+
Accede a tu cuenta

 

O accede con tus datos de Usuario El Periódico de Aragón:

Recordarme

Puedes recuperar tu contraseña o registrarte

 
 
   
 
 

JOSÉ PASTOR FRANCO : "Con el mundo digital es muy fácil el abuso de la falsificación"

 

JOSÉ PASTOR FRANCO : "Con el mundo digital es muy fácil el abuso de la falsificación" - Foto:NEIMA PIDAL

JOSÉ PASTOR FRANCO : "Con el mundo digital es muy fácil el abuso de la falsificación" - Foto:NEIMA PIDAL

mordovas@aragon.elperiodico.commordovas@aragon.elperiodico.com 09/03/2006

CATEDRÁTICO JUBILADO DE LA UNIVERSIDAD DE ZARAGOZA. LICENCIADO EN MATEMÁTICAS, INGENIERO ÓPTICO Y DOCTOR EN FÍSICA, FUE CORPORATE TECHNICAL FELLOW EN PITNEY BOWES CORPORATION DESDE 1976 HASTA 1992.

Usted tiene una amplia trayectoria en el campo de la criptografía. ¿Ha sido testigo de una evolución en esta área?

--Tras la introducción de la criptografía de clave pública, no ha habido otros grandes avances. A partir de ese momento, lo único que ha cambiado ha sido la introducción de nuevos operadores, o hacer que éstos sean más robustos.

--¿Y en qué consiste la criptografía de clave pública?

--Ahí se utilizan dos claves, una pública y una secreta basada en un número muy grande. Aunque se conozca la clave pública, no se puede encontrar la secreta, porque para hallarla debe hacerse la factorización de ese número tan grande, que es el producto de dos números primos. Eso cuesta muchísimo tiempo, y un ordenador tendría que estar años y años trabajando para encontrar la clave, que es muy difícil de romper si se utilizan números muy grandes. Por ejemplo, para la clave secreta del nuevo DNI digital se utilizan 500 dígitos, o sea, 10 elevado a 500. Y se ha calculado que el universo tiene 10 elevado a 80 átomos. Es decir, esos números son grandísimos.

--La introducción de la informática, ¿ha marcado un antes y un después en la criptografía?

--Los ordenadores han influido, porque con el mundo digital es muy fácil el abuso de la falsificación o la impersonación, que hacen necesaria una gran complejidad para que haya seguridad.

--Y a la hora de hacer cálculos los ordenadores también facilitan mucho las cosas...

--Sí, desde luego los ordenadores funcionan muy deprisa para las tareas de cifrar, pero para romper las claves necesitarían cientos de años.

--¿Cómo se hacían esas claves anteriormente?

--No se hacían. Bueno, la criptografía sí existía, pero no era la de clave pública, sino la llamada criptografía simétrica, basada en que dos personas se ponen de acuerdo en la clave que van a emplear para comunicarse. Esto tiene el defecto de que un secreto entre dos ya no es tan secreto. Aun así, eran claves muy difíciles de romper, debido a su complicación, pero al final se conseguía porque no se hacían tantas operaciones.

--¿Cuáles son las mayores aplicaciones de la criptografía en estos momentos?

--Por ejemplo, en los teléfonos móviles de ahora mismo, ésos que tienen imagen, voz, música y juegos: el que pone todos estos servicios en el teléfono cobra por ello, y para evitar que ese juego pueda instalarlo cualquiera, hay que tener una seguridad, y eso se hace con criptografía.

--¿Es lo mismo que la señal codificada de la televisión?

--Hay varios niveles de criptografía, y se pone más seguridad cuanto más dinero se puede esperar de un negocio, y cuanto más daño se puede hacer si se viola. En la televisión codificada hay cierta seguridad, pero no es muy alta.

--¿Se logrará algún día algún método de criptografía totalmente seguro?

--Ahora está desarrollándose un método, que es la criptografía cuántica, pero aún tardará unos 20 años en funcionar. Se usan pulsos de luz, y analizando la estructura y polarización de los fotones, se puede deducir si es un uno o un cero. Aunque ya se han conseguido comunicaciones a través de un cable de fibra óptica a varios kilómetros de distancia es un método muy laborioso, porque se necesitan sistemas muy complejos y hay que mandar una gran cantidad de información para que estadísticamente funcione bien. Pero es totalmente seguro, porque cuando alguien quiera observar la información, ésta ya se modifica.

--¿Y no existe algún otro método?

--También existe el que habitualmente utilizan los ejércitos, denominado Vernam: lo que hace es mandar la clave utilizada como una secuencia de dígitos totalmente aleatoria, de forma que no se utilice dos veces la misma secuencia. Es decir, hay que ponerse de acuerdo en qué clave se va a usar, y también utilizar una clave para ver cómo va a ir cambiando la clave. Es poner una dificultad sobre otra dificultad, y el único fallo es que se puede averiguar ese mecanismo por el que cambian las claves.

   
Escribe tu comentario

Para escribir un comentario necesitas estar registrado.
Accede con tu cuenta o regístrate.

Recordarme

Si no tienes cuenta de Usuario registrado como Usuario de El Periódico de Aragón

Si no recuerdas o has perdido tu contraseña pulsa aquí para solicitarla