En el Instituto Nacional de Astrofísica, Óptica y Electrónica (INAOE), se desarrolla un proyecto de investigación para la construcción de arquitectura de hardware orientada a criptografía.
En entrevista telefónica con la Agencia Informativa Conacyt, Luis Rodríguez Flores, estudiante de doctorado en el INAOE, habló sobre el proyecto llamado Arquitectura hardware compacta para criptografía ligera de llave pública, que busca contribuir a la construcción de dispositivos electrónicos más seguros ante las amenazas de seguridad.
Aunque no se tienen registros exactos de cuándo se comenzó a utilizar la criptografía —comentó el doctorando Rodríguez Flores—, se estima que fue poco después de la invención de la escritura. Escribir permitió que los humanos pudiéramos compartir conocimientos o mandar mensajes a otras personas, pero siempre ha existido información que se prefiere mantener escondida del resto del mundo.
Para salvaguardar la información, se idearon formas enigmáticas de escritura que solo eran entendibles para unas cuantas personas que tuvieran el conocimiento necesario para descifrar los mensajes, puesto que de otra manera, la información carecería de sentido.
“Actualmente utilizamos la criptografía para cifrar mensajes y hacer una comunicación de forma segura (…) Las dos partes que se han puesto de acuerdo serían capaces de verificar si el mensaje no es genuino o podrían ser capaces de verificar si la identidad de la persona que lo envió es o no la que dice ser”.
Información y seguridad
Rodríguez Flores indicó que la criptografía ofrece ciertos servicios de seguridad al enviar información, como son la certeza de que solo las personas autorizadas sean capaces de ver los datos, verificar la identidad de las partes y cerciorarse de que la información no haya sido modificada en el transcurso del envío.
Actualmente, en la era digital, utilizamos un gran número de servicios que funcionan por medio de Internet, como las transacciones bancarias, compras en línea, pago de servicios, y además se busca llevar el poder computacional a diferentes ambientes de la vida cotidiana, lo que se ve reflejado en casas inteligentes, transportes inteligentes y hospitales inteligentes, por mencionar algunos.
Al dar estas aplicaciones a la tecnología, mucha información sensible se maneja por dispositivos pequeños, lo que hace que proporcionar servicios de seguridad, como la criptografía, suele ser complejo dado que los recursos en cuanto a poder computacional, consumo de energía y memoria son limitados.
Rodríguez Flores destacó que el uso de hardware dedicado ayuda a mejorar el desempeño en los procesos informáticos, ya que cuando se utilizan procesadores de propósito general, estos permiten realizar una gran variedad de tareas, pero con un desempeño deficiente.
“Cuando tenemos una tarea en específico, necesitamos diseñar un hardware específico para esa tarea, es decir, el hardware no va a poder hacer muchas cosas, sino solo una, y esa tarea la va a poder llevar a cabo de la forma más eficiente posible”, explicó el doctorando.
Para ello, la investigación que Rodríguez Flores realiza trata de minimizar los recursos de potencia y de hardware (área) de las operaciones informáticas requeridas en la criptografía para llegar a obtener un mejor desempeño.
El primer punto dentro de la investigación es tratar de minimizar la cantidad de hardwareque se requiere para implementar el tipo de operaciones que requiere la criptografía, pues con un área menor, el consumo de energía disminuye. Asimismo, dijo que se está sacrificando tiempo con la intención de minimizar la cantidad de recursos de procesamiento que se requieren para su funcionamiento.
Además, mencionó que se está trabajando en modificar los algoritmos clásicos utilizados actualmente en la criptografía para tratar de adaptarlos a hardware de bajo consumo.
Para la validación del hardware se utilizan dispositivos llamados arreglos de compuertas programables en campo (FPGA, por sus siglas en inglés) que ayudan a validar la arquitectura. A diferencia de los componentes tradicionales, que una vez diseñados no pueden modificarse, estos dispositivos permiten reconfigurarse para trabajar sobre los algoritmos modificados y validar los prototipos creados.
Fuente: CONACYT.
IMPORTANTE:
Sí: El usuario podrá preguntar, felicitar, realizar críticas constructivas y/o contribuir con opiniones relevantes en el campo de la ingeniería e infraestructura.
No: Molestar, intimidar o acosar de ninguna manera.Tampoco utilizará el espacio para la promoción de productos o servicios comerciales, así como de cualquier actividad que pueda ser calificada como SPAM.
Para saber más consulta los Términos de Uso de INGENET.