Tendencias21

Un antiguo sistema de cifrado podría proteger de los ordenadores cuánticos

Matemáticos estadounidenses han rediseñado un antiguo código de cifrado, el ‘código de la mochila’, para que sirva de protección contra los ordenadores cuánticos. A su juicio, el sistema de clave pública utilizado actualmente es muy vulnerable contra este tipo de computadoras. Por Carlos Gómez Abajo.

Un antiguo sistema de cifrado podría proteger de los ordenadores cuánticos

Matemáticos de la Universidad Estatal de Washington (WSU, EE.UU.) han diseñado un código de cifrado capaz de defenderse de la extraordinaria capacidad para el pirateo de los ordenadores cuánticos.

Usando teoría de números y criptografía de alto nivel, los investigadores reelaboraron un cifrado antiquísimo llamado el código de la mochila para crear un sistema de seguridad en línea mejor preparado para las demandas futuras. Los hallazgos fueron publicados recientemente en la revista The Fibonacci Quarterly.

Las computadoras cuánticas operan en el nivel subatómico y teóricamente ofrecen capacidad de procesamiento millones, si no miles de millones, de veces más rápido que las computadoras basadas en el silicio. Varias compañías, incluida Google, están en la carrera para desarrollar ordenadores cuánticos.

La seguridad de Internet no es rival para un ordenador cuántico, afirma Nathan Hamlin, instructor y director del Centro de Aprendizaje de Matemáticas de la WSU, en la información de ésta. Eso podría significar un problema futuro para las transacciones en línea, que van desde la compra de un libro en Amazon hasta el simple envío de un correo electrónico.

Hamlin dice que los ordenadores cuánticos no tendrían problemas para romper los actuales códigos de seguridad, que se basan en cifrado de clave pública para proteger los intercambios.

En pocas palabras, el código de clave pública utiliza una «clave» pública para el cifrado y una segunda «clave» privada para la decodificación. El sistema se basa en la factorización de números imposiblemente grandes y, hasta ahora, ha hecho un buen trabajo manteniendo las computadoras a salvo de los piratas informáticos.

Los ordenadores cuánticos, sin embargo, pueden factorizar estos grandes números muy rápidamente, dice Hamlin. Pero problemas como el código mochila podrían frenarlos.

Afortunadamente, muchas de las grandes brechas de datos de los últimos años fueron el resultado de negligencias de los empleados o de sobornos y no de que alguien descifrara el código de cifrado de clave pública, añade.

Un nuevo código de clave pública

De cara a para proteger el futuro de información en línea, Hamlin y el profesor de matemáticas jubilado William Webb se fijaron en el código mochila, abandonado hace mucho tiempo. Para llevarlo al nivel cuántico – y posiblemente utilizarlo como un nuevo tipo de cifrado de clave pública – los investigadores diseñaron primero nuevos sistemas de numeración para el código.

«Utilizamos formas alternativas de representar números», recuerda Hamlin.

En efecto, crearon nuevos sistemas digitales con mucha mayor complejidad que los cotidianos sistemas decimal y binario.

«Mediante el uso de cadenas de números muy complicados, produjimos una nueva versión del código de la mochila que no puede romperse con los métodos habituales de los ataques cibernéticos», afirma Webb.

Como resultado, Hamlin y Webb creen que el código de la mochila rediseñado podría ofrecer una alternativa viable para el cifrado de clave pública con la computación cuántica.

Código de la mochila

El problema de la mochila es un rompecabezas teórico que data de al menos 1897 y es muy difícil de resolver en su forma más general.

«Básicamente, pregunta: «Si usted tiene un número grande (la mochila) y un montón de números pequeños (objetos), ¿cuál es el subconjunto de números pequeños (u objetos) que llenará perfectamente la mochila? El concepto se utilizó para crear un código llamado el código de mochila», explica Webb.

«El código de la mochila se sugirió originalmente como una herramienta para el cifrado de clave pública en la década de 1970, pero fue roto mediante dos métodos diferentes y la gente perdió interés en ella», dice. La idea de Webb de sacarlo del cajón fue en un principio un ejercicio intelectual.

«El de la mochila es un código simple, elegante, pero era vulnerable», recuerda Webb. «Nos preguntamos si podría arreglarse y rediseñarse para ser seguro. El reto era intrigante».

Hamlin cuenta que hicieron correcciones en el nivel fundamental del código, que repararon muchos de sus puntos débiles. Eso hizo que bloqueara una mayor gama de ataques cibernéticos, incluyendo aquellos que utilizan la reducción de base, uno de los métodos de descodificación utilizados para romper el código mochila original, explica.

«La reducción de base es un gran martillo para usarlo contra este código y, después de las pruebas, creemos que es seguro contra este tipo de ataque y funcionaría como código alternativo para la computación cuántica», dice Hamlin.

Webb dijo que aunque todavía necesita pruebas externas, el código mochila remodelado es una promesa para hacer futuras transacciones de computación en línea mucho más seguras.

Malware

Mientras, investigadores de la Universidad de Alabama en Birmingham (EE.UU.) han desarrollado técnicas sencillas pero efectivas para proteger a los smartphones de ataques de malware sofisticado.

Una de las principales razones de la explosión de malware en los smartphones es que el usuario se descarga aplicaciones de fuentes no fiables. El malware puede acceder a aprender información sensible acerca del usuario, usar la cámara para espiar al usuario, realizar llamadas de teléfono de tarificación especial sin el conocimiento del usuario, o utilizar una tecnología Near Field Communication o NFC, que escanea las tarjetas de crédito físicas cercanas al teléfono.

«La debilidad más fundamental en la seguridad de dispositivos móviles es que el proceso de decisión de seguridad depende del usuario», explica Nitesh Saxena, profesor de ciencias de la computación y en la Universidad de Alabama, en la información de ésta. «Por ejemplo, cuando se instala una aplicación para Android, el usuario tiene que elegir si desea o no que la aplicación tenga permisos para acceder a un determinado servicio en el teléfono. El usuario puede estar en un apuro o distraído, o tal vez es el hijo del usuario el que maneja el teléfono. Cualquiera que sea el caso, se trata de un problema bien conocido que las personas no se fijan en estas advertencias; simplemente hacen clic en «sí».

La investigación de la UAB se basa en que cuando es el usuario el que maneja el móvil, realiza gestos con las manos, que pueden ser detectados por el teléfono. En cambio, si es el malware el que realiza acciones, los gestos físicos están ausentes. El sistema de la UAB consistiría en filtrar esas acciones no voluntarias, detectando los gestos con sensores.

Para demostrar la eficacia de este enfoque, los investigadores recolectaron datos de varios modelos de teléfonos y varios usuarios en la vida real o escenarios casi de la vida real, simulando ajustes benignos y malignos.

Los resultados mostraron que los tres gestos pueden ser detectados con una alta precisión en general y se pueden distinguir unos de otros y de otras actividades benignas o maliciosos para crear una defensa contra el malware.

«En este método, algo tan simple como un gesto humano puede resolver un problema muy complejo», dice Saxena. «Transforma el componente de seguridad más débil del teléfono – el usuario – en su defensor más fuerte.» Los investigadores pretenden comercializar esta tecnología en un futuro próximo.

Referencia bibliográfica:

Nathan Hamlin, Bala Krishnamoorthy, y William Webb: A Knapsack-Like Code Using Recurrence Sequence Representations. Fibonacci Quart. (2015). arXiv:1503.04238.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Los humanos modernos provienen de una combinación de linajes genéticos 24 marzo, 2025
    Una nueva investigación muestra que nuestros orígenes evolutivos son más complejos de lo pensado y no provienen de un único linaje, involucrando diferentes grupos que se desarrollaron por separado durante más de un millón de años, y luego se combinaron para formar la especie humana moderna.
    Pablo Javier Piacente / T21
  • Describen cómo el uso de ChatGPT afecta el bienestar emocional de las personas 24 marzo, 2025
    Dos nuevos estudios de OpenAI nos permiten tener una mejor idea de cómo los chatbots nos están afectando, aunque todavía hay mucho que no sabemos: los investigadores confirmaron que solo un pequeño subconjunto de usuarios interactúa emocionalmente con ChatGPT. También hallaron diferencias en el impacto que genera en cada persona, identificando dependencia emocional y cierta […]
    Pablo Javier Piacente / T21
  • La Universidad de Columbia acata la injerencia de Trump para no perder fondos federales 24 marzo, 2025
    La Universidad de Columbia ha aceptado injerencias políticas en el diseño de contenidos académicos y cercenar la libertad de manifestación en el campus, todo ello para no perder fondos federales. Medio centenar de universidades de Estados Unidos están también amenazadas de intervención.
    EDUARDO MARTÍNEZ DE LA FE/T21
  • Un truco mental reduce realmente el dolor 24 marzo, 2025
    Un estudio ha demostrado que la conocida “ilusión de la mano de goma” puede reducir significativamente la percepción del dolor. Los investigadores sugieren que la ilusión sobre una extremidad artificial puede alterar la percepción del dolor en tiempo real, proporcionando implicaciones potenciales para nuevas terapias.
    Redacción T21
  • ¿Estamos a las puertas de la superhumanidad? Se dispara el movimiento de la “mejora humana” 23 marzo, 2025
    Un nuevo movimiento está ganando impulso en todo el mundo para trascender los límites biológicos mediante tecnologías de vanguardia que podrían transformar la base de lo que significa ser humano. Un desafío ético que sobrepasa a los poderes públicos.
    EDUARDO MARTÍNEZ DE LA FE/T21
  • Usan tatuajes electrónicos para medir la actividad cerebral 23 marzo, 2025
    Un equipo de investigación ha logrado crear una tinta líquida que se puede "imprimir" directamente en el cuero cabelludo como si se tratara de un tatuaje, poniendo en actividad sensores para controlar la actividad cerebral con fines terapéuticos y de investigación. El tatuaje temporal ofrece una solución sencilla y confortable para medir las ondas cerebrales.
    Pablo Javier Piacente
  • Estados Unidos abre una nueva ontología militar con el lanzamiento del avión F-47 22 marzo, 2025
    El F-47 que desarrollará Boeing para el Pentágono redefine el concepto de superioridad aérea, fusionando avances en inteligencia artificial, sistemas furtivos de vanguardia y capacidades de combate colaborativo con drones autónomos.
    EDUARDO MARTÍNEZ DE LA FE/T21
  • Descubren por qué algunas personas no pueden imaginar prácticamente nada 22 marzo, 2025
    La capacidad de visualizar un lugar, objeto o situación a pedido varía significativamente entre individuos. Pero algunas personas no pueden evocar imágenes mentales en absoluto: este rasgo se conoce como afantasía, literalmente "un defecto de la imaginación". Ahora, un nuevo estudio revela que estas personas tienen la capacidad de asociar un concepto con su representación […]
    Pablo Javier Piacente
  • Las montañas esconden los mayores reservorios de energía limpia 21 marzo, 2025
    Una nueva investigación sugiere que podrían existir reservas masivas de gas de hidrógeno natural escondiéndose en las cadenas montañosas del planeta: estos recursos podrían darnos acceso a una enorme fuente de energía limpia, capaz de solucionar la crisis energética actual.
    Pablo Javier Piacente / T21
  • Un anillo con IA optimiza la comunicación de personas con problemas auditivos 21 marzo, 2025
    Investigadores de la Universidad de Cornell, en Estados Unidos, han desarrollado un innovador dispositivo llamado SpellRing: se trata de un anillo potenciado por Inteligencia Artificial (IA) que utiliza tecnología de microsonar para rastrear en tiempo real el deletreo manual en el Lenguaje de Señas Americano (ASL). Este avance podría transformar la forma en que las […]
    Pablo Javier Piacente / T21