P&T - Propiedad Intelectual

Sant Elies 21, 3º 1ª
08006 – Barcelona, Spain

Telf.: +34 93 238 46 92
Fax: +34 93 415 07 84

Nombre (*)

Email (*)

Asunto

Mensaje

Agencia Internacional de la Propiedad Industrial e Intelectual

P&T - Agencia Internacional de la Propiedad Industrial e Intelectual > Noticias > Máxima calificación europea a una patente valenciana antipiratas

Máxima calificación europea a una patente valenciana antipiratas

04 de enero de 2013 |

El cifrado de Vernam es el único procedimiento de cifrado para el que se puede demostrar la seguridad incondicional en la transmisión de datos. En él la longitud de la clave es igual que la del texto y la del criptograma, pero presenta un inconveniente: requiere un dígito de clave secreta para cada dígito de texto claro, con lo que el método resulta poco factible para su aplicación generalizada y para transferir una gran cantidad de información. Se reservaba para condiciones máximas de seguridad con un mínimo de información protegible, por ejemplo el teléfono rojo Washington-Moscú en la época de la guerra fría. Ahora, un nuevo procedimiento, la criptografía de residuos permite la misma seguridad del cifrado de Vernam sin límite de información. El físico Vicent Martínez Sancho, profesor de la Universitat de València es el padre de este nuevo sistema publicado el pasado 15 de noviembre en la Oficina Europea de Patentes, organismo que le ha otorgado la mayor calificación posible, la categoría A, en novedad, actividad inventiva y aplicación industrial.
Se trata de un procedimiento que por su seguridad “marcará un antes y un después”, en palabras de Martínez Sancho, porque puede poner fin a la piratería audiovisual y musical, además de tener un amplio registro de aplicaciones industriales, tanto en telecomunicaciones como informática, defensa nacional, transacciones de pagos electrónicos y operaciones bancarias o firmas y certificados digitales.
Hasta ahora, los sistemas criptográficos intentaban lograr la inescrutabilidad haciendo uso de dos condiciones (confusión y difusión): la primera trata de ocultar la relación entre el texto claro y el texto cifrado mediante sustituciones, y con la segunda se diluye la redundancia de texto claro repartiéndola mediante transposiciones. Pero los actuales algoritmos de cifrado no verifican el objetivo conocido como Criptograma Seguro de Shannon (también llamado ‘Perfect secrecy’), padre de la criptografía moderna. Esa carencia los hace vulnerables al ataque o a la intromisión pirata.
La criptografía de residuos es el único sistema inventado hasta ahora que, además de utilizar las dos condiciones clásicas de Shannon (confusión y difusión), añade una tercera: transformación, que es introducida en el criptograma mediante una clave de protocolo a partir de, al menos, tres formas o modos distintos de cifrar que pueden aplicarse individual o conjuntamente, lo que según el profesor Martínez Sancho representa un cambio cualitativo definitivo respecto a los otros sistemas criptográficos. Es decir, la criptografía, hasta ahora bidimensional (confusión por difusión), da un salto a tres dimensiones (confusión por difusión por transformación).
Es un procedimiento que, por su seguridad, “marcará un antes y un después”, según Martínez Sancho
La criptografía de residuos permite un número infinito de procedimientos para cifrar, con la misma clave, un texto claro, obteniéndose en todos los casos criptogramas de la misma longitud (número total de caracteres), pero de manera que ninguno de ellos pueda ser descifrado (aunque se conozca la clave), si no es con el exclusivo procedimiento con el que ha sido cifrado por el usuario. Solo la clave de protocolo ya ofrece un número infinito de posibilidades de combinación, lo que facilita que puedas hacer criptogramas diferentes de cada texto, fotografía, disco o vídeo sin ofrecer ninguna información respecto al criptograma siguiente, tal como exige la condición de Criptograma Seguro de Shannon.
Martínez Sancho hace una demostración con un ordenador viejo de 400 euros, al que conecta un pequeño dispositivo con el programa para realizar la encriptación. En solo tres segundos encripta el texto de El Quijote y luego realiza diferentes criptogramas del mismo texto. Se lo envía por correo electrónico y luego lo abre, le aplica la clave y lo desencripta. “Aunque un tercero lograra conocer la clave al 99%, no lograría desencriptarlo con un ataque por fuerza bruta (probando unas claves tras otras)”, refiere mientras hace la demostración. Con un solo dígito equivocado la información es indescifrable. “Pero en el supuesto de que tuviera la clave entera”, añade, “no podría abrirlo si no dispusiera del particular procedimiento (que se escoge entre un número infinito de procedimientos) con el que ha sido cifrado ”.

Fuente http://tecnologia.elpais.com/tecnologia/2013/01/02/actualidad/1357151945_888633.html