Los estudiantes permanecieron de pie, en silencio, al lado del podio, escuchando a su profesor presentar el trabajo que habían hecho en una conferencia.
Era una escena poco común: usualmente, los estudiantes mismos se bañaban en la gloria tras sus esfuerzos. Y eso era lo que habían querido hacer, hasta hacía un par de días. Pero sus familias los convencieron de que no valía la pena arriesgarse.
Unas semanas antes, estos investigadores de la Universidad de Stanford habían recibido una carta perturbadora de una oscura agencia del gobierno de Estados Unidos (más sobre esto adelante).
Decía que si hablaban de las conclusiones de su investigación en público, lo considerarían como el equivalente legal a exportar armas nucleares a un gobierno extranjero hostil.
El abogado de Stanford había dicho que podía defender cualquier caso de ese tipo, citando la protección a la libertad de expresión consagrada en la Primera Enmienda de la Constitución.
Pero la universidad sólo podía pagar los costos de la batalla legal de profesores, por eso las familias de los estudiantes los persuadieron de que se quedaran callados.
¿Por qué los espías estadounidenses consideraban que la información que tenían era tan peligrosa?
¿Iban a leer en voz alta el código genético de la viruela o a revelar una escandalosa conspiración que involucraba al presidente?
No: lo que planeaban era presentar en el Simposio Internacional de Teoría de la Información una actualización sobre su trabajo en criptografía asimétrica.
Gran incógnita
El año era 1977. Si la agencia gubernamental hubiera logrado silenciar a los criptógrafos académicos, podrían haber evitado que tuviéramos la web como la conocemos.
Para ser justos, eso no era lo que estaban tratando de hacer. Faltaban varios años para que Tim Berners-Lee inventara la World Wide Web.
Lo que pasaba era que el director de la agencia, el almirante Bobby Ray Inman, estaba genuinamente desconcertado respecto a la motivación de los académicos.
En su experiencia, la criptografía -el estudio del envío de mensajes secretos- sólo tenía un uso práctico para espías y delincuentes.
Tres décadas atrás, otros académicos brillantes habían ayudado a ganar la guerra descifrando el código Enigma, permitiéndole a los Aliados a leer comunicaciones secretas de los nazis.
Ahora, los investigadores de Stanford estaban diseminando información que podría ayudar a sus adversarios en guerras futuras a codificar sus mensajes de maneras que EE.UU. no podría descifrar.
Para Inman, eso era perverso.
Itkhn Bdrzq (Julio César)
Su preocupación era razonable.
A lo largo de la historia, el desarrollo de la criptografía efectivamente había sido impulsada por el conflicto.
Hace 2000 años. Julio Cesar enviaba mensajes codificados a lejanos puestos avanzados del Imperio romano, habiendo acordado con anterioridad con quienes los iban a recibir que debían cambiar el alfabeto según un número predeterminado.
Por ejemplo, Jowbebm Knmcqdr significaba Invadan Londres, si sustituyes todas las letras con las que están antes de ellas en el alfabeto.
Por supuesto, los códigos se han vuelto más sofisticados: la criptografía de hoy en día es típicamente numérica.
Simétrica y asimétrica
Primero conviertes las letras en números y luego les aplicas algo de matemática complicada. Pero todavía el receptor necesita saber cómo desenredar los números que le enviaste aplicando la misma matemática en reversa.
Eso es lo que se conoce como codificación simétrica: es como ponerle un candado a la información habiéndole dado la llave a quien la va a recibir.
Los investigadores de Stanford estaban interesados en saber si la codificación podía ser asimétrica.
¿Habría una forma de enviarle un mensaje codificado a alguien a quien nunca hubieras conocido sabiendo que esa persona -sólo ella- podría descifrarlo?
Suena imposible y, antes de 1976 la mayoría de los expertos decían que lo era, hasta la publicación de un trabajo pionero de Whitfield Diffie y Martin Hellman.
Fue Hellman quien, un año después, desafió la amenaza de la agencia estadounidense presentando el trabajo de sus alumnos.
Ese mismo año, tres investigadores de MIT -Ron Rivest, Adi Shamir y Leonard Adleman- tornaron la teoría de Diffie-Hellman en una técnica práctica.
Se llama criptografía RSA, por las siglas de sus apellidos.
En una sola dirección
Lo que esos académicos notaron fue que algunas operaciones matemáticas son más fáciles de realizar en una dirección que en la otra.
Si tomas un número primo muy largo -de los que no son divisibles por ninguno que no sea 1 o él mismo-, y luego tomas otro y los multiplicas, es sencillo.
El resultado es un número semiprimo o biprimo muy largo, o sea, un número que sólo es divisible por dos números primos.
Ahora, reta a alguien a que, partiendo de ese número semiprimo, descubra cuáles números primos fueron multiplicados para producirlo.
Resulta que eso es excepcionalmente difícil.
La criptografía asimétrica funciona aprovechando esa dificultad.
Cómo
Lo que sucede es que un individuo publica su número semiprimo -su llave pública- y todo el mundo la puede ver.
El algoritmo RSA le permite a otros codificar mensajes con ese número, de tal manera que puedan ser decodificados solamente por alguien que sepa cuáles fueron los dos números primos que lo produjeron.
Es como si pudieras distribuir candados abiertos para que todos los que quieran enviarte un mensaje los use, candados que sólo tú puedes abrir.
Los otros no necesitan tener tu llave privada para proteger el mensaje y mandártelo; sólo tienen que ponerle uno de tus candados.
No es que sea imposible, pero sí poco probable
En teoría es posible que otra persona fuerce tu candado encontrando la combinación correcta de números primos, pero para ello se necesitan cantidades inviables de potencia de cálculo.
En la primera década de este siglo, los Laboratorios RSA publicaron algunos semiprimos y ofrecieron premios a quienes lograran determinar cuáles primos los habían producido.
Alguien se ganó un premio de US$20.000, pero sólo después de poner 80 computadoras a trabajar sin cesar durante 5 meses en uno de los números.
Nadie ganó los premios más grandes.
Lo que el profesor sabía
Como decía, no sorprende que al almirante Inman le inquietara que estos conocimientos llegaran a manos de los enemigos de EE.UU.
Pero el profesor Hellman había entendido algo que el jefe de los espías no comprendía aún: el mundo estaba cambiando. La comunicación electrónica iba a ser más importante y muchas de las transacciones del sector privado serían imposibles si los ciudadanos no podían comunicarse en un sistema seguro.
Hellman tenía razón, y tú lo demuestras cada vez que envías un email confidencial en el trabajo, compras algo online o visitas cualquier sitio web cuya dirección empiece con "https".
Sin la criptografía asimétrica, cualquiera podría leer tus mensajes, ver tus contraseña y copiar los detalles de tu tarjeta de crédito.
La criptografía asimétrica también le permite a los sitios web probar su autenticidad: sin eso, habría muchos más fraudes de phishing o suplantación de identidad.
Sin ella, internet sería muy diferente y mucho menos útil económicamente.
El almirante también tenía razón
Al almirante Inman hay que reconocerle que pronto se dio cuenta que el profesor tenía razón y no cumplió con su amenaza de llevarlo ante la justicia. De hecho, se volvieron amigos.
Y es que, de cierta forma, el almirante también tenía razón: la criptografía asimétrica iba a complicar su trabajo.
La codificación es tan útil para los traficantes de drogas, los pornógrafos de menores y los violentos que para el resto del mundo.
Desde la perspectiva de un gobierno, quizás la situación ideal sería que la criptografía fuera difícil de decodificar para amigos y enemigos pero que sus agentes pudieran vigilar todo lo que está pasando.
La agencia que Inman dirigía se llamaba la Agencia de Seguridad Nacional, o NSA.
En 2013, Edward Snowden reveló documentos secretos que mostraban cómo la NSA estaba dedicada a hacer precisamente eso.
Mientras debaten…
El debate sobre lo que hizo Snowden sigue vivo: si no podemos hacer que la codificación sólo proteja a "los buenos", ¿que poder debe tener el Estado para espiar y con cuáles salvaguardias?
Entre tanto, otro avance tecnológico amenaza con hacer que la criptografía asimétrica se vuelva inútil.
Se trata de la computación cuántica, que explota las maneras extrañas en las que se comporta la materia a nivel cuántico y potencialmente permitirá que las computadoras hagan cálculos de un orden de magnitud mucho más alto que las que conocemos.
Uno de esos cálculos es tomar un semiprimo enorme y encontrar cuáles fueron los dos números primos que multiplicaron para producirlo.