Decía
un insigne orador (creo recordar que el psiquiatra Vallejo Nájera)
que la preparación de una conferencia de una hora le llevaba diez
minutos, mientras que si su duración era de diez minutos en su preparación
invertía una hora. Y la frase, en el fondo, es mucho más que
una divertida ocurrencia. En efecto, como todo el mundo conoce, la síntesis
es un proceso intelectual complejo y laborioso, y estructurar en un escaso
espacio (temporal o espacial) una materia, incluyendo sólo lo sustancial
y haciéndolo comprensible por los más de los oyentes o lectores
es una tarea nada trivial.
Pero además, si la materia a tratar es la criptografía la
tarea citada presenta aún mayores dificultades. Y es que, de hecho,
de los varios campos de que conforman la seguridad de las Tecnologías
de la Información, sin ningún género de dudas es la
criptografía el más complejo, doctrinal y extenso de todos.
Por ello, es también la materia que más dificultades expositivas
presenta, estando su tratamiento reservado a aquellos que aúnan acreditadas
dotes didácticas con un conocimiento profundo de la disciplina. Pues
bien, todo ello se conjuga en la profesora de la Universidad de La Laguna
Pino Caballero Gil autora del libro que en esta ocasión
reseñamos, cuya trayectoria profesional desde que concluyó
sus estudios (primero como investigadora en el CSIC y luego como docente
e investigadora) ha estado centrada en la disciplina aludida, en la que
está públicamente reconocida como una reputada experta.
La obra en cuestión, de título Introducción a la
Criptografía, está editada por Ra-Ma en el pasado
año y, como atinadamente sugiere su nombre, es una primera aproximación
a esta materia, que ha estado tan vinculada desde la antigüedad a la
seguridad. No obstante, y contrariamente a lo que a menudo sucede con las
obras adjetivadas de introducción, en ésta el carácter
introductorio no menoscaba el número de aspectos tratados, que son
prácticamente todos los relevantes en el presente, ni mucho la amplitud
de miras con que se exponen. Es en este difícil arte de concentrar
los conceptos fundamentales en su punto justo, que permite conjugar
una visión totalizadora en un manual compendiado donde radica
el principal activo del libro.
Por otro lado, es de celebrar un hecho singular en la bibliografía
de la seguridad en nuestro país, y es que se trata de la segunda
edición de la obra, lo que constituye todo un aval para la misma
y por ende para su autora, además de ser un motivo de
satisfacción para todos cuantos nos hemos esforzado desde hace años
en elevar la disciplina al lugar que hoy va alcanzando en nuestro país.
La obra se articula en cuatro capítulos que se despliegan en 115
densas (aunque, como se ha comentado, en absoluto ilegibles) páginas
en las que se comprenden desde los fundamentos teóricos hasta algunas
aplicaciones criptográficas actuales. A menudo, estas páginas
se ven jalonadas por notas sombreadas que contribuyen poderosa y atinadamente
a centrar la atención en conceptos o aspectos relevantes. Además,
no es posible ignorar las doce páginas de bibliografía (completísima,
como cabe suponer en una profesora universitaria), en la que se pueden hallar
prácticamente todas las referencias a las aportaciones más
relevantes de la materia.
Comienza el manual con un breve capítulo, de sólo quince páginas,
de título: Criptografía teórica, en el que se
repasan las bases mínimas de la disciplina, principalmente la teoría
de la información, pues otros fundamentos de la misma o se tratan
posteriormente en el momento en que se precisan (por ejemplo, los conceptos
necesarios de la teoría de números, contemplados durante la
exposición del RSA, Rabin, o Merkle-Hellman) o bien se soslayan por
no ser imprescindibles en el resto del libro (como ocurre con la teoría
de complejidad algorítmica, o ciertos aspectos de la estadística,
necesarios si la obra hubiese sido un tratado exhaustivo). Esta elección
contribuye a hacer del capítulo un compendio mínimo, y por
tanto de lectura menos pesada de lo que es costumbre en otros títulos,
que tienden a englobar todos los fundamentos en un único y extenso
capítulo, que resulta a la postre irremediablemente agotador para
el lector.
El capítulo segundo: Criptografía de clave secreta,
comienza exponiendo con concisión la criptografía clásica
(cifrados de sustitución mono y polialfabéticos, homofónicos
y poligrámicos) y con más brevedad aun su criptoanálisis
(método de Kasiski e índice de coincidencia), para seguidamente
detenerse en los cifrados en bloque, con especial atención al DES
evidentemente por su carácter ejemplarizante de los restantes
métodos en bloque, para continuar con su sucesor, el Rijndael
(base del nuevo estándar estadounidense AES), y, a modo de cita,
con el IDEA y el RC-5. El cifrado en flujo se aborda en el apartado siguiente,
donde tras contemplar la seudoaleatoriedad de las secuencias cifrantes,
se detiene en los generadores de éstas (registros de desplazamiento,
filtrado y combinadores no lineales). Por último se concluye con
un apartado consagrado al intercambio de claves (clásico, mediante
claves jerárquicas, y más moderno, mediante negociación
de Diffie-Hellman), aunque el apartado lleve por nombre el más extenso
y equívoco de Gestión de Claves, que obviamente desborda lo
tratado.
En el capítulo siguiente: Criptosistemas de clave pública,
como prólogo se introducen las transformaciones que fundamentan los
sistemas asimétricos: las funciones irreversibles con trampa, y las
ideas de los autores de aquellos sistemas, Diffie y Hellman. El apartado
que sigue, consagrado al algoritmo RSA, es lo suficientemente amplio como
para adentrarse en la elección de los primos p y q con los
consiguientes test de primalidad, cuyo producto genera la base de
la aritmética modular, así como diversos ataques a este criptosistema.
Acertadamente, menor extensión se reserva para los algoritmos de
Rabin, El Gamal y Merkle-Hellman (cuya inclusión, hoy en día,
no deja de ser cuestionable), mientras que con algo más de detenimiento
se estudia el sistema de McElice. Pero posiblemente uno de los apartados
más logrados sea el dedicado a los criptosistemas basados en curvas
elípticas, magníficamente expuestas, que en pocas páginas
permite hacerse una completa idea, en primer lugar de las mismas, y después
de sus aplicaciones en el cifrado. Para finalizar, un último apartado
se dedica a presentar las ventajas e inconvenientes de los sistemas expuestos.
Finalmente, el capítulo cuatro, Aplicaciones criptográficas,
recoge los usos de la criptografía en la autenticación, firma
digital y protocolos criptográficos. En el primero de ellos, tras
una muy interesante presentación de los retos a los que se enfrenta
la autenticación, se esbozan, tan sólo, algunos esquemas básicos
de la misma. En cuanto a la firma y después, nuevamente, de un sugestivo
prólogo de sus requisitos, se estudian concisamente los esquemas
del RSA, El Gamal y Fiat-Shamir, para terminar con un estudio de las funciones
resumen (hash) y los certificados digitales. No se entiende, sin embargo,
que el DSS, sólo merezca una mención de una línea,
pues su importancia actual hubiese debido destinarle, al menos, el espacio
dedicado a los restantes esquemas reseñados.
Finalmente, un último apartado, de protocolos criptográficos,
recoge un selecto grupo de éstos como, por ejemplo, los de firma
de contratos, conocimiento nulo o votaciones electrónicas, ejemplificadores
de la versatilidad, potencia y aplicaciones de la criptografía.
En resumen, una obra muy notable que merece formar parte del fondo bibliográfico
de todos los concernidos por la seguridad, o simplemente interesados en
la pujanza de esta ancestral disciplina que vive días de gloria como
nunca antes los había conocido. |