viernes, 23 de enero de 2026

La crisis de PGP

PGP está en una encrucijada. A la ruptura de la comunidad, con dos estándares incompatibles, se une ahora un aumento de las críticas sobre el protocolo en sí. Sería absurdo no reconocer todo lo que le debemos a esta herramienta, que permitió acercar el cifrado moderno a la comunidad. Pero han pasado más de treinta años desde su nacimiento, y el mundo de la seguridad ha cambiado radicalmente.

Las críticas al protocolo OpenPGP y su filosofía tienen más de una década. Hace demasiadas cosas para hacerlas todo lo bien que sería necesario. Es un protocolo excesivamente complejo, lo que lo hace propenso a errores. Y finalmente, reconozcámoslo, es difícil de entender y de usar bien. De esto último puedo dar fe tras más de una década usándolo en las prácticas de mis asignaturas en la Universidad de Jaén. Esto ha hecho que tome fuerza una corriente que aboga por dejar el protocolo, agradecerle los servicios prestados, y pasar página, en favor de herramientas más simples, más modernas, y menos propensas a errores. El último clavo en el ataúd fue la aparición de la web pgp.fail  a principios de este año (actualmente parece que ha desaparecido), poniendo de manifiesto múltiples problemas de seguridad, a distintos niveles, en las implementaciones de referencia del protocolo (GnuPG y Sequoia-PGP).

Este mazazo a la credibilidad del protocolo PGP llega en plena batalla entre GnuPG y Sequoia-PGP, derivada del proceso de modernización del protocolo OpenPGP, para actualizar la última versión del estándar (RFC 4880). El resultado ha sido que GnuPG, escrita en C, y de largo la implementación de PGP más usada (por ahora), no ha aceptado el nuevo OpenPGP (RFC 9580), y ha hecho su propia actualización, denominada LibrePGP, e incompatible con la otra. El otro contendiente es Sequoia-PGP, escrita en Rust, pero mucho menos madura que la anterior. Diversos actores en la industria están tomando partido por una u otra. Y esto no es una buena noticia.

En medio de toda esta polémica he decidido actualizar el capítulo sobre PGP del libro. Espero poder publicar pronto la versión actualizada. Por mi parte, he actualizado mi clave PGP (se puede descargar de keys.openpgp.org) y voy a incorporar una firma adicional con minisign a las nuevas actualizaciones del libro.




jueves, 7 de diciembre de 2023

Criptografía y Seguridad versión 5-3.0.0

Nueva versión del documento. Esta vez he reorganizado un poco la descripción del algoritmo RSA.

[Actualización del 15 de diciembre de 2023]. Estoy reescribiendo la parte de computación y criptografía cuánticas, ya que ha quedado del todo obsoleta. Espero poder publicarla pronto.

viernes, 11 de febrero de 2022

Criptografía y Seguridad en Computadores versión 5-2.0.1

Como de costumbre, sigo añadiendo pequeñas (y a veces no tan pequeñas) actualizaciones a mi libro, principalmente para corregir deficiencias encontradas, o para añadir nuevo contenido que imparto en mis asignaturas.

jueves, 7 de febrero de 2019

Nueva edición de Criptografía y Seguridad en Computadores

Llevo ya un par de años impartiendo clases de Criptografía en el Máster en Seguridad Informática de la Universidad de Jaén. Como es lógico, he tenido que elaborar material actualizado para esta asignatura, ya que los contenidos de la 4ª edición de mi libro se quedaban cortos.

Este material nuevo no solo incluye nuevas técnicas, sino que amplía y mejora muchos de los tópicos ya tratados en versiones anteriores. Por lo tanto, para integrarlo de forma adecuada, he hecho una revisión general de los contenidos, introduciendo múltiples modificaciones, que espero hagan el libro más compacto, completo y comprensible.

Creo que el nivel de madurez de esta obra es lo suficientemente alto como para considerarla definitiva, en el sentido de que ya no considero necesario introducir grandes modificaciones a la misma en el futuro. 

Espero que la disfruten

lunes, 17 de septiembre de 2018

El diablo está en los detalles

Un conocido dicho anglosajón afirma que el diablo está en los detalles, y viene a advertirnos de que, en no pocas ocasiones, son las pequeñas cosas, a las que solemos dar poca importancia o directamente ignoramos, las que pueden convertir cualquier empresa en un éxito o un fracaso.

Con la criptografía ocurre algo muy parecido. La mayor parte de su utilidad radica en garantizar que no se puedan hacer determinadas cosas con la información, fundamentalmente alterarla o acceder a ella de manera fraudulenta, y en este sentido las matemáticas se han convertido en una herramienta fundamental para lograr estos objetivos. Por suerte, los razonamientos matemáticos son lo suficientemente rigurosos como para saber, sin temor a equivocarnos, cuándo se cumple esta o aquella propiedad. Y esto hasta el punto de poder identificar cosas que intuimos ciertas, pero que hemos logrado probar que jamás podremos demostrar por completo.

Pero ese no es el problema, ni los detalles de los que quiero hablar en este post. Hoy por hoy, los fundamentos matemáticos de la criptografía gozan de muy buena salud, y apenas son cuestionados más allá del sano escrutinio académico que permite refinar nuestro cuerpo de conocimiento, y avanzar a la ciencia en general.

Hoy me quiero centrar en el que me atrevería a calificar como el principal problema de la criptografía a día de hoy: las implementaciones. En el idealizado mundo del papel o la pizarra, las ecuaciones siempre funcionan y las propiedades siempre se cumplen, pero a la hora de trasladar estos conceptos al mundo real, de codificarlos como instrucciones que tienen que ser ejecutadas por un microprocesador, dentro de una arquitectura determinada, en un contexto físico concreto, es donde aparecen esos detalles que pueden arruinar nuestro sistema. Y hay que reconocer que la imaginación de quienes buscan esos pequeños resquicios no conoce límites, habiendo logrado dar al traste con más de un sistema completamente seguro sobre el papel.

Los llamados canales laterales son unos de los más molestos chivatos que podemos encontrar en un sistema informático. Se han desarrollado métodos que permiten recuperar claves de cifrado mediante el análisis del consumo energético del hardware, o de las emisiones térmicas, electromagnéticas, acústicas, etc. que produce cuando ejecuta nuestros algoritmos. En este caso, el verdadero enemigo suelen ser los mecanismos de optimización que colocamos nosotros o, peor aún, que se incorporan de forma automática cuando se compila o se ejecuta el código, sin que podamos hacer mucho al respecto. Con el objeto de reducir los requerimientos computacionales (tiempo y memoria) de nuestro algoritmo, lo que se hace en muchos casos es acentuar las diferencias, observables desde el exterior, que se producen cuando se ejecuta el mismo con diferentes valores de entrada, dando involuntariamente información sobre estos a un observador malicioso.

Y es que el tema de la seguridad es siempre global, y debe ser analizado desde un punto de vista lo más amplio posible. En caso contrario, ese diablo que se esconde en los detalles acabará jugándonos una mala pasada.

jueves, 7 de julio de 2016

Seguridad de la Información en un Mundo Altamente Conectado

¿Desde cuándo se usan técnicas de cifrado para proteger la información? ¿Qué es un Bitcoin, y cuál es la tecnología que lo sustenta? ¿Cómo se las apañan los hackers para infiltrarse con tanta facilidad en los sistemas, si es que realmente lo hacen? ¿Estoy yo amenazado? ¿Puedo realmente protegerme? ¿Merece la pena siquiera preocuparse por ello?

A partir del 16 de agosto, tendré el privilegio de coordinar un curso de verano en la Universidad Internacional de Andalucía, sede Antonio Machado de Baeza, titulado Seguridad de la Información en un Mundo Altamente Conectado. Contaremos con la participación de algunos de los mayores expertos en Criptografía, Seguridad y sus aplicaciones, y realizaremos talleres donde pondremos en práctica muchas de esas cosas que hacen los hackers.

La intención del curso no es apabullar a la gente con intrincadas expresiones matemáticas o arcanos procedimientos que, a modo de fórmulas mágicas, permitan realizar cosas, digamos, poco éticas. Por el contrario, pretendemos dar una visión sensata y ajustada a la realidad sobre lo que implica estar conectados todo el tiempo, sobre las ventajas, dificultades, retos y, sobre todo, oportunidades, que ello supone para los expertos, las empresas y, cómo no, el ciudadano de a pie.

Al fin y al cabo, se trata de un curso de verano, en el que combinaremos sesiones de marcado carácter divulgativo, donde se verá que esto de la Seguridad de la Información es algo mucho más antiguo de lo que la gente se piensa, con otras más teóricas, aunque sin perder de vista las aplicaciones.

domingo, 24 de enero de 2016

20 años no es nada

Ya han pasado 20 años desde que me hice cargo de la asignatura de Criptografía y Seguridad en Computadores, en la antigua Ingeniería Técnica en Informática de Gestión, impartida en la Escuela Politécnica Superior de Jaén. Por aquel entonces, Internet apenas estaba empezando a experimentar el crecimiento explosivo que la ha llevado a ser, entre otras cosas, una fuente inagotable de información -y, lamentablemente, ruido- sobre cualquier tema. La poquísima información disponible sobre Criptografía se encontraba por aquel entonces en un puñado de libros, casi todos ellos en inglés. Justo antes de encargarme de la asignatura antes mencionada, tuve la oportunidad de participar en la elaboración de una colección de apuntes que editaba la propia Universidad de Jaén. Se trataba de un buen comienzo, pero resultaba insuficiente para una disciplina tan dinámica, y no era viable llevar a cabo sobre ella las actualizaciones imprescindibles que mantuvieran su utilidad año a año. 

En estas condiciones, decidí elaborar una nueva colección de apuntes, en formato exclusivamente digital y partiendo esta vez de cero, lo cual me permitiría llevar a cabo actualizaciones frecuentes para mantener su vigencia. Esa colección fue creciendo y tomando forma hasta que alcanzó un estado razonablemente bueno como para ser usada como texto base en mi docencia. Fue entonces cuando, casi por casualidad, me encontré en la página de Kriptópolis una referencia a la antigua colección de apuntes, en la sección de recursos sobre Criptografía en castellano. Así que les envié este nuevo documento, ofreciéndolo gratuitamente para su descarga. Al fin y al cabo, era fruto de un trabajo ya remunerado por mi Universidad. La respuesta del público fue increíblemente positiva, y el número de comentarios, felicitaciones y aportaciones para mejorarlo me animó a seguir adelante con esta obra. 

Con el tiempo mi labor, tanto docente como investigadora, se ha ido diversificando. Esta circunstancia, unida a la progresiva estabilización de los contenidos del libro, ha hecho que las actualizaciones sean cada vez menos frecuentes. Pero este proyecto sigue vivo. Al fin y al cabo me ha ayudado a conocer a tanta y tan buena gente, me ha abierto tantas puertas y, por qué no decirlo, le tengo tanto cariño, que aunque desde los puntos de vista de mi carrera profesional o económico me ha aportado bastante poco (mención aparte merecería algún caso de referencias extensas en libros comerciales, sin citarme como fuente inspiradora), que acabo volviendo sobre él cada cierto tiempo, para corregirle una frase allí, aclararle un párrafo allá, o añadirle algún contenido nuevo.