Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age
de Steven Levy
Género Divulgación científica
Tema(s) Criptografía
Idioma Inglés, traducido al español
País EE. UU.
Fecha de publicación 2001
ISBN 0-14-024432-8
OCLC 48846639
[editar datos en Wikidata ]

Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital (en inglés Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age) es un libro escrito por Steven Levy sobre criptografía.

El libro fue publicado en el 2001, y la traducción al español ha sido realizada por Dimitri Fernández Bobrovski para Alianza Editorial (publicada dentro de su colección La sociedad red en 2002 con ISBN 978-84-206-9108-4).[1]

Resumen[editar]

El libro trata la lucha, que se estableció desde los años 70 a los años 90, por mantener el derecho a la intimidad en la red frente al gobierno y a otros estamentos interesados en violarla. El libro mezcla el thriller, divulgación científica e intriga política.[2]

Partes[editar]

El libro tiene un prólogo, nueve capítulos y un epílogo:

[editar]

En el prólogo se adelanta que el libro va a tratar de la lucha que se estableció, desde los años 70 a los años 90, entre:

  • Los que querían que la criptología fuera un campo secreto usado por gobiernos para mantener segura su información y por otro lado violar la seguridad de la información a la que quisiera tener acceso.
  • Los que querían poder explotar comercialmente sus conocimientos en criptología y con ello permitir, entre otras cosas, que los particulares pudieran usarla para proteger su privacidad e intimidad.

El solitario[editar]

Este capítulo nos introduce en la personalidad, inquietudes y en la formación de Bailey Whitfield Diffie . También explica como poco a poco se va introduciendo en el mundo de la criptografía y como finalmente empieza a trabajar con Martin Hellman.

Diffie tenía un espíritu rebelde y estaba muy interesado en la protección de la privacidad personal. Hasta los años 70 el mundo de la criptografía estaba controlado por el gobierno de los Estados Unidos y más concretamente por la Agencia de Seguridad Nacional (NSA). La NSA en los años 60 aplicaba una política de secretismo de tal forma que no había prácticamente información pública disponible sobre el tema (criptosecretismo). Por tanto los particulares no tenían acceso a herramientas efectivas para proteger sus datos. Este estado de las cosas provocó en Diffie un estado de indignación que le llevó a investigar sobre criptografía con el objetivo de permitir que los particulares tuvieran acceso a herramientas para proteger su privacidad. Poco a poco se va dedicando a estudiar la poca información pública disponible y finalmente se toma dos años dedicados en exclusiva a estudiar sobre el tema y a viajar por todo Estados Unidos para entrevistarse con personas que le pudieran dar cualquier tipo información útil. Entre ellos estuvieron David Kahn, Alan Konheim, Richard Schroeppel, Alan Tritter, Jim Reeds y Bill Mann. Muchos se niegan a hablar pero otros le dan información muy útil para conseguir su objetivo (por ejemplo le suministran trabajos inéditos y trabajos desclasificados pero de difícil acceso como los de Willian Friedmann o le dan contactos con otras personas que le pueden dar más información). Además, al conversar con distintas personas involucradas en el tema, va recogiendo impresiones, pistas e ideas que le serán de utilidad. Por ejemplo de la conversación con Bill Mann surgió el concepto de función unidireccional con trampa que tan útil le será en sus trabajos posteriores. En 1974 conoce al profesor de la Universidad de Stanford Martin Hellman, otro investigador solitario sobre el tema, con el que pronto empezará a colaborar estrechamente.

El objetivo de Diffie y de Hellman era encontrar un sistema que protegiera la privacidad de las comunicaciones de personas corrientes. En este marco el secretismo del sistema no tenía ningún sentido ya que debería ser transparente para aportar confianza. Buscaban un sustituto al sistema clásico de criptografía de clave simétrica que era inutilizable en un entorno con un volumen alto de comunicaciones entre muy diversas entidades. La razón de su inviabilidad era que en cada caso las partes necesitarían pactar previamente la clave a usar para luego usarla sin que en ningún momento los intrusos tuvieran acceso a la misma. La única solución factible era la existencia de centros de distribución de claves. Sin embargo la existencia de este tipo de entidad representaba en sí mismo un problema debido a la gran confianza que había que depositar en su comportamiento honesto y en su seguridad.

El estándar[editar]

A finales de los 60 Horst Feistel, un criptógrafo trabajador de IBM, empezó a trabajar en los llamados posteriormente cifradores de Feistel. Horst Feistel no era una recién llegado al mundo de la criptografía. Anteriormente había trabajado para otras organizaciones en la identificación amigo-enemigo y en otros proyectos criptográficos. Sin embargo, debido a la presiones de la NSA para que sus proyectos no avanzaran, finalmente fichó por IBM. A principios de los 70 Horst estaba desarrollando para IBM un sistema que garantizara la privadad de personas y organismos no militares. A este sistema primero se le llamó Demon y luego se le cambió el nombre por el de Lucifer.

Lucifer era un sistema de cifrado simétrico con claves de 128 bits que ejecutaba 16 rondas de un complicado sistema de sustituciones. Las sustituciones cruciales se hacían mediante las cajas S-Box que implementaban ecuaciones no lineales y que determinaban la forma en la que se operaba con las letras. Había sospechas de que esas cajas habían sido proporcionadas directa o indirectamente por la NSA.

La seguridad del sistema dependía de la clave, sin conocerla, un enemigo que conociera el algoritmo no podría descifrar el mensaje en tiempo razonable. Para aplicaciones no militares había que asumir este conocimiento ya que el sistema sería ampliamente producido y comercializado y por tanto finalmente sería conocido.

Finalmente el sistema Lucifer es patentado y se decide que se use como base para el sistema que se use en la red de cajeros automáticos. A este algoritmo final que se quiere obtener se le llamará DSD-1, aunque algunos le siguen llamando Lucifer, y como requisito tiene que ser implementable en un chip.

Al diseñar DSD-1 se ve que el punto fuerte de la seguridad de Lucifer son las S-Box. Por este motivo se pasa de 2 a 8 S-Box's.

Debido a la importancia donde se quiere utilizar el nuevo algoritmo (cajeros automáticos) dentro de IBM poco a poco se van posicionando una serie de críticos que por un lado dudan de la fortaleza del algoritmo que se va creando y por otro lado se asustan de las posibles consecuencias que puede tener una violación pública de la seguridad. No solo en pérdidas económicas directas sin sobre todo en pérdida de confianza, demandas judicionales, indemnizaciones y muy mala reputación. Por esta razón el nuevo algoritmo se diseña de forma concienzuda y se ve sometido a importantes pruebas de seguridad. Estas pruebas de seguridad se hacen con el personal disponible en el mundo comercial. Sin embargo no es posible hacerlas con los criptólogos profesionales de los servicios de inteligencia (NSA).

En el proceso de obtención de DSD-1 poco a poco se va dejando de lado a Horst Feistel. Este en 1973, en lo que podría interpretarse como una rebelión, publica una descripción detallada del criptosistema Lucifer. Esto provoca un disgusto a la NSA.

Desde principios de 1974 la NSA presiona a IBM para que:

  • La NSA controle la implementación del sistema
  • No haya implementación en software, solo hardware (chips)
  • No se venda a ciertos países
  • La NSA controle el proceso y pueda 'sugerir' cambios
  • Haya una lista de posibles países a los que se puede vender el chip con licencia de exportación. Esta licencias dependerán de que el cliente sea autorizado por la NSA y haya firmado un documento en el que se comprometa a no revender a nadie el chip.

A cambio la NSA se comprometía analizar y calificar el algoritmo. Si detectara algún punto débil lo diría y sería corregido. Finalmente IBM tendría un certificado de confianza dado por la NSA sobre la fiabilidad del algoritmo.

IBM aceptó el trato y empieza a trabajar codo con codo con la NSA. En este marco el gobierno emitió una orden secreta haciendo secreta la patente de Horst Feistel sobre Lucifer. Además prohíbe publicar artículos ni discutir en público sobre el algoritmo salvo una autorización por escrito de la Oficina de Patentes.

En el proceso de colaboración entre IBM y la NSA, la NSA se da cuenta que IBM ha descubierto el criptoanálisis diferencial y que habían descubierto forma de hacerlo inoperativo rediseñando las S-Box. Esto hace que la NSA obligue a extremar la seguridad para que no se escape ningún tipo de información. Por esta razón Don Coppersmith no podrá escribir artículo sobre el criptoanálisis diferencial hasta 1994 cuando investigadores independientes redescubrieron la técnica.

Por otro lado en mayo de 1973 la Oficina Nacional de Normalización (de siglas NBS actual NIST, publica una lista de criterios para un algoritmo criptográfico estándard para la industria. El plazo se cierra y nadie cumple los requisitos. Sin embargo desde IBM se cree que es una buena oportunidad proponer el algoritmo que están desarrollado (DSD-1) aunque manteniendo en secreto los trucos de optimización. En julio de 1974, fuera de plazo, presenta al DSD-1 como candidatos a estándard. Esto provoca que en Agosto de 1974 la Oficina Nacional de Estándares vuelva a publicar la solicitud de propuesta para que IBM se pueda presentar.

Finalmente el algoritmo DSD-1 es dado por seguro por la NSA y posteriormente, en 1977, será aprobado como estándard federal y se le denomina como DES siglas de Data Encryption Standard.

Las principales consecuencias, a nivel de diseño del algoritmo, de las imposiciones de la NSA fueron:

  • Se mantienen en secreto los principios de diseño de las S-Box para que otros nos puedan blindar sus propios cifrados. Esto provocó sospechas de la existencia de puertas traseras.
  • Se obliga a que la longitud de la clave sea 56 bits cuando el Lucifer original tenía 128. Esto provocaba que el sistema más fácil de integrar en un chip. Pero sobre todo este tamaño de clave hacía el sistema inseguro ya que permitía ataques por fuerza bruta de potentes organizaciones (Ej. NSA). Además. la potencia necesaria para el ataque sería cada vez más pequeña debido a que la potencia de los equipos disponibles evolucionaba según la Ley de Moore.

Esto provocó quejas a la Oficina Nacional de Estándares. Estas quejas no fueron atendidas objetando que el sistema era suficientemente seguro. Esto hace sospechar que lo único que pretende el gobierno es que se utilice un sistema de cifrado vulnerable a ataques realizados por la NSA. Entonces los medios hicieron pública la controversia e incluso se hizo una investigación con declaraciones secretas en el Comité Selecto del Senado sobre Inteligencia.

En 1990 se redescubre el criptoanálisis diferencial y en 1994 se descubre el criptoanálisis lineal. Ninguna de estas formas de ataque suponen una amenaza real al DES. Por los descubrimientos públicos hechos hasta ahora parece ser que el único problema del DES era la longitud de la clave.

El DES no solo se usó en bancos y organizaciones similares. También empezó a ser usado en toda clase de comunicaciones comerciales y privadas. Aunque la NSA controlaba las exportaciones, el algoritmo se propagó libremente por todo EEUU. Por otro lado programadores extranjeros crearon sus propias versiones del DES. Además tecnologías informáticas cada vez más rápidas y baratan hacía factible, de hecho lo convirtieron en una norma, cambiar las claves más de una vez al día. Todo esto puso en dificultades a la NSA.

La clave pública[editar]

Para conseguir la privacidad de las comunicaciones entre personas corrientes, Whitfield Diffie busca un sistema de cifrado con puerta trasera. Este sistema permitiría descifrar el contenido solo si se dispone de información clave sobre la puerta trasera.

Para conseguir esto se le ocurre la idea de dividir la clave en dos: Una parte pública, distribuible por todas partes, y otra privada, que se mantendría en secreto. La pública sería capaz de cifrar el mensaje original para que los extraños no pudieran leerlo, pero dejaría una puerta trasera. La otra clave sería como una llave para la puerta trasera y permitiría a su dueño leer el mensaje. En definitiva el sistema sería una función unidireccional con trampa. Esta idea es la base de la llamada criptografía de clave pública

Esta idea se la comenta a Hellman y juntos escriben un artículo exponiéndola, 'Técnicas criptográficas multiusuario'. A continuación siguen trabajando en la búsqueda de una función unidirecional con trampa práctica que funcionara según la idea.

El artículo anterior es leído por Ralph Merkle y este se pone en contacto con Hellman enviándole otro artículo en el que hablaba sobre un descubrimiento similar (los Puzles de Merkle) que permiten que dos individuos sin conocerse puedan establecer una comunicación segura sobre un canal inseguro. Ralph Merkle también le propone a Hellman trabajar juntos. Para Diffie y Hellman este artículo, pese a proponer un sistema bastante limitado en su seguridad, es una revelación de que su idea se puede poner en práctica. Al poco tiempo los tres empiezan a colaborar.

Poco a poco distintos investigadores dan ideas de como buscar la función unidireccional con trampa. Por ejemplo Donald Knuth propone usar la factorización en números en primos. John Gill propone usar exponenciación discreta (para cifrar) y logaritmos discretos (para descifrar) y así construir una función unidireccional con trampa. Inicialmente Diffie y Hellman buscan la ansiada función a partir de los problemas NP-completos pero no llegan a ningún éxito. Finalmente Hellman y Diffie elaboran el algoritmo de Diffie-Hellman que consigue que dos interlocutores puedan generar conjuntamente una clave compartida que los intrusos, pese a que pueden escuchar el canal de comunicación, no pueden interceptar. Luego ambas parte podrían usar esa clave como una clave simétrica. Este algoritmo, tiene la misma utilidad que los puzles de Merkle pero es más eficiente y seguro. Sin embargo no sirve para firma digital, ni proporciona medios para cifrar mensajes. Por tanto el sistema ideado no implementa de forma completa la idea del criptosistema de clave pública que habían ideado.

Mientras Merkle acepta que su esquema basado en puzles no puede llegar a cumplir unos buenos requisitos de seguridad. Entonces, en el verano de 1976, investiga con Hellman para conseguir esquemas de criptografía pública basados en la construcción de funciones unidireccionales con puerta trampa basados en el problema de la mochila (problema NP-completo).

La hora estelar[editar]

Ronald Rivest, un profesor asistente del MIT, lee el artículo Nuevas direcciones en la criptografía y le resulta muy interesante. A partir de entonces empieza a buscar una implementación práctica y completa al planteamiento que proponía el artículo. Poco a poco va implicando en la búsqueda a Adi Shamir y a Leonard Adleman. Paulatinamente empiezan a centrar sus investigaciones en el uso de la factorización en números primos y en aprovechar la dificultad de encontrar esa factorización cuando los números primos involucrados son muy grandes. Finalmente Rivest idea un sistema que permite cifrar y firmar y que ninguno de los tres logra un método para romper su seguridad. Rivest insiste en que el algoritmo es fruto del trabajo conjunto de los tres investigadores y, pese a las reticencias iniciales de los otros dos, el algoritmo es publicado como un descubrimiento de los tres y bautizado como RSA por las iniciales de Rivest Shamir Addleman. La primera publicación del trabajo fue como un memorando técnico del laboratorio de ciencias de computación del MIT al que titulan Un método para la obtención de firmas digitales y sistemas de criptografía de clave pública. Este documento es famoso, además de por ser la primera publicación del algoritmo RSA, por ser la primera vez que se usa la nomenclatura de Alice y Bob.

Los investigadores envían copias del documento para que otros colegas examinen el artículo y finalmente, al no encontrar nadie flaquezas, es mostrado al gran público en Agosto de 1977 en la revista Scientific American. En el artículo se describe a grandes rasgos el sistema y se pone un reto usando una clave pequeña. Además se invita a los lectores a enviar una carta al MIT solicitando una copia del artículo original. Esta petición provoca una avalancha de peticiones.

Estos acontecimientos suceden en un ambiente muy complicado para la NSA. Desde 1975 sus actividades estaban siendo investigadas por el Comité Church. Por esta razón la NSA quiere permanece agazapada pero el trabajo de Whitfield Diffie y Martin Hellman pone en peligro el dominio que tenían del mundo de la criptografía (criptosecretismo) ya que fomentaban el uso masivo de la criptografía. Por esta razón empiezan a actuar y advierten a la NSF que la NSA es la única agencia autorizada a financiar las investigaciones sobre criptografía. Ante esta advertencia el responsable de la NSF Fred Weingarten y su equipo piden justificación legal de la pretensión de la NSA. Al no obtenerla ignoran la advertencia y le pide a la NSA que pongan por escrito la advertencia para poder comunicárselo a sus asesores legales. En esta situación llega la publicación del memorando de RSA. Esto provoca un viaje de personal de la NSA a la NSF para presionarles y conseguir bloquear la financiación a proyectos sobre criptografía. La NSF le responde que no hay base legal para ello. Sin embargo accede a hacer llegar a la NSA cualquier solicitud de financiación relacionada para que puedan evaluarla técnicamente con vista a la concesión de financiación.

Por otro lado el 7 de junio de 1977 una carta de John A. Meyer, un trabajador de la NSA, dirigida al director del consejo de publicaciones de IEEE les advierte que la publicación y exportación de información sobre criptografía podrían estar infringiendo la norma federal ITAR. Esto incluiría los artículos y las ponencias hechas en simposium patrocinados por el IEEE. Advertía que estas ponencias y publicaciones técnicas tenían carácter restringido y si las ponencias eran enviadas al extranjero podría haber problemas ya que según ITAR, se requería licencia de exportación. También advertía que el no cumplimiento de la norma podía conllevar multas, arrestos e incluso cárcel. John A. Meyer afirma que no recibió ninguna orden para que escribiera la carta. Sin embargo la NSA se negó a desautorizar la carta y finalmente el director de la NSA asegura en un congreso que las afirmaciones de Meyer son válidas.

Ante estas amenazas la gente de IEEE analizan la ITAR y sacan la conclusión de que los posibles responsables de violación de la ITAR son los autores. Esta conclusión se la comunican a la NSA y avisan a los autores para que analicen las posibles consecuencias recomendándoles que sometan sus artículos a el Departamento de Estado. Los investigadores en general no quieren someter sus artículos de esta forma porque pierden el control sobre su trabajo y se lo ceden al Gobierno. Sin embargo hay mucho miedo entre los investigadores. Rivest, por ejemplo, consulta a un abogado y le pregunta si es legal la distribución del artículo sobre el RSA entre los lectores de Scientific American. El abogado como medida de precaución le recomienda parar el envío del artículo. Finalmente los abogados le asesoran que en su opinión no es ilegal. Por otro lado la Universidad le promete que si le acusan de violar la ITAR la propia Universidad le defendería.

Finalmente se celebra una conferencia con ponencias que potencialmente infringen la norma. Algunos alumnos de doctorado tienen reticencias a leer sus ponencias y Martin Hellman se ofrece a leerlas. Posteriormente se envían también, con seis meses de retraso, las cartas con el artículo de RSA a los lectores de Scientific American.

En octubre de 1977 George Davida presenta una solicitud de patente de un dispositivo que utiliza técnicas matemáticas para la producción de cifras continuas. El 28 de abril de 1978 la NSA declara su invento como materia reservada por lo que se le prohíbe vender o utilizar su invento. Además se le indica que tiene que comunicar el nombre de todas las personas con conocimiento sobre el invento y si no lo hace se le podrá imponer una multa de 10.000 dólares y dos años de cárcel. Análogo procedimiento se le aplica a Carl Nicolai con su dispositivo para deformar la voz.

Ambos casos se hacen públicos y se realizan campañas de cartas, prensa y presión a los congresistas acusando a la Oficina de patentes de ser un instrumento de censura. Bajo todo este revuelo se levantan las restricciones.

En este momento se produce una gira de gente de la NSA por centros de investigación para sofocar las investigaciones sobre asuntos relacionados con el mundo de la criptografía. La reacción en general es hostil. Entonces la NSA empieza a presionar sobre la financiación de investigaciones sobre criptografía. Hay un intento de la NSA para que todo lo relacionado con criptografía no lo financie la NSF sino exclusivamente la NSA. El asunto va a la prensa y la NSA se echa finalmente para atrás en sus pretensiones.

Por otro lado se crean dudas de que la ITAR fuera constitucional. La Oficina del fiscal de los Estados Unidos opinaba que la ITAR era anticonstitucional porque establecía restricciones a la divulgación de ideas criptográficas y de información desarrolladas por matemáticos o científicos del sector privado, derechos respaldados por la Primera enmienda. Estas consideraciones se mantuvieron en secreto, permitiendo a la NSA seguir amenazando. Todo esto se supo en 1980 en el Subcomité de operaciones del gobierno de la Cámara de Representantes.

Como último recurso la NSA realiza una campaña pública para que el público confie en su criterio. Los investigadores no lo aceptan. Finalmente en marzo de 1980 se celebra una reunión entre la NSA y el mundo académico en la que se acuerda un periodo de 2 años en el que los autores de criptografía podían someter su trabajos voluntariamente a revisión de la NSA. Si la NSA juzgaba que la información podía comprometer la seguridad nacional el investigador podía o no tener en cuenta las advertencias. Mientras, la NSA continuaría financiando a aquellos que aceptaran las reglas y permitiría a los demás buscar financiación de la NSF o de cualquier otro sitio. El periodo de prueba terminó pacíficamente y la NSA abandonó poco a poco sus pretensiones de exigir inspección previa.

Vendiendo cripto[editar]

En 1981 Alan Gersho un profesor de la Universidad de California invita a 120 personas de la criptografía no gubernamental para que asistan a su campus. Finalmente asisten un centenar de estudiosas y hay distintas ponencias. Poco después, en Alemania, hay un evento similar.

Un año después David Chaum, un estudiante de postgrado, organiza Crypto'82 en Santa Bárbara, el cual es todo un éxito. El evento incluía ponencias sobre criptoanálisis aplicados principalmente al ataque a las criptografía basada en el Problema de la mochila. En ellas Lem Addleman romple el esquema de mochilas de una iteración con un Apple II. Dos años después Ernie Brickell rompió un sistema de mochila de cuarenta iteraciones con un Cray del gobierno. Con el contenido de esta reunión se demuestra que es posible que un gobierno extranjero forme personal en criptografía llevando personal a universidades, leyendo revistas y yendo a este tipo de conferencias.

El único campo que todavía quedaba por conquistar a la criptografía civil es que la gente corriente utilice este tipo de tecnologías. No había una industria de comercialización de la misma. no había protección criptográfica de la información que guardaba o transmitía la gente normal. Esta protección era muy importante ya que el uso cada vez mayor de los ordenadores y de Internet necesitaba del uso de protección y autenticación de la información.

Algunos pensaron que a los algoritmo criptográficos se les podía sacar un rendimiento monetario y empiezan a solicitar patentes. En diciembre de 1977 el MIT solicita patente de RSA. La Universidad de Stanford solicitó varias patentes que iban desde el esquema general de criptografía de clave pública hasta las especificaciones del protocolo de intercambio de claves de Diffie-Hellmann y el esquema de la mochila de Merkle. Estas patentes solo eran válidas en Estados Unidos pero no en Europa ya que se habían hecho públicos los hallazgos antes de solicitar la patente.

Curiosamente el mismo hecho de solicitar la patente hacía que su uso potencialmente universal fuera menos probable. Esto era debido a que para usar un algoritmo patentado se necesitaba que el usuario tuviera una licencia, es decir, pagando. Estas tarifas podrían desincentivar su adopción.

Además los beneficios para la patentes era limitados ya que el principal consumidor de criptografía, el gobierno americano, no les tenía que pagar por usar las patentes del MIT o Stanford ya que las investigaciones habían sido financiadas por la NSF y en sus condiciones se dejaban los descubrimiento a disposición de todas las agencias gubernamentales a perpetuidad.

Los creadores de RSA querían comercializar sus investigaciones pese a que ninguno tenía experiencia en el mundo de los negocios. Además estaba el posible problema de que las licencias se habían pedido a nombre del MIT. Aunque el MIT no solía poner pegas a la hora de otorgar licencias sobre la propiedad intelectual a sus creadores, los descubrimientos estaban en una situación única ya que el único comercio de ese tipo realizado hasta el momento estaba en la industria de defensa y al nuevo mercado de productos basados en DES para instituciones financieras.

Por otro lado en esos momentos los ordenadores de propósito general más extendido no tenían potencia suficiente para cifrar usando RSA. Por ello decidieron crear una tarjeta de circuito impreso con chips específicamente diseñados. Al final final consiguieron construirla pero se dieron cuenta de que, por su relativo alto coste, no podrían conseguir que aquellas tarjetas fueran de amplio consumo. Así que en 1981 decidieron meter el RSA en un chip. Generarían muchísimos chips y los costes bajarían. Además al ser pequeños se podrían integrar de muy distintas formas. Diseñaron el chip según las reglas del libro de Carver Mead pero cuando se llevó el diseño a fabricación el chip real no funcionó. Las reglas eran incompletas.

Mientras todo esto sucedía busacaban clientes. Por su nula experiencia en el mundo de los negocios, los resultados eran muy escasos. A pesar de las dificultades siguieron adelante y en 1983 crearon la RSA Data Security Incorporated. Finalmente comprendieron que necesitaban a alguien con experiencia en los negocios que los asesorara. Contrataron a Ted Izen. Éste estableció un plan de negocio y encontró un inversor, Jack Kelly de Sierra Microsystems, que les aportó 225.000 dólares. Esto permitió, en septiembre de 1983, comprar al MIT los derechos en exclusiva del RSA (el MIT se reservó adicionalmente un 5% de los beneficios), establecer una oficina en Silicon Valley y contratar a un gestor profesional para dirigir la compañía, Ralph Bennet. Éste reclutó trabajadores. Entre ellos estaba Bart O'Brien.

El primer producto de la compañía fue Mailsafe, un software para PC que permitía cifrar mensajes de correo electrónico y la información almacenada en los ordenadores. Mailsafe tardó bastante en desarrollarse y el dinero de Jack Kelly y otros inversores se fue agotando. La situación era precaria cuando Bart O'Brien recurrió a su amigo Jim Bidzos. Esto poco a poco pasa a dirigir el negocio. A finales de marzo todos los empleados habían abandonado la empresa o habían sido despedidos. Incluido Ralph Bennet al que le recompraron su importante paquete de acciones de la compañía. Bidzos entiende que los grandes beneficios de la empresa no vendrían de la venta de Mailsafe sino de las ventas a grandes compañías de licencias de uso. Se pone enérgicamente a buscar este tipo de clientes. En octubre consigue un contrato con Lotus para el producto Notes que salva a la compañía. El algoritmo RSA se usaría para que los usuarios de Notes puedan intercambiar sus documentos de forma segura. Con este dinero se empieza a comercializar Mailsafe.

Después de este contrato con Lotus se cierran otros con Motorola (para sus teléfonos), con DEC y Novell (para sus redes informáticas) etc. Bidzos además empieza a propagar ideas criptográficas lo que produce un efecto red que le proporciona nuevos clientes. A finales de 1986 había conseguido reflotar la compañía y esta había empezado a desplegar. Este triunfo de la comercialización de herramientas criptográficas disparó las alarmas de la NSA.

Patentes y claves[editar]

Lotus se prepara para incluir RSA como componente de Lotus Notes para proteger los datos de los usuarios cuando descubre que, según los reglamentos de exportaciones, cualquier programa estrictamente comercial con criptografía es considerado como un arma. Renunciar a exportar es impensable por la reducción de las ganancias potenciales a menos de la mitad. Las licencias de exportación para productos con cifrado solo se emiten si el exportador era capaz de identificar y responder de la honradez e intenioes del usuario final. A esto se le llama certificación del usuario final. Para Notes esto era impensable porque era un producto de masas.

Para superar este problema contratan a Dave Wormser el cual les aconseja hablar directamente con la NSA. Se reúnen con ellos a mediados de 1986. La gente de Lotus les explica que quieren usar RSA para el intercambio de claves y DES para el cifrado del mensaje. La NSA se niega a la exportación del DES argumentando que es un cifrado demasiado poderoso para ofrecerlo en masa. Finalmente, a mediados de 1987, llegan a un acuerdo con la NSA de que si no usan el DES y usan un sustitu adecuado el gobierno evaluaría el sistema y podría dar el permiso de exportación. Para ello encargan a Rivest la creación de un nuevo algoritmo de cifrado. El resultado fue RC2. Lotus pagó los gastos de desarrollo pero RSA Data Security se quedó con la patente. La clave de este algoritmo era variable. Enviaron el algoritmo a la NSA la cual le hizo un par de retoques. A mediados de 1989 llegan a un acuerdo verbal para que se exporte RSA con RC2 con clave de 32 bits. El tamaño de la clave era demasiado pequeño y la gente de RSA Data Security estimaba que se podría romper con ordenadores personales en 60 días. La Ley de Moore establecía que esos plazo se reducirían en breve. Así las cosas decidieron lanzar dos versiones del producto: una para exportación y otra para Estados Unidos que usaría 64 bits de longitud de clave. Esto provocó a la empresa más costes y a los usuarios de Estados Unidos tener dos claves una para Estados Unidos y otra para el exterior. Los clientes internacionales al principio no se preocuparon pero luego empezaron a preguntar las causas de tener u sistema más débil.

Pasado el tiempo la NSA consideró que la versión de exportación era demasiado sólida, debido a la posibilidad de cifrar un mensaje ya cifrado, y solicitó cambios en el diseño. Hubo negociaciones durante meses obligando al rediseño del sistema como resultado del cual, en determinadas circunstancias, la ejecución del programa se reletinzaba.

Mientras, el sistema de revisión previa de artículos a la NSA le funcionaba bastante bien. Un porcentaje muy alto de los investigadores se sometían al procedimiento. 9 de cada 10 no recibían sugerencias y al resto se le sugerían pequeños cambios. Mención especial cabece hacer de lo que le sucedió a Adi Shamir. Este desarrollaba algoritmos de compartición de secretos y pruebas de identidad de conocimiento cero. Shamir, junto con sus colegas del Instituto Weizmann solicitaron una patente de este último tipo de algoritmos. A principios de 1987 la Oficina de patentes se lo deniega por orden del ejército de los Estados Unidos. Se le avisa de que no pueden hablar con nadie del tema y se les advierte de que deben avisar a cualquiera que tenga conocimientos que difundirlo les puede acarrear 2 años de cárcel. La ponencia había sido presentada en Crypto'86 y había sido enviada a una revista para ser publicada. Además los autores no eran estadounidenses.

Aparentemente la NSA no tenía nada que ver con la orden pero pronto se enteró de su existencia a través de científico del New York Times. En dos días intervienen y levantan la orden. Se supone que lo hicieron para preservar su programa de revisión previa de artículos.

El punto de inflexión del programa de revisión previa se produjo a finales de los 80. Ralph Merkle, que estaba trabajando en Xerox Corporation, escribió un artículo en el que se describía una serie de algoritmos que aumentaban la velocidad de cifrado haciéndola más barata. Además se hablaba también del diseño de las S-box del DES. Xerox envió el artículo a la NSA para revisión y esta respondió que quería suprimir el artículo entero alegando la defensa de la seguridad nacional. Xerox, como importante proveedor del gobierno, acepto sin rechistar. Sin embargo alguien hizo llegar el documento a John Gilmore, un millonario hacker informático independiente. Éste lo publicó en un grupo de Usenet. En un instante llegó a 8000 ordenadores de todo el mundo. Internet había hecho inútil el sistema de revisión previa de la NSA. La NSA entonces retiró la prohibición de publicar el artículo.

Mientras la compañía RSA Data Security seguía intentando abrirse camino. Parecía como si una mano invisible quitara de repente el interés por sus productos a los potenciales clientes. Sin embargo este no era el principal problema para la empresa. El principal problema se llama Cylink. Cylink era una empresa que se había centrado en proteger las comunicaciones de las grandes compañías proveedoras del gobierno. Su primer producto se había llamado CIDEC-HS y era una cajita metálica con chips que cifraban las comunicaciones telefónicas usando un sistema híbrido de Diffie-Hellman para intercambio de claves y DES para cifrar la información. Cylink o tenía problemas de exportación ya que sus cliente ya habían conseguido la autorización para usar criptografía basada en DES. Para poder hacer este tipo de negocios Cylink se dirigió a Stanford para conseguir una licencia de uso de la patente de Diffie-Hellman. Al principio el acuerdo no era exclusivo pero con el tiempo Cylink propuso a la universidad que le otorgara los derechos para controlar todas las patentes. Si alguien quería usar las patentes de Stanford sobre criptografía de clave pública tendría que dirigirse a Cylink por los derechos de sublicencia, no a Stanford. Stanford accedió.

Sin embargo permanecía un conflicto sobre los derechos de las patentes de Stanford y el MIT. Stanford pensaba que sus patentes eran las patentes de clave pública ya que eran más generales. Según esa lógica para usar RSA se necesitaban las licencias de Stanford. Los abogados del MIT no pensaban así. Las discusiones no eran muy importantes porque no había mucho dinero en juego. Finalmente llegan a un acuerdo y se sublicencian las licencias de clave pública una a la otra. De esta forma Cylink queda en desventaja ya que RSA Data Security podía dar la licencias de clave pública pero Cylin no podía dar licencias de RSA. Al inicio no hubo problemas porque el mercado de cada empresa era muy distinto. Sin embargo al final Cylink, que no tenía acceso a RSA, empieza a estudiar y promover ideas de que usando las patentes de Diffie-Hellman se puede hacer lo mismo que con RSA. Ante esto RSA Data Security propone a Cylink juntar todas las patentes y llegar a un acuerdo con el NIST para establecer un estándar de clave pública bajo esas patentes. Cylink acepta con el beneplácito de Stanford. Todas las patentes serían de una nueva entidad Public Key Partner (PKP) y su control estaría repartido al 50% entre ambas empresas. Las participaciones se repartirían entre ambas compañías al 55% (para RSA Data Security]) y 45% (para Cylink]]. El MIT recibiría un 14% y Stanford el 9% de cada licencia vendida.

La primera tarea de PKP fue intentar que el NIST adoptara como estándares de las empresas privadas las tecnologías controladas por las patentes de PKP. El primer estándar que el NIST decidió establecer fue el de firma digital. Cylink y RSA Data Security llegaron al acuerdo de proponer RSA, en lugar de usar la firma de Diffie-Hellman de Cylink, y luego para intercambio de claves propondrían el Diffie-Hellman. Al principio el NIST estaba entusiasmado con RSA. Sin embargo el 30 de agosto de 1991 se supo que el NIST apoyaba otro algoritmo: DSA. DSA había sido propuesto en secreto por la NSA. El esquema de funcionamiento era muy similar a RSA salvo que la pareja de claves pública y privada no permitía cifrar. Además el algoritmo era: Más lento para firmar pero más rápido para verificar la firma, más difícil de incorporar a los programas, más complicado y además usaba un clave de 512 bits (en contraste con los 1024 del RSA) lo que para mucho críticos lo hacía vulnerable a ataques hechos por la NSA.

PKP acusó al Departamento de Comercio de ponerse al servicio de los espías perjudicando a la industria estadounidense. La sospecha de que la NSA estaba detrás se confirmó en la investigación del Comité de Operaciones Gubernamentales del Congreso. Además en su lucha alegó los derechos de patente. El Gobierno alegó que su esquema usaba una implementación distinta diseñada por otro criptógrafo de Stanford Taher Elgamal. Elgamal había cometido el error de publicar su algoritmo antes de solicitar su patente por lo que perdió sus derechos sobre esta. Por esta razón el DSA sería gratuito y libre de derechos de patente. PKP al ver que seguir por ese camino llevaría mucho tiempo intentó utilizar los derechos de patente de Claus Schnorr. Claus Schnorr en febrero de 1991 había patentado un sistema de firma digital. Se pensaba que este sistema estaba basado en el Elgamal pero la patente permitía poner una reclamación y empezar un largo proceso. para ello convenció a Schnorr y PKP recibe todos sus derechos de patente.

Mientras todo esto sucede, en junio de 1991, RSA Data Security consigue vender la licencia de RSA a Microsoft pese a los intentos de la NSA por abortar la operación.

En junio de 1993 el gobierno le ofrece a PKP una patente exclusiva sobre DSA. Los Estados Unidos usaría el DSA como estándar y pagarían a PKP por sus derecho 1 dólar por usuario. PKP aceptó. Sin embargo el trato no llegó a formalizarse debido al enorme revuelo que se formó al no hacer el algoritmo gratuito. El gobierno de Canadá y la Unión Europea dijeron que no iban a pagar por los derechos. Así que el NIST retiró la oferta y volvió a afirmar que el estándar tendría que ser gratuito.

En octubre de 1994 el NIST hizo pública su elección y eligió el DSA como estándar oficial de firma digital. Además asumió todas las responsabilidades que pudieran caer sobre cualquier usuario que fuera demandado por violación de derechos de patentes. Además aumentó la clave de 512 a 1024 bits.

Sin embargo fue un sistema creado por la NSA que nadie en la industria quería adoptar. En lugar de RSA, un sistema ya adoptado por Microsoft, Apple, IBM y Novell. Por esta razón todavía no hay un estándar de firmado de correo electrónico

Criptoanarquía[editar]

El chip Clipper[editar]

Superando obstáculos[editar]

Epílogo: el secreto desvelado[editar]

Referencias[editar]