El juego de la imitación se vuelve realidad en ATMEL

Publicado por

El primer uso de códigos y monogramas (un algoritmo usado para el cifrado o descifrado) se usó en los jeroglíficos egipcios aproximadamente en 1900 A. C. La práctica evolucionó en la antigua Mesopotamia alrededor del año 1500 A. C., donde luego se descubrieron tablas de arcilla que mostraban escrituras que cifraban la fórmula del esmalte de la cerámica, supuestamente una mercancía valiosa. En el año 100 A. C., Julio César inventó el Cifrado César para transmitirles mensajes secretos a los generales de su ejército. Posteriormente, en 1939, en Bletchley Park, Gran Bretaña, Alan Turing decodificó el enigma de la máquina Enigma nazi. Turing también propuso el "Juego de la imitación", donde alguien debe adivinar si se está comunicando con un ser humano o una máquina. Este experimento se conoce hoy como el test de Turing, y es el método definitivo para determinar la capacidad de una máquina de demostrar comportamiento inteligente equivalente al de un ser humano.

"La criptografía", dice Nicolas Schieli, director de marketing del MCU del automóvil en Atmel, "se creó hace miles de años. Su metodología se basa aún en la factorización de números primos". Los ingenieros de Atmel se basan en estas ideas para crear productos que cuentan con tecnología criptográfica más reciente, siendo la más destacada la Criptografía de Curva Elíptica (Elliptic Curve Cryptography, ECC), cuyos fundamentos matemáticos tienen solo unos 40 años.

"En la actualidad ha habido una explosión de conexiones entre máquinas. Todo está conectado”, comenta Schieli. "Cuantas más conexiones se tienen, más son las vulnerabilidades. Nuestros dispositivos criptográficos han avanzado con esta vasta exposición".

En la actualidad, el cifrado sirve para tres propósitos principales. El primero es verificar la identidad del remitente y del receptor, ya sea máquina o ser humano, como el test de autenticación de Turing. En segundo lugar, los dispositivos criptográficos deben verificar la integridad del mensaje, salvaguardando que no haya habido alteraciones en el camino. La tercera función es asegurar la confidencialidad, teniendo en cuenta que el destinatario, ya sea un ser humano o una máquina, es el único que puede comprender el mensaje cifrado.

 “La criptografía se basa en la complejidad de los algoritmos matemáticos. En un sentido, el código parece fácil, pero en la otra dirección, parece imposible. Al usar la ECC, Atmel está llevando a los dispositivos criptográficos hacia un nuevo horizonte, afirmó Schieli.

La ECC es la más reciente encarnación del método de cifrado más antiguo sobre la Tierra. En comparación con RSA, el esquema de clave pública establecido y habitual de Internet, la ECC opera con tamaños de clave más pequeños, computación más rápida con ahorros de memoria, energía y ancho de banda.

La ECC es también el avance más progresivo en criptografía desde 1976, cuando Whitfield Diffie y Marin Hellman introdujeron un nuevo método radical de distribución de claves criptográficas. El intercambio de claves Diffie-Hellman, como aún se lo conoce e implementa, usa algoritmos de clave asimétrica.

Schieli hacía referencia a los algoritmos asimétricos cuando explicó cómo funciona la criptografía moderna: se basa en problemas matemáticos llamados funciones unidireccionales que requieren relativamente poco poder computacional para la creación, pero enormes cantidades de tiempo y energía para la inversión. Este método se llama RSA, y los problemas surgen a medida que los avances tecnológicos logran todo su potencial. Con máquinas que se conectan a más y más máquinas, las vulnerabilidades que exponen las claves secretas que descifran los algoritmos aumentan exponencialmente.

“Las claves RSA deben seguir expandiéndose en longitud a medida que la exposición crece. El problema es que a medida que las claves se hacen más grandes, el cifrado y el descifrado se vuelve más lento. Y si se comparan las claves de la misma longitud de RSA y ECC en términos de eficiencia", comenta Schieli, "el poder computacional que se necesita para descifrar RSA se puede comparar con hervir una cuchara de agua, mientras que descifrar la ECC requeriría hervir toda el agua del mundo".

Cuando nos referimos a codificación de cifrado y microcontroladores, más pequeño es mejor. Esto se debe a que la ECC se basa en la estructura algebraica de una estructura elíptica en lugar de las claves públicas de los arraigados algoritmos asimétricos. RSA ha estado presente desde 1977 y es un acrónimo acuñado a partir de los apellidos de sus creadores: Rivest, Shamir y Adleman.  

Entonces, ¿por qué todo el universo de cifrado no se pasa de inmediato a la ECC?

“Recientemente, Google cambió a ECC”, observó Schieli. “No obstante, estos dos sistemas criptográficos no son comunicativamente recíprocos, de modo que va a tomar mucho tiempo que la industria esté motivada a integrar la ECC. Esto es lo que hace que Atmel sea única. Ofrecemos una línea completa de chips complementarios de seguridad que se pueden integrar a la placa o soporte lateral que se incluye en todos los tipos de dispositivos inalámbricos. Funcionan con cualquier microcontrolador".

Los chips complementarios de seguridad de Atmel, explica Schieli, "están diseñados y concentrados en mantener los secretos perfectamente resguardados en el hardware. El software es variable y sin separación. Qué software tiene acceso a qué es un ejemplo de dónde aparecen las vulnerabilidades. Integrar la función de almacenar claves secretos en el hardware es el método más eficiente de asegurar la seguridad de su motor criptográfico".

La tecnología, por definición, nos exige que siempre miremos más allá del presente. Entonces, ¿qué hay más allá de la ECC? ¿De qué manera se combinará la criptografía con las computadoras cuánticas?

"Las computadoras cuánticas serán el fin de la criptografía tal como la conocemos…".

¿Esto predice el fin de la seguridad en Internet? Mientras que algunos invitan a la liquidación masiva de las existencias, los ingenieros de Atmel se pondrán a trabajar. Lo desconocido es una brújula para quienes deliberadamente avanzan hacia el futuro, en particular para aquellos guiados por la regla cardinal de la criptografía. La confidencialidad de su mensaje debería depender de la confidencialidad de la clave, no de la del sistema de cifrado. Este axioma, conocido como Principio de Kerckhoffs, se adoptó en 1883. Hace 50 años, el enigmático Turing lo resumió de la siguiente manera:"Es corta la distancia que podemos ver delante de nosotros, pero sí podemos ver que hay mucho por hacer".

Artículos informativos relacionados

Hace 2025 años

Hace 2025 años

Hace 2025 años

Hace 2025 años

Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió