Las dificultades para el fraude electrónico.

Argimiro Arratia

Departamento de Matemáticas

Universidad Simón Bolívar

Alguna vez leí, en un diario capitalino, un artículo sobre fraude electrónico que me sorprendió por la simpleza del método allí expuesto. Este básicamente consistía en recoger los papelitos que algún usuario de cajeros automáticos desechaba con la información de su tarjeta; luego interrogarlo, por teléfono o en persona, sobre sus datos personales, incluyendo la clave secreta de su tarjeta, fingiendo tal vez ser un encuestador privado y, finalmente, clonar la tarjeta de la víctima. El método, sin duda chimbo, luce difícil de practicar y, si asumimos que la población lectora de diarios capitalinos quedó advertida, debería ser inocuo. No obstante, sospecho que muchos lectores prudentes (aquellos que no pregonan en público los números y las claves secretas de sus tarjetas) debieron sentirse alarmados, aumentando así su desconfianza hacia las transacciones electrónicas. Para tranquilizar a esos lectores, explico a continuación algunos de los elementos formales que conforman el intercambio electrónico de información.

El sistema criptográfico en uso más popular para codificar mensajes, que asegura la privacidad de los correos en la internet y de las operaciones bancarias electrónicas, es el RSA inventado por Ron Rivest, Adi Shamir y Len Adleman, dado a conocer en 1977 en el Scientific American. La idea básica del RSA es considerar un mensaje que se desea enviar electrónicamente, como un número positivo M (por ejemplo, cada letra del alfabeto se le asigna un número y palabras son encadenaciones de los correspondientes números). Para cifrar M el emisor utiliza dos números positivos e y N, donde N = pq es el producto de dos números primos p y q; luego eleva M a la potencia de e y divide el resultado por N (sin sacar decimales); el resto de esta división (llamémoslo C) es lo que envía como mensaje codificado; en símbolos

C = Me + N.(algo).

Más formalmente, lo anterior se expresa como

C = Me mod N (léase C igual Me módulo N).

Para descifrar C y recuperar el mensaje M, el receptor eleva C a la potencia de un cierto número d, con la propiedad siguiente:

ed = 1 mod (p-1)(q-1) (ecuación (*))

y divide el resultado por N.

El resto de ésta división resulta ser M debido a un teorema de Euler. En efecto:

Cd = Med = M mod N

Así, N y e son del dominio público y d es la llave secreta para decodificar mensajes que sólo posee el receptor. Es d el objetivo de un ladrón electrónico sofisticado. ¿Cómo conocer d? De acuerdo con la ecuación (*)

d = e-1 mod (p-1)(q-1)

Por lo tanto, si se conocen p y q, entonces se puede calcular d fácilmente. En consecuencia, el problema de hallar d se reduce a calcular los factores primos p y q de N. Y aquí llegamos a la razón de ser del sistema RSA: su inviolabilidad descansa sobre el hecho de que en la práctica no existe un algoritmo rápido y eficiente para calcular los factores de cualquier número N.

Ahora bien, en teoría existe un algoritmo para la factorización muy eficiente basado en ciertas leyes de la mecánica cuántica. Si bien aún no se ha construido la primera "computadora cuántica", la gente en Los Alamos y Bell Labs se están tomando en serio el proyecto de diseñarlas. Mientras estas computadoras cuánticas no sean un hecho, podemos seguir confiados de la robustez de nuestros sistemas criptográficos actuales y, en particular, de la seguridad de nuestras transacciones electrónicas. Sin embargo, recomiendo al lector unos cursos en Teoría de Números, Diseño de Algoritmos y Mecánica Cuántica, como preparación para el avance tecnológico que se aproxima. No diga usted luego que no fue advertido.


Artículo publicado en el calendario CENAMEC año 2001, mes de Mayo.

Copyright 2001, Reservados todos los derechos.

Argimiro Arratia, arratia@ma.usb.ve