posibilidades. Eso son más de diez mil cuatrillones. Sin embargo, la sustitución monoalfabética es de lo más inseguro, ya que preserva la estructura del texto llano. La debilidad de este sistema se conoce desde hace casi seiscientos años, y sólo un tonto se dejará engañar. Si quieren más detalles, les recomiendo mi libro sobre criptografía, pero baste aquí si les digo que se trata de un sistema con muchas, muchas claves, y no por eso deja de ser más débil que una jaula de cartón.

En nuestro caso, el inventor ha caído en la trampa de crear un sistema con un número inmenso de claves, y deducir de algún modo que su sistema es seguro, sin hacer el menor estudio sobre la fortaleza del sistema. Nada de utilizar sistemas de criptoanálisis, o analizar la entropía, y según parece ya se han encontrado debilidades claras. Por añadidura, queda el detalle de que el número de claves es grande pero no infinito, con lo que la pretensión de que el método Martínez cumple la condición de secreto perfecto se queda en agua de borrajas.

Para terminar, el criptosistema del profesor Martínez es de lo más ineficaz. Las trasposiciones y sustituciones parecen hechas sin pensar en la velocidad de cifrado, el número de operaciones matemáticas o la eficacia en general. Después de criticar los sistemas de clave pública por ser muy lentos y exigir claves muy largas, el autor incluye el cifrado de la frase “la reunión es mañana jueves” siguiendo su novedoso método. ¿Saben cuál es el resultado? Una ristra de 462 dígitos. ¡Cuatrocientos veintiséis dígitos para cifrar una frase de veintisiete letras, incluidos los espacios! Shannon debe estar revolviéndose en su tumba.

Uno de mis hobbies es el estudio de la historia de la criptografía, y he visto demasiados ejemplos de sistemas criptográficos malos diseñados por aficionados. Hace algunos años, los chicos de la Oficina Española de Patentes y Marcas tuvieron la amabilidad de abrirme las puertas y mostrarme todas las patentes antiguas sobre sistemas de cifrado. Algunos, como la máquina Enigma, resultaron ser vulnerables pero brillantes; otros eran sencillamente vulnerables, cuando no una completa estupidez. Recuerdo una que consistía en poco más que cambiar las letras de orden en una máquina de escribir, y el inventor se creía que había descubierto la pólvora. Es evidente a mis ojos que el profesor Martínez va por el mismo camino, y mira que lo lamento porque es colega tanto de profesión como de afición. Sospecho que la noticia ha sido poco más que un anuncio en plan relaciones públicas con el único fin de conseguir publicidad gratuita.

La verdad, estoy decepcionado. Menos mal que me queda Godzilla. Ese nunca me falla.


43 Comentarios

Participa Suscríbete

MarcosMarcos

Guauuu. La verdad que tanto bombo le han dado que empezaba a dudar que fuera cierto. El primer enemigo de un sistema de cifrado es la publicidad, si nadie sabe que existe será más difícil descrifrarlo. Felicidades por el post me ha gustado mucho.

Arturo Quirantes Sierra

Paradójicamente, es justo al revés. La “seguridad mediante oscuridad” (esconder los detalles del algoritmo) nunca ha funcionado, porque tarde o temprano acaban conociéndose. Un sistema es seguro si das todos los detalles, dejas que cualquiera intente romper el sistema, y a pesar de ello no lo consiguen. Como en otros tantos lugares, la mejor terapia es la luz y los taquígrafos.

DanielDaniel

Me parece interesante por cuanto todas las noticia bomba de tecnología/ciencia desaparecen de los medios rápidamente y al cabo de unas semanas te preguntas. ¿Y que fue del sistema perfecto de criptografia? Pues eso, que no era perfecto..aunque me parece que le das mucha caña a este hombre.
A la pregunta: ¿Tienes algún ejemplo o puedes comentar como pudiera ser un sistema seguro y a la vez que se dieran todos los detalles del mismo? No me hago a la idea, porque si te lo dicen, ya lo tienes..ya me entiendes. Gracias por responder y por el blog.

Andor

No, no lo tienes 😀

Si te dicen los detalles de cómo funciona, tienes el proceso, pero no las claves: Alice toma dos números primos lo suficientemente grandes, realiza el producto, genera una clave con el algoritmo X, comparte cierta parte con el público y cierta otra parte la guarda bajo llave…

Si el sistema es suficientemente sólido, el saber el proceso no te sirve para nada, ya que eres incapaz de replicar el flujo sin los números/claves/llaves que se han utilizado en el mismo y que Alice y Bob custodian.

La mayoría de los sistemas “solventes” de cifrado están publicados: AES, DSA, RSA, DES… Si esto no fuera así no sabríamos si estos sistemas son de fiar o no, y no querríamos encontrarnos, de la noche a la mañana, con que un “listo” ha encontrado un agujero tremendo y nada de lo que tenemos cifrado es seguro…

ZasZas

Yo creo que primero debes de entender que cada cifrado se usa para una tarea en particular, estas mezclando asimétrico con simétrico.

El cifrado asimétrico se usa para la firma y para el intercambio de clave simétrica entre dos individuos. El cifrado asimétrico se compone de clave pública y privada.

El cifrado simétrico se compone de una sola clave que comparten ambas personas.

Lo que se suele hacer para establecer la comunicación segura es enviarse la clave simétrica usando cifrado asimétrico a partir de ahí comienza la comunicación segura usando el cifrado simétrico porque ya se ha compartido la clave de forma segura usado el cifrado asimétrico.

¿Por qué se hace esto para establecer la comunicación si el cifrado asimétrico es seguro?

Porque la velocidad de cifra de un sistema asimétrico es muy lenta frente a la de un simétrico.

Y sí que son públicos los algoritmos porque no reside su fuerza en que no sean conocidos sino en la dificultad de atacarlos.

Una forma de atacar al RSA seria usar un ataque distribuido mediante la paradoja del cumpleaños que reduce notablemente el espacio de claves, si estas usando un RSA de 1024 bits lo reduces hasta 2^512 (Y seguro que se puede mejorar esta cifra)

No voy a explicar todo el proceso pero no es complicado, lo que pasa es que el espacio de claves es muy grande y los cálculos que se tienen que hacer es sobre números gigantescos (Se necesita gran velocidad de computo, pero usando tecnologías como Nvidia Cuda usando tarjetas gráficas con programación en paralelo y usando varios ordenadores se podría hacer “algo” con muchísimos está claro)

Para esto podríamos usar el teorema de exponenciación rápida, ya que como somos los atacantes solamente conocemos la clave pública.

Si estuviésemos generando una clave con el RSA para hacer las operaciones se usa el teorema del resto chino pero necesitas los números primos P y Q.

Salu2
P.D Hay dos formas de atacar el Diffie-Hellman mediante man in the middle (El único realmente aplicable) o enfrentándote al problema del logaritmo discreto.

0 (0 Votos)
Jorge Ramió

En realidad contesto a (Zas el 24 junio, 2013) … no a Andor; es que en el navegador no me aparece la posibilidad de contestarle a él :( sorry

Hola Zas: tu razonamiento es correcto hasta los dos últimos párrafos:

a) El método (no teorema) de exponenciación rápida no tiene nada que ver aquí.

b) El Teorema Chino del Resto se usa para otras cosas, como por ejemplo para descifrar, dado que la clave privada será un número muy grande, del orden del módulo n.

Te recomiendo te des una vuelta por el curso El Algoritmo RSA del MOOC Crypt4you.

Saludos
Jorge

0 (0 Votos)
josemijosemi

Ya me temia yo…. yo tambien conozco a uno que las 2 dias de meterse en el mundo de la seguridad ya invento el cifrado perfecto.

Por cierto, tengo tu libro en el kindle, a ver cuando puedo leerlo.

Juanjo

Genial artículo, ya tardo en comprar tu libro.

Sólo una cosa que me ha chirriado un poco. A mi no me parece nada del otro jueves aceptar que el número de mensajes posibles en un idioma es infinito. Es cierto que en la práctica no seríamos capaces de escribirlos todos y de ahí lo de “infinito”.

Por ejemplo, basta con que en un idioma se pueda expresar un número entero cualquiera para tener infinitas frases del estilo “El número n es menor que n+1.”, frase absolutamente gramatical y a partir de la cual podemos extraer infitos mensajes gramaticalmente perfectos.

Vamos, que no hay que ser nada generoso para aceptarlo, si aceptamos que los números enteros, por ejemplo, forman un conjunto infinito, podemos aceptar lo mismo del número de mensajes posibles de un idioma.

Lo cual no cambia el hecho de que el MartínezCrypt no tenga muy buena pinta igualmente.

Ale, ya he hecho mi gran aportación, quiero mi caramelito 😛

Saludos

T_MemeliT_Memeli

Lástima. El profesor Martínez Sancho era (y supongo que sigue siendo) brillante como orador. Realmente daba gusto aprender física con él. Hace un tiempo vi una viñeta, que no logro encontrar, en la que a alguien le regalaban como mascota un físico. Y venía a decir que de pequeños los físicos son (somos) unos animales muy simpáticos, no recuerdo por qué. Pero cuando nos hacemos viejos nos volvemos bastante inaguantables porque creemos saber más que nadie de cualquier tema y que el resto del mundo es tonto. Esta viñeta vendría ahora mismo al pelo.

AbraxasAbraxas

El único sistema criptográfico indescifrable es el cifrado de Vigenère, si la clave se utiliza de manera única y es totalmente aleatoria. De todos modos, por la forma que lo ha publicitado y demás, se veía venir que era un bluff tremendo.

ASMASM

¡Error! Sólo será verdad si la clave es, al menos, tan larga como el texto. De otro modo se podrá aplicar el método Kasiski

AbraxasAbraxas

Vigenère consiste precisamente en eso, en tener una clave tan larga como el texto. Mientras solo se use una vez y sea aleatoria, el texto es indescifrable (sin la clave, claro).

dochinpiradochinpira

Los 2 unicos metodos indescifrables son:

– El de los canis.
– El de los medicos (que yo juraria que no entienden ni los farmaceuticos, que probablemente te dan las medicinas aleatoriamente, o segun tu cara)

Jorge Ramió

Excelente Arturo.
Precisamente con mi compañero de trabajo Dr. Alfonso Muñoz estamos terminando un pequeño documento sobre este ‘lamentable suceso’ y que publicaremos mañana en Criptored porque nos lo han pedido varios miembros de la dicha red temática.
Se trata de aclarar cosas que este señor afirma tan alegremente, algunas de las cuales veo que también han logrado ‘herir tu sensibilidad’ :)
Un abrazo, Jorge

josemijosemi

El tema de que sea una patente todo lo que tenemos tiene sus consecuencias

*Como se comenta, de momento en europa los algoritmos no son patentables, ya que no se pueden patentar los descubrimientos. Se considera que las matematicas se descubren, no se inventan.

*Pero si se puede patentar la nueva aplicacion de algo a algo, o por lo menos se puede intentar. Tambien por eso es importante dejar claro todas las posibles aplicaciones del invento.

*Los errores en la introduccion no son triviales, una de las partes importantes de la patente es describir el estado del arte y otros descubrimientos patentados. El describir un estado del arte de 1995 y de forma no muy correcta puede quitar fuerza a la patente.

*Patentar se puede patentar muchas cosas, pero una patente que sea realmente original y correcta, que luego se pueda defender es bastante mas difícil.

*Para la patente, no es necesario describir el invento de forma detallada, aunque ayuda. De hecho, hay que intentar que sea algo general, no sea que algún listo cambie un poco un detalle y diga que es otra cosa. Pero claro, una patente muy genérica también puede perder fuerza. En cualquier caso, creo recordar que solo es necesario que haya “apariencia de constructibilidad”, que sea creíble que se puede hacer. En el caso de algoritmos, supongo que no hará falta describirlos de forma directamente implementable.

*En cualquier caso, sospecho que esta patente acabara como muchas otras, registrada pero nada mas. Al final lo que se saca es que el tio tenga un +1, es decir, poder poder en el CV que tiene tantas publicaciones y tantas patentes

Estas cosas que cuento son conclusiones de hablar con un funcionario de patentes hace tiempo. Por supuesto, puedo haberlo entendido o recordarlo mal.

Jorge Ramió

So sorry, una erratilla en mi comentario:
Obviamente donde dice “miembros de la dicha red temática” debe decir “miembros de dicha red temática” 😉
Saludos

ismaisma

¿pero al ser simetrico no es muy util por si solo para las comunicaciones no? ¿No dependera siempre de otro sistema para poder mandar las claves?

juanjuan

“Su afirmación de que “un ordenador probando un millón de claves por segundo tardaría más de 2.200 años en obtener la clave correcta” pudo ser válida en los años noventa”

Te está diciendo el número de claves por segundo que prueba, a no ser que el algoritmo vaya menguando con el tiempo si fue válida en los noventa será válida hoy.

Lo de si el número de mensajes que se pueden crear en español es infinito o no, obviamente es cierto y la demostración es trivial, no veo una crítica muy seria decir, “pues a mi me da que no”.

Andor

El algoritmo no va menguando, pero los ordenadores sí van creciendo. Los ordenadores hoy en día son mucho más potentes que en los noventa y permiten ejecutar estos algoritmos a una velocidd muchísimo mayor.

juanjuan

Sí hasta ahí llego pero eso no quita para que la afirmación siga siendo válida hoy en día. Si no lo entiendes, léela de nuevo.

AE.AE.

Pero no deja de ser una falacia o una trampa del discurso: como si al hablar de distancias entre ciudades quieres justificar que son muy lejanas porque tardes 1 día en caballo de una a otra. Un megahercio (un millón de procesos por segundo) de velocidad de procesamiento no es mucho para los estándares actuales.

Antonio Altamira de AsísAntonio Altamira de Asís

Arturo, ¿estás de acuerdo con la crítica que le hacen a Vicente en kriptópolis de: “en el ejemplo que pone de (27×27)!=729! ~68×10^1770, en realidad es 27!x27! ~1.19×10^56″?.
Y sobre lo que tú has escrito, ¿cómo sabes que Vicente no ha utilizado sistemas de criptoanálisis o análisis de entropía para medir la fortaleza de su sistema?, ¿es necesario entrar en estos detalles en la aplicación para la patente?.

yomismoyomismo

Es cierto puesto que sólo se trasponen filas y columnas. Tenemos 27! para las filas y 27! para las columnas. Tendríamos (27×27)! si se reordenaran arbitrariamente todos los elementos de la matriz, cosa que no se hace.

OmarOmar

Coincido con algunos comentaristas anteriores en que en número de textos llanos de un idioma cualquiera sí es infinito si se refiere a los posibles y no a los existentes. La simple repetición de una frase (o palabra, o letra) constituye un texto y puedes crear tantos como números naturales hay.

En cuanto a lo de que no existe un generador de números primos, también es cierto. Si es cierto lo que dices que existen tests de primalidad, pero no se puede generar mediante un algoritmo matemático un primo arbitrariamente grande.

Sobre el Teorema de residuos de este señor, ¿en serio no se le ocurrió otro nombre? Ha ofendido mi originalidad como físico.

En resumen, parece que demostraciones del Último Teorema de Fermat y métodos de encriptación irrompibles tenemos para rato. Pero, ¿valdrá alguno?

AmebaAmeba

El Último Teorema de Fermat lo demostró Andrew Wiles en el 95… ¿o me he perdido algo?

busgosubusgosu

Lo lamentable es que tengamos que ocultar algo, y el porqué se hace

ManoloManolo

De un físico aficionado a la criptografía, a otro físico aficionado a la criptografía: enhorabuena Arturo. Aunque el Sr. Martínez pertenece a nuestro club, creo que hay que darle una colleja más que la enhorabuena :-)

Sólo un par de detalles que no has comentado (ni falta que hace en tu artículo, pero me apetece contarlos):

1) En la patente el Sr. Martínez insiste en que el algoritmo (que no “lenguaje”) DES ha sido crackeado. Falso de toda falsedad. El algoritmo DES sólo ha podido ser vencido por la fuerza bruta, esto es, explorando todo el sistema de claves (2^56, creo recordar); de hecho, ha sido la escasa longitud de la clave lo que ha permitido esta hazaña. Pero el criptoanálisis tradicional ha sido incapaz de acelerar este proceso lo más mínimo (salvo localizar algunas claves débiles), con lo que el algoritmo DES es incluso más “seguro” (descontando el tamaño de clave) que el actual algorimo AES, al que ya se le han visto algunos agujerillos.

2) El Sr. Martínez insiste en patentar su idea. Equivocada o no, yo creo que en los tiempos que corren no es ético patentar un algoritmo. La prueba está en que el actual AES, y todos los algoritmos que participaron en el concurso que gano el Rijndael, están libres de patentes.

DarylDaryl

El sistema del profesor Sancho tiene un fuerte aroma a “aceite de serpiente” conforme lo define Matt Curtin en el escrito (traducido) alojado en un añejo expediente , http://www.ugr.es/~aquiran/cripto/ex...xped003.htm ,

Expresiones como “Es un sistema de transmisión de información a prueba de ‘hackers’” ó “un procedimiento que por su seguridad “marcará un antes y un después”, en palabras de Martínez Sancho,” delata un puntito de desconocimiento asombroso, más propio de un vendedor de teletienda que de un científico.

Ante las limitaciones de DES se convocó un concurso, donde participaron expertos y equipos de desarrollo de todo el planeta. Años llevó la selección, prueba e implementación del AES y aún asi nadie pondria la mano en el fuego por el mismo, nadie se apuntaria a que es el “sistema perfecto”.

Y de pronto surge el mirlo blanco. La perfección absoluta… e irreal que quieren vender un burra imposible. “..porque puede poner fin a la piratería audiovisual y musical,”. Si algo hemos aprendido en estos años es que si algo se puede ver y/u oir entonces se puede copiar (si ya se que para los formalistas el original puede quedar puro y casto como una virgen pero en algún momento lo tendrás que poner en claro para que alguien lo vea/escuche y entonces…) y que los cifrados perfectos de uso general y amplio (no los de uso singular como los one-time-pad) siempre han terminado cayendo.

ManoloManolo

Daryl: en español el “aceite de serpiente” se traduce como “bálsamo de Fierabrás” :-)

DarylDaryl

Lo del Balsamo queda muy académico e ilustrado. En la actualidad es habitual ver términos como los de “productos milagros” o “la purga de Benito” pero la expresión “aceite de serpiente” es el que figura el documento referenciado que ¡oh casualidad ! fue traducido por un profesor de física llamado A. Quirantes

ManuelManuel

No te lo tomes así.

Quiero decir que el “sneak oil” inglés está tomado de los buhoneros americanos (EEUU) quienes, durante la época del “farwest”, pregonaban las maravillas de un ungüento que supuestamente contenía aceite de serpiente y curaba todas las enfermedades. Un producto típico de la charlatanería cuya metáfora con los creadores de cifrados supuestamente irrompible es evidente.

En la cultura hispano-hablante ya tenemos un referente que cumple exactamente las mismas expectativas y que funciona metafóricamente igual de bien: el bálsamo de Fierabrás, ungüento milagroso mencionado -oh, maravilla- en el mismísimo Quijote (más de 400 años de inserción cultural) justamente en los mismos términos de supuesta poción mágica pero absolutamente ineficaz.

Por eso abogo por el “bálsamo de Fierabrás” como traducción de “sneak oil” ante quien sea. Incluso ante Arturo Quirantes, que no creo que se lo tome tan a mal como tú.

Arturo Quirantes Sierra

“Por eso abogo por el ‘bálsamo de Fierabrás’ como traducción de ‘snake oil’ ”

Pues mira, eso sí que sería una buena contribución a la cripto en español. Me la apunto :-)

0 (0 Votos)
NaNNaN

1001010111005001110050010100050010110010110001015005110050010150010110001051001010111005001015001110050010010110010010100010111001001010100500101110010010101001011000111001001010

NaNNaN

Vaya, no era mi intención salirme de la pantalla. Quería decir que

100101011100500111005001010005001011001011000101500511
005001015001011000105100101011100500101500111005001001
01100100101000101110010010101005 101110010010101001011
000111001001010

ASMASM

Está bien la traducción de “Bálsamo de Fierabrás” por “snake oil”, queda muy cervantino. También se puede traducir por “crecepelo” que es lo que frecuentemente vendían los charlatanes. A mí me consta personalmente.

Por cierto,, El profesor Lucena ha publicado un ataque de texto claro escogido a la clave de protocolo del cifrado “infalible” en http://www.kriptopolis.com

luckytrastluckytrast

La madre que os parió, mira que intento cultivarme leyendo divulgación para llegar a aprender y entender,, pero en este artículo y sus comentarios me siento más perdido que un hijo de meretriz en el día del padre. Ojo que no les echo la culpa a ustedes, imagino que hay temas que requieren de un nivel más elevado de matemáticas para entender. Eso si me ha quedado claro que el tipo se tiró a la piscina anunciando se método de encriptación como indescifrable, ¿ o no ? Mierda de LOGSE, LOE y sus variantes !!!!!!

Fabiola EstradaFabiola Estrada

Me gustaria saber de que manera puedo demostrar el metodo de criptografia con matrices (demostracion de manera general, no con ejemplo) ?

Carlos

otro físico escribiendo aquí…

Yo creo que pese a todos los errores que hay en la patente le voy a dar al menos un tiempo de prueba real a Vicent.

Fue profesor mio en la facultad y no era malo sino uno de los mejores. Yo lo pondría en el top5 de profesores que tuve en la universidad.

Espero que no se pegue el batacazo que todos pronostican como el que se pegó un químico de la universidad de Valencia que dijo haber hallado un compuesto barato para hacer fusión fría.

6 Trackbacks

Deja un comentario

Tu email nunca será mostrado o compartido. No olvides rellenar los campos obligatorios.

Obligatorio
Obligatorio
Obligatorio

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>