Connect with us

Opinión

Matemáticos, ¿la mayor amenaza de la ciberseguridad?

Pero aún a pesar de nuestra confianza y de los complejos sistemas computacionales detrás de la ciberseguridad, aún conserva una vulnerabilidad importante que podría comprometer los sistemas.

Es necesario explicar (hasta donde lo permita este espacio) cómo funciona la criptografía, que es el cifrado más común que hay detrás de las transacciones electrónicas.

Cifrar mensajes es una práctica muy común que se usa desde la antigüedad. Emperadores romanos solían enviar sus mensajes no como texto, sino encriptados con algunos métodos básicos (aunque no por eso triviales) como el de asignar un número a cada letra, por ejemplo “1” a “A”, “2” a “B”, etc. Así, el mensaje “Hola”, llegaba a su destino como “8-15-12-1”.

Este tipo de cifrado se conoce como encriptación simétrica, el cual funciona bastante bien cuando solo el destinatario y el remitente conocen las reglas para descifrar el mensaje, pero en otro caso, el contenido -que podría ser un “hola” o una transacción – está expuesto a ser descifrado o en su caso, robado.

Por esta razón, se idearon diferentes maneras para evitar ese riesgo, y así es como nace la encriptación asimétrica, o también llamada de clave pública.

Imagine que envía un mensaje dentro de una caja fuerte. En la encriptación simétrica existe una única llave para abrir y cerrarla, la cual puede usar tanto el remitente como el destinatario, pero si la roban, cualquiera que la tenga podría acceder al mensaje.

Advertisement

Pero en la asimétrica, el remitente tiene la llave que sirve exclusivamente para cerrar el mensaje (clave pública) y solo el destinatario posee la que sirve para abrirlo (clave privada), así, aunque el remitente pierda su acceso, el contenido no corre peligro pues el destinatario tiene la necesaria para abrirla.

La llave puede ser, desde saber que a cada letra del abecedario se le ha asignado un número, o bien, como se hace en la actualidad, la solución de complejos problemas matemáticos; pero el que aquí nos importa y que de hecho es el más usual, son las operaciones con números primos (aquellos que no tienen divisores más que entre sí mismos y el uno).

Simplificando al máximo, imagine que el banco le envía una transacción. La computadora del banco manda el contenido (digamos, mil pesos) a su computadora, pero para poder recibirlos también manda el número 15, y le pregunta ¿qué números primos multiplicados entre sí dan este resultado?

Este ejemplo es fácil responder, pues si bien es el producto de otras operaciones como 15 por 1, hay una única multiplicación de números primos que lo da de resultado, el del 3 y el 5.

Advertisement

Ahora imagine la dificultad cuando se pregunta por un número de más de 700 dígitos. En ese caso, encontrar a los primos que resulten en el número en cuestión es una tarea que sólo algunas computadoras pueden realizar.

En esto radica la ciberseguridad, en que, para números de esa magnitud, es prácticamente imposible saber cuál será el siguiente primo dado cualquier número; podría ser el inmediato siguiente o el trillonésimo siguiente.

Si bien podemos tener plena confianza en que estos sistemas son muy seguros, no son inviolables. Actualmente existe una conjetura llamada Hipótesis de Riemann que habla sobre la distribución de número primos, lo que significa que, en caso de ser demostrada, permitiría encontrar fácilmente todos los primos dando cualquier número (aún para números enormes), que es justo lo que le da la seguridad a los actuales sistemas de ciberseguridad.

Aunque es un escenario probable, lo cierto es que los matemáticos aún están lejos de probar -o descartar- la Hipótesis de Riemann, la cual lleva más de 160 años sin ser resuelta, así que puede seguir teniendo plena confianza en la seguridad de sus transacciones (por ahora).

Nota del editor: Ángel Huerta es analista económico de Grupo Financiero Bx+ . Economista y aprendiz de matemático. Le gustan los tacos, la música clásica, y las discusiones académicas sobre crecimiento económico y desarrollo social. Aprende mucho en Grupo Financiero Bx+ . Tuitea luego existe en @aiihmonzalvo Las opiniones publicadas en esta columna corresponden exclusivamente al autor.

Advertisement

Consulta más información sobre este y otros temas en el canal Opinión

Expansión – Opinión

Nacional

Más

Populares