JlA 6×71 Entendiendo la malleabilidad en la criptografía y sus aplicaciones

La malleabilidad dentro del campo de la criptografía puede sonar como un concepto complicado, pero en realidad se refiere a algo bastante específico: la capacidad de un atacante para modificar un mensaje cifrado sin necesidad de descifrarlo. Este fenómeno puede derivar en situaciones problemáticas, así que es algo a lo que se debe prestar atención, tanto desde el punto de vista técnico como ético.

Pongamos un ejemplo práctico para verlo con mayor claridad. Si usamos un cifrado de flujo, como el famoso «one-time pad», el remitente y el receptor comparten una clave secreta. Ahora imaginemos que un atacante intercepta el mensaje cifrado. Aunque no puede entender su contenido debido al cifrado, sí puede alterar bits específicos, lo que terminaría modificando el mensaje descifrado una vez que sea recibido. Por ejemplo, podría redirigir un nombre de usuario, una contraseña o incluso desviar transacciones sin conocer la clave original. Eso es tan peligroso como parece y tiene su origen en erros críticos al trabajar con cifrados maleables.

¿Quiere decir esto que siempre hay que temerle a la malleabilidad? Curiosamente, no todo es blanco o negro en el mundo de la criptografía. En algunas situaciones, esta característica puede ser una ventaja. Hablamos específicamente de la criptografía homomórfica, un área fascinante donde los cifrados maleables permiten realizar operaciones matemáticas directamente sobre datos cifrados. Esto hace posible, por ejemplo, sumar o multiplicar números cifrados y luego descifrar el resultado, obteniendo el mismo cálculo como si se hubiera realizado en texto plano.

Un caso famoso en este ámbito es el cifrado RSA, que, aunque tiene ciertos usos legítimos, su naturaleza maleable también puede ser explotada. Supongamos una subasta donde las pujas están cifradas utilizando RSA. Un atacante podría duplicar una oferta simplemente multiplicando el valor cifrado, una maniobra desleal que deja claro por qué hay que tener cuidado con este tipo de sistemas. Aun así, RSA puede ser empleado como base para protocolos más complejos y resistentes que aprovechen estas características de forma segura.

Otro ejemplo llamativo es el de los sistemas de votación electrónica basados en cifrado homomórfico. En estos sistemas, los votos se cifran y se multiplican matemáticamente para obtener el resultado total sin revelar detalles sensibles, como la identidad del votante. Sin embargo, no todo es tan sencillo como parece. Si RSA se usa para esta tarea, su naturaleza determinista podría permitir a un observador malintencionado identificar los votos con relativa facilidad. Por eso, esquemas no deterministas como ElGamal son más recomendables, ya que añaden un nivel adicional de aleatoriedad para prevenir este tipo de ataques.

Como podéis ver, la malleabilidad es un arma de doble filo en la criptografía. Mientras que en algunos casos supone un riesgo que puede comprometer sistemas enteros, en otros abre la puerta a técnicas más avanzadas que resuelven problemas complejos de manera ingeniosa. Si este tema os ha despertado curiosidad sobre el mundo de la criptografía o queréis aprender más jugando y experimentando con conceptos como estos, os invitamos a visitar JeiJoLand, donde el aprendizaje y la diversión van de la mano.