viernes, 3 de diciembre de 2010

Hugo Scolnik. A la caza del enigma N

La nota salió publicada el 7 de julio del 2008 en el diario Crítica de la Argentina, se titulo “El hombre que podría volver loco al mundo” y trataba acerca de la posibilidad de que el matemático Hugo Scolnik lograra la factorización de números gigantes y así quebrara el sistema de claves RCA. El texto hacía hincapié en la cuestión de la seguridad. Esto genero un cierto revuelo que se vio reflejado en inumerables comentarios en internet y en la cantidad de paginas web que reprodujeron el escrito. Sin embargo, en un sentido más amplio, la nota trataba sobre la aventura matemática. Más allá de la seguridad, del sistema RSA y de los problemas con contratos, financieras y gobiernos –todas cuestiones que el mundo ha conocido en distintos momentos históricos-, la factorización de números gigantes en tiempos humanos lleva siglos sin ser resuelta. La gloria completa espera a quien logre desafiar el orden del universo matemático. Sconlik está tras esa carrera.
Hugo Scolink es Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos, fue premio Konex en 2003 y es CEO de Firmas Digitales y fundador del departamento de Computación de la Facultad de Ciencias Exactas y Naturales de la UBA.
Para apocalípticos, detractores, fans, especialistas y aficionados a las matemáticas y para todo aquel que desee involucrarse en un recorrido vertiginosa, la nota que sigue fue escrita en julio del 2008 pero es el texto original, adaptado para
TRUCO Y RETRUCO, pero sin los cortes propios de la edición del diario. Con ustedes, Hugo Scolnik. En versión remix.

Signos matemáticos que aparecen en la nota:

x multiplicación
^ potenciación
+ suma
- resta

Por Diego O. Orfila

Detrás de ese cuerpo de 67 años, excedido de peso, hay un chico que arma un Lego inmenso como el universo. Un día de estos, animado en su labor y en nombre de la ciencia, pondrá en riesgo la seguridad mundial. La tecnología es la motivación de Hugo Scolnik. Pero la matemática es su pasión. Y de ella habla entusiasmado. Comencemos esta historia desde el principio.
Desde el estreno de la película "Juegos de guerra" (War Games), en 1983, en la que un adolescente para conquistar a una chica se introducía en la red de computadoras del ejercito norteamericano y casi provocaba un conflicto nuclear con la Unión Soviética, el mundo ha temido a la inseguridad en los sistemas electrónicos de computadoras en red. Kevin Mitnick, el mítico hacker que hasta que cayó preso en el año 2000 penetró cuanto sistema de computarizado se le puso delante, cuenta la pesadilla hecha realidad en su último libro El arte de la intrusión (Ed. Alfaomega, 2007). En uno de los capítulos dos hábiles hackers quinceañeros entran en contacto virtual con un terrorista paquistaní que los insta a recabar información para cometer atentados. Para mitigar la pesadilla digital, existe una ciencia que encuentra su más lejana historia en las civilizaciones de la antigüedad: la criptografía. Criptografía es el arte de cifrar y descifrar mensajes ocultos. Esta disciplina está basada en la matemática de la más sofisticada complejidad. Históricamente dedicada a la guerra, actualmente trata de mantener oculta la privacidad de mensajes y códigos para que el mundo virtual, cada vez más entramado en la vida cotidiana de la gente, siga girando.
El sistema criptográfico de claves RSA es considerado, hasta hoy, el más seguro del mundo y es una de las últimas fronteras de la matemática. Creadas en 1977, en Estados Unidos por Ron Rivest, Adi Shamir y Len Adleman (RSA corresponde a la inicial de cada apellido), dichas claves son un algoritmo asimétrico cifrador de bloques, que se compone de una clave pública, la cual se distribuye y otra privada, la cual es guardada en secreto por su propietario. Este tipo de claves se utilizan en operaciones electrónicas habituales, tales como transacciones bancarias y contratos digitales. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número gigante en sus factores primos utilizando computadoras y métodos tradicionales.
Las claves RSA avanzan en complejidad con un número que indica la longitud en números decimales, por ejemplo RSA 160, RSA200, RSA 576, RSA 1024, RSA 2048. A través de distintos métodos, los matemáticos del mundo, en una carrera contra los hackers más preparados, tratan de romper el sistema de cifrado. Lo cual implica crear otra nueva clave aun más compleja. La ciencia de la criptografía avanza en la medida en que los propios especialistas descifran, es decir, descubren.
Reconocido mundialmente, el matemático argentino Hugo Scolnik se dedica a investigar la factorización de números gigantes -números de más de 300 cifras-. Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970), sus campos de investigación son Criptografía, Robótica, Optimización No Lineal, modelos matemáticos y métodos numéricos. Asesor en seguridad informática y profesor en la Facultad de Ciencias Exactas de la Universidad de Buenos Aires, desde el 2005, Scolnik trabaja en la investigación de un método de factorización que, de dar resultado, permitiría descifrar cualquier clave RSA en un tiempo breve. Todo el sistema criptográfico RSA quedaría obsoleto.
"Si logra Scolnik su objetivo, las empresas deberían cambiar sus sistemas de cifra, lo que puede suponer un cambio de software y hardware. Los costos son complicados de calcular puesto que el RSA es usado como sistema mayoritario para el cifrado asimétrico en todo el mundo, en las infraestructuras de clave pública, en los documentos de identidad electrónicos y en comunicaciones seguras a través de Internet. Actualmente, todo el mundo usa sistemas de cifra en su vida cotidiana. Simplemente accediendo a la página segura de un banco ya usas cifrado fuerte, por lo que el problema es global. Es evidente que tanto los bancos como organismos gubernamentales tendrían que adaptar sus sistemas, con un coste superior a la de otras empresas menos orientadas a la comunicación, puesto que su seguridad, sobre todo para la banca a través de Internet, se basa en estos sistemas. Pero en el otro lado de la línea están los usuarios, que también deberán adaptarse y
concientizarse. Si cae el sistema RSA no se deberían hacer operaciones a través de Internet que usasen dicho sistema, tanto para la autentificación de usuarios, como para el cifrado de las comunicaciones. Cualquier operación económica, tanto si se hace con tarjeta de crédito o no,
quedaría comprometida si se usa RSA. El problema de la tarjeta de crédito es que si descifran nuestra comunicación, cabría la posibilidad de que la tarjeta fuera usada de forma fraudulenta en ocasiones posteriores sin que nosotros lo sepamos", describe el teniente coronel de la aeronáutica española, director de A0 Soft Servicios Informáticos y Editoriales, ex vocal de HispaLinux y miembro del Comité Científico del Observatorio de Voto Electrónico (OVE) de la Universidad de León, Fernando Acero.
Las posibilidades de que Scolnik logre un método veloz de factorización de números gigantes son reales aunque aun no se pueden predecir plazos. Desde el Departamento de Computación de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires y con las dudas propias de la investigación científica, él dice estar en una última etapa. Si ese último paso se concreta a Scolnik tendría dos opciones: una, convertirse en un ladrón internacional y, otra, publicar un trabajo científico. Pero ambas, como él mismo afirma, son caminos muy complicados.
"Este tipo de investigación es una amenaza a la seguridad RSA. Pero bueno. Sea acá o en otras partes, si no es uno es otro -abre el matemático-. Yo entiendo que quebrar RSA tendría muchas implicaciones complicadas. Por ejemplo, España ya tiene una tarjeta chip, que es la identidad -un e-dni, equivalente al DNI argentino-, que tiene una RSA 1024, Malasia también".
-¿Puede ser que ya se esté hablando en ámbitos especializados de que las RSA 1024 podrían caer?
Hugo Scolnik -Sí, pero, a ver, las compañías financieras grandes usan RSA 2048. En general, por ejemplo, en la Argentina, en el caso de Fuerzas Armadas, estamos hablando de 4096. Yo tengo software de hasta 8192. Lo que pasa es que el tipo de método que estoy investigando, si llega a dar resultado, va a funcionar para cualquier longitud. No va a tener una traba. Entonces, pasar de 1024 a la 2048 no va remediar la situación. Va a ser un problema intrínseco el método de las RSA. Pero eso lo sabremos dentro de un tiempo.
-¿Bancos y financieras serían los afectados de su descubrimiento?
H.S. -Principalmente. Y algunos gobiernos. España. Malasia. También se usan certificados digitales en Canadá para votar. Creo que el problema más grande es en el nivel de los contratos. Existe una ley de firma digital que dice que si yo le mando un documento firmado digitalmente a usted y le digo que le voy a pagar 10.000 pesos, eso es como si lo hubiera firmado ante un escribano público. Le tengo que pagar 10.000 pesos. Porque yo lo firmé. Si uno quiebra RSA, entonces uno hace un contrato trucho donde dice que en vez de 10.000 son 50.000. Y está firmado digitalmente por mí. Por tanto, yo me la tengo que bancar porque la ley lo dice. Si se logra quebrar, lo que puede pasar es que usted puede agarrar el certificado digital de una gran empresa cualquiera y se hace mandar a usted mismo un documento digital que diga "en reconocimiento por toda la tecnología que usted nos ha brindado, el apoyo y la consultoría y qué sé yo, le debemos 3 millones de dólares".
-Pero antes que suceda un desfalco habría un cambio tecnológico...
H.S. -Habría un cambio tecnológico -interrumpe- si se anuncia que eso va a pasar. Supóngase que alguien sabe quebrar RSA y no dice nada. Usted agarra y quiebra un día una transferencia bancaria. Una en un banco. Podrán investigar cómo fue, quién lo hizo, fue un problema, un error. No hace usted nada más. Un solo delito. Después comete otro, en otro país, en otro lugar, en otro escenario posible, distanciados en el tiempo. Sin provocar un pánico. Simplemente algo que quedó como esas cosas que uno nunca sabe muy bien adonde fueron a parar -rie un poco-. Entonces, si no se anuncia, no hay un cambio tecnológico, no hay un warning, no hay nada. Hay escenarios muy complejos que se pueden dar. No nos adelantemos. Todavía no está quebrado.

El enigma del número n

"En la criptografía tradicional, dos personas se ponen de acuerdo en una clave secreta y encriptan los mensajes que se envían. Si una de esas personas le manda a un banco un mensaje diciendo que haga tal cosa, esa misiva no está firmada. Podría ser esa persona o esta otra. Las dos tenían la misma clave. No hay allí concepto de firma. Todo eso cambió en el año 76, cuando se creó lo que se llama la criptografía de clave pública, que consiste en que cada persona tiene dos claves: una privada que conserva en su poder y no se la muestra a nadie y una pública que publicita en Internet, si quiere, o en los diarios. Entonces, si yo encripto con mi clave privada y le mando algo a usted, usted le aplica mi clave pública y cuando entiende el mensaje, sabe que el origen fui yo. ¿Está bien? De ahí viene el concepto de certificado digital y firma digital. El certificado es un archivo que contiene la clave pública más los datos de la persona. Está el nombre, el documento, donde vive y una serie de cosas más. Es el DNI electrónico. La ley de firma digital es la que regula todo esto. Al revés, si yo tomo su clave pública, encripto algo y se lo mando, ¿quién lo puede leer? El que tiene la clave privada correspondiente. ¿Y ese quién es? Usted. Entonces, ese mensaje viaja por Internet tranquilo porque nunca nadie lo va poder entender". La voz del matemático suena grave y didáctica.
En el sistema RSA, la clave pública está formada por el número e (denominado exponente público) y en número n, mientras que la clave privada se compone del número d (exponente privado, permanece oculto) y el número n. El número n es común a las claves pública y privada; n es un número gigante cuya extensión en bits está indicada en cada tipo de clave RSA (por caso, RSA 1024 es un tipo de clave en la cual n tiene 310 cifras, científicamente n es podría expresarse, por ejemplo e imaginariamente, como 4,57 x 10^310). Scolnik explica:
"Tanto la privada como la publica tienen un número en común, el número n. Es un número impar gigante. Ese número es producto de dos números primos (números p y q; n = p x q). Si se factoriza, se acabó toda seguridad. A partir de la clave pública puedo sacar la privada. ¿Se entiende? Toda la seguridad de RSA está basada en la imposibilidad de factorizar números muy grandes".
-La seguridad está basada en la imposibilidad de tiempo para hacer los cálculos de la factorización.
H.S. -Con los métodos tradicionales, intentar factorizar una clave de las normales RSA llevaría unos 300 millones de años -silencio breve-. Supongo que alguien se murió antes que ese lapso.

Misión factorizar

-¿Cómo se originó esta investigación?
H.S. -Fue en una clase de la facultad. Estaba enseñando en el curso de criptografía. Se me ocurrió una idea. Un tema que tiene distintas aplicaciones es: si uno tiene un número gigante, yo le pregunto ¿es un cuadrado perfecto o no? Cómo contesta usted esa pregunta -silencio-. Cuarentinueve es un cuadrado perfecto (7 x 7 = 49) -un cuadrado perfecto es un número cuya raíz cuadrada es un número entero-. ¿Pero con un número gigante? Saco la raíz cuadrada. Pero eso es muy costoso en tiempo. Hay métodos para ver si algo es un cuadrado perfecto que son más cortos. Enseñando esos métodos dije "esto se puede usar para volver a la vieja idea de Fermat" y ahí empezó todo un enganche de ideas. Ahí me di cuenta que tenía el concepto de target. Estoy trabajando en esto desde el 2005.

Factorizar significa descomponer una expresión matemática en los factores que la componen. Factorizar el número 100, por ejemplo, da como resultado 2, 2 , 5, 5.
Esto es: 2 x 2 x 5 x 5 = 100
Así, 100 ha quedado reducido a sus factores primos. En otro ejemplo, la factorización del número 51 arroja como resultado 17 y 3. Esto es: 17 x 3 = 51. Al igual que el número n de las claves RSA, cincuenta y uno es producto de dos números primos (17 y 3 son sólo divisibles por si mismos y por uno). Ahora, ¿cómo calcular la factorización de un número gigante, de 200 ó 300 cifras?
En el siglo XVII, el matemático Pierre de Fermat inventó un método que se basa en la idea de que el número a factorizar es igual a la diferencia entre dos cuadrados perfectos.
Esto es: n = X^2 - y^2.
Esta operación es igual a: n = (X + y) x (X - y).
En principio sólo se conoce n. Nada se sabe de X e y. El problema radica en encontrar los cuadrados perfectos cuya diferencia encaje con n.
Para lo cual, si n = X^2 - y^2; entonces X^2 - n= y^2.
De lo que se trata, entonces, es de buscar un número que potenciado al cuadrado y restado por el número a factorizar de cómo resultado otro cuadrado perfecto.
En la página web http://www.gaussianos.com/ puede leerse un ejemplo. El número a factorizar es 13.837; su raíz cuadrada está entre 117 y 118. Si se toma X =118; 118^2 - 13.837 = 87 que no es un cuadrado perfecto. Se toma entonces X = 119; 119^2 - 13.837 = 324. De lo que 324 = 18^2. Es decir, 324 sí es un cuadrado perfecto. Quedan revelados así X^2 e y^2.
13.837 = 119^2 - 18^2 entonces 13.837 = (119 + 18) x (119 - 18)
La factorización de 13837 es 137 x 101.
Sin embargo, con números gigantes como los que se utilizan en RSA, la cantidad de cálculos que requiere el método de Fermat para encontrar los cuadrados perfectos hace que sea impracticable. Pero ¿es el de Fermat el único método de factorización?
El especialista español Fernando Acero aporta una lista de 12 claves RSA quebradas desde 1991 a la fecha en laboratorios y universidades. La lista incluye una RSA 100 en abril 1991, por Arjen K. Lenstra; una RSA 640 en noviembre 2005 y una RSA 200 en mayo del 2005, ambas por Jens Franke, Universidad de Bonn. Además de la seducción que provoca el desafío matemático y el deseo de pasar a la historia con un nuevo aporte a la criptografía, la mayoría de los investigadores y equipos universitarios fueron tras el premio en metálico que, hasta el 2007, entregaba la empresa RSA Data Security. "El mayor premio correspondía al desafío RSA 2048 -explica Acero-, que estaba dotado de 200.000 dólares. La finalidad del premio era seguir el pulso al estado del arte en la factorización entera, o dicho de otro modo, era una forma de comprobarla fortaleza del sistema".
Acero comenta sobre del quiebre de RSA 200: "El esfuerzo de cálculo estimado para este desafío es de unos 55 años usando un ordenador con una CPU única Opteron a 2,2 Ghz. En este caso, Franke usó un cluster de 80 equipos y tardó sólo 3 meses".

-¿Que se quiebre una RSA quiere decir que esa extensión ya no sirve más porque fue descubierta?
Hugo Scolnik -Si y no. Hay que ver que esfuerzo demandó todo eso. Porque en el caso de la RSA 640 fue todo un equipo en Alemania de varias universidades y unos cientos de investigadores. O sea, que se haya quebrado una clave de 640 no quiere decir que otra de la misma extensión se pueda quebrar así nomás. No es que usted tiene un método con el que aprieta un botón y en cinco minutos tiene la clave. No. Así no existe. En todos los casos, requiere un esfuerzo gigantesco con métodos tradicionales. ¿Qué es lo que estoy tratando de hacer yo? Estoy tratando de encontrar un método que sea mucho más rápido para cualquier longitud.
-¿El método que se usó hasta ahora para quebrar RSA es el de factorización de Fermat?
H.S. -No. Debido a los problemas del método de Fermat de buscar los cuadrados perfectos, un matemático ruso en la década de 1920 que se llamaba Maurice Kraichik... -se interrumpe- ¿usted sabe algo de matemática?
-Más o menos.
H.S. -Lo podría poner en estos términos, Kraichik planteó que se puede trabajar buscando cuadrados tal que su diferencia sea un múltiplo de n. En Fermat, X^2 - y^2 es exactamente n. Lo que dijo Kraichik es: la diferencia entre X^2 e y^2 puede ser dos n, tres n, 48 n, 58.000 n. Múltiplos de n. Eso sería una congruencia. Los métodos que se utilizan hoy en día buscan miles y miles de esas congruencias que son bastante fáciles de sacar. Pero llevan a unos problemas enormes de sistemas lineales de millones ecuaciones y cosas por el estilo con muchísimo trabajo. Ese tipo de método es lo que se considera hoy en día que llegó a su límite. Porque uno ve el esfuerzo a medida que va subiendo la complejidad de RSA. El esfuerzo es cada vez más gigantesco. Son más cientos de personas, consorcios, universidades, redes, computadoras. Todo para un número.
-Así como Fermat se basa en la idea de que el número a factorizar es la diferencia entre dos cuadrados perfectos, respecto de su propio método, ¿se puede explicar en términos conceptuales?
H.S. -Sí. En el método de Fermat uno parte y no tiene la menor idea de qué es X^2 y qué es y^2. Yo inventé un concepto, que en inglés lo llamé target, o sea "objetivo", que permite empezar a conseguir información sobre cuál es la forma de X^2 y cuál es la forma de y^2. Eso sale instantáneamente. En un modo muy rápido, sale para cualquier número. Empieza a dar una expresión, por ejemplo, X^2 que se da de la forma, digamos, 48 + 75 x t. Donde t no se sabe quien es pero se sabe que es de esa forma. Lo que hago a partir de ahí, es construir otro número, no el n, sino un número más chico. Y empiezo a estudiar el número más chico. Cada paso va achicando el número. La idea es tenér una cadena para atrás que de los factores iniciales. Cuando se trabaja con un número más chico, se sacan distintas cosas que tienen relación con el número grande inicial. En esos pasos hacia abajo, algunos dan unas fórmulas perfectas, está todo maravilloso, y otros no. Entonces, con las que no, o se filtran, se descartan, quiere decir que no sirven, o se corrigen. Hay unos teoremas para corregir también. Son las dos opciones. Así que estoy entre filtrar y corregir -por entre la barba corta y gris ríe con ganas pero en silencio-.

"Se puede decir que el procedimiento de filtrado es una forma de seleccionar esos factores o los números que contienen esos factores, en el caso de ser compuestos -acota Acero, acerca del método de Scolnik-. El principal problema es que no todos los valores, es decir, no todos los candidatos, son adecuados para nuestros fines, por lo que hay que recurrir al filtrado o a la corrección de dichos valores antes de seguir el procedimiento. Esta es una de las principales trabas para lograr de forma directa la factorización de números enteros y es un asunto que hay que codificar adecuadamente en un programa. Si filtramos valores que no debemos, no tendremos éxito y si no filtramos algo que no vale, aumentaremos de forma considerable el tiempo de proceso necesario. Lo mismo, si las correcciones no son las adecuadas".

Dos caminos muy complicados

"Me preguntó Martín Hellman, uno de los padres de la criptografía de clave pública, 'si tenés éxito, ¿qué haces?' Una posibilidad, me convierto en chorro internacional -rie grave-. Sí, claro. Empiezo a interceptar claves públicas de bancos y empiezo a hacer transferencias. Hago que un banco me firme contratos en los que me pagan 10.000 dólares por minuto. Qué sé yo. Se puede hacer cualquier zafarrancho. La otra opción es publicarlo científicamente. Los dos son caminos muy complicados", al doctor Scolnik le gusta bromear.
-¿Cómo se podría imaginar que se concrete su método de factorización, se publique y se terminen las claves RSA? ¿Sería algo equivalente a cuando en la película "Duro de matar" los ladrones abren la bóveda del banco?
H.S. -No. Implicaría un cambio de tecnología. Me parece que pasa continuamente cuando se vende un medicamento y después descubren que tiene efectos contraproducentes. Hay casos dramáticos y hay otros que no son tan espantosos pero que se puede determinar que son malos para la salud.
-Lo cual requiere para las empresas una fuerte inversión.
H.S. -Sí, principalmente sería un cambio en el software y de certificados digitales que contengan otra tecnología. RSA es uno de los sistemas de clave pública. Hay otros conocidos en dispositivos móviles, del tipo teléfonos celulares, como el de curvas elípticas, donde las claves son mucho más pequeñas. De todas formas, me parece que hay dos temas. Por un lado está el resultado teórico. Y por otro lado, si uno pone o no a disposición de la gente la metodología para quebrar. El software es muy difícil. Por más que uno publique un trabajo científico, no quiere decir que lo sepan hacer así nomás. Está lleno de detalles y de cosas que cuestan sangre sudor y lágrimas. Una cosas es que uno lo ponga en la web y diga "bajate este programa" y otra cosa es que uno demuestre cosas más teóricas sin demasiada explicitación de algunos ítems, con lo cual la gente todavía no va a poder hacerlo. Me parece que hay que dar un tiempo también a un cambio tecnológico.
-Lo importante es que sea una cosa seria. O, dicho en otros términos, que lo descubra uno que está en el bando de los buenos.
H.S. -No sé si bueno pero alguien que diga que se pudo lograr. Todavía falta. Yo creo que tener la seguridad de algo a través de no investigar, no es un buen método. Esto siempre es una carrera continua entre los que atacan y los que defienden. Si uno llega a quebrar algo por el estilo con mala fe, o sea, si lo usa para delinquir, cosa que se puede hacer, es un tema. Y si es para una advertencia como para cambiar de tecnología, es distinto. Ya ocurrió otras veces, hay un grupo o alguien quiebra algo y no dice nada entonces la gente tiene la falsa sensación de seguridad pero la están espiando o le están robando.
-¿Esta es la última etapa de la investigación?
H.S. -¿Será? -acodado sobre el pequeño escritorio duda con la mirada de ojos pequeños, cansados, detrás de los anteojos de marco grueso-. Se van abriendo muchos caminos. Uno mismo tiene que ir descartando opciones. Hay muchas cosas que yo francamente las sigo con la esperanza de que den algo y después me doy cuenta que la cosa por ahí no puede funcionar. Entonces tengo que volver para atrás y cambiar de idea. Ahora estoy haciendo cosas nuevas. Lo último puede ser muy complejo y llevar mucho tiempo. Pero eso es un proceso normal en una tarea de investigación. Uno se equivoca mucho. Es una de las cosas lindas de transmitirle a los estudiantes. Porque un estudiante agarra un trabajo científico publicado y dice "pero este tipo es un genio, está todo maravilloso del principio al fin". Y el tipo ese se equivocó, lloró, se peleo con la mujer, le pasó de todo.

ANEXOS:

La seguridad no paga

-Se perdió el premio de 200.000 dólares, la empresa RSA Data Security lo levantó este año –en el 2008-.
H.S. -No existen más esos premios. Leyendo sobre eso, hay escritos diciendo "ah, por algo lo sacaron el premio". Dando a entender que ya se la veían venir y por eso lo sacaron -risas-. No sé. Los de la compañía RSA me invitaron para que fuera este año a San Francisco. ¿Quién les dijo algo? Yo no les dije nada. Claro, por qué me contactaron. Tengo los e-mails ahí. No, no fui porque en particular querían que escribiera un articulo para que lo publicaran ellos. Por ahora no voy -muestra los dientes en una sonrisa apagada-. Hay tiempo. Hay una conferencia RSA todos los años.

Una historia amarga

"Los antiguos egipcios tenían un método de criptografía muy astuto. Escribían los jeroglíficos y después hacían dos piedras idénticas con agujeros. Usted ponía una piedra arriba de los jeroglíficos y leía lo que se veía por los agujeros. Usted tenía una piedra y yo otra. Yo le mando los jeroglíficos pero si alguien lo intercepta en el camino, no entiende nada porque le falta la otra piedra que identifica o selecciona", cuenta Scolnik.
Originalmente utilizada para la guerra, la historia de la criptografía está llena de hitos ingeniosos y violentos. Entre la creación de la máquina alemana para encriptar Enigma, utilizada por los nazis para enviar mensajes a sus submarinos y la pericia de la decodificación por el equipo británico de Alan Turing, tuvo lugar la misteriosa desaparición del capitán de submarino Fritz-Julius Lemp en el medio del océano al tratar de hundir su barco para que la máquina no fuera atrapada. Lemp no lo logró. Turing actuó con increíble inteligencia matemática. Y los ingleses ganaron esa batalla. También el periodista argentino Rodolfo Walsh dejó su huella en la criptografía cuando, trabajando para la revolución cubana, en 1961, descifró las comunicaciones norteamericanas que predecían el ataque a Bahía Cochinos. Edgar Allan Poe, por su parte, en el cuento "El escarabajo de oro" describió el método de criptoanálisis más popular de la historia.
"En este momento -retoma el matemático-, se sabe que organizaciones terroristas como Al Qaeda utilizan fotografías que envían por Internet para pasar mensajes. Por cada pixel hay 24 bits. Nosotros nos podríamos poner de acuerdo en que el tercer bit es el que importa para el mensaje. Si yo cambio un 1 por un 0, prácticamente en el color ni se va a ver, hay millones de colores y la foto queda igual. Pero al recuperar los pixel de la fotografía digital, se recuperan los bits, el tercero de cada uno, y con eso se forma un mensaje. Entonces la tía Paula que le manda la foto de la perrita a la sobrina que está en Australia y quién va a pensar que eso es un mensaje terrorista. Nadie".