sábado, 12 de septiembre de 2009
Criptografía XVI
Por petición popular voy a darle un empujoncito al blog que lo tengo muy "dejao".
Seguimos con la criptografía.
Dejamos el otro día a dos locos buscando solución para poder intercambiar claves sin riesgo.
Diffie y Hellman se estrujaron los sesos buscando una función matemática que les permitiera realizar esa tarea. La mayoría de funciones matemáticas son funciones de doble vía, es decir son fáciles de hacer y fáciles de deshacer. Por ejemplo una función que triplica un número (2 se convierte en 6) es fàcil de deshacer simplemente dividiendo entre 3. Así que de entrada descartaron ese tipo de funciones y se centraron en las funciones de una via... que son fáciles de hacer, pero difíciles de deshacer. Una función de doble vía sería como encender una luz desde un interruptor, que volviendolo a pulsar la apagamos, y una función de vía única sería por ejemplo mezclar una pintura azul con otra amarilla...fácil de hacer, pero imposible de deshacer.
Entramos aquí en matemáticas modulares. Imaginemos un reloj de pared, de cuco, de péndulo, de cocina, como queráis, pero con varillas, ahora imagina que sólo tenemos números del 0 al 6.
Sumemos 2 + 3 con este reloj. Empezamos en el número 2 y avanzamos 3 lugares hasta llegar al 5, hasta aquí bien todo. Ahora calculemos 2+6. Comenzamos en el 2 y avanzamos 6 lugares: 3,4,5,6,0,1 . Al llegar al 6 volvemos a iniciar la rueda con el 0.
Estas sumas se podrían expresar de la siguiente manera:
2 + 3 =5 (mod 7) y 2 + 6 = 1 (mod 7)
Este tipo de suma modular la realizamos a diario. Si son las 9 de la mañana y tenemos una reunión dentro de 8 horas, no decimos que la tenemos a las 17, decimos que tenemos una reunión a las 5.
9 + 8 = 5 (mod 12)
Matemáticamente y para no estar todo el día imaginando relojes analógicos, para encontrar la solución a estas sumas, simplemente sumamos los sumandos (valga la redundancia) normalmente y luego dividimos la respuesta por el modular que queramos, el resto que queda es el resultado.
11 x 9 (mod 13)
11 x 9 = 99
99 / 13 = 7 y quedan 8
11 x 9 = 8 (mod 13)
Una gran diferencia entre estos dos tipos de aritmética radica en su linealidad. Por ejemplo tenemos una función 3^x para x=2 3^2 = 3 x 3 = 9
Si nos dieran el resultado y tuvieramos que averiguar x, sería bastante fàcil. Si el resultado fuera 81 podríamos probar con x=5. 3^5 = 243 demasiado alto. Bajaríamos a x=4 por ejemplo y daríamos con la respuesta. O sea, que podríamos ir tanteando según el resultado hasta localizar el número correcto.
Pero esto no sucede en aritmética modular. Imaginemos que nos dicen que 3^x en (mod 7) es = 1
¿Cuanto vale x? De entrada ni idea, así que probaríamos por ejemplo con x=5 y nos daría un resultado de 5. Lo lógico sería probar con un x más pequeño, pero nos equivocaríamos, pues el resultado correcto se obtiene para x=6.
Para averiguarlo podríamos crear una tabla con muchos valores hasta encontrar la respuesta correcta. Esto es factible para número pequeños, pero imaginemos la tabla para 453^x (mod 21.997)
Resumiendo: puedo calcular el resultado de una función en segundos, pero tardaría mucho tiempo si tuviera la respuesta e intentara invertir la función para averiguar x.
Estuvieron un par de años estudiando este tema hasta que consiguieron que Benito y Alicia se pudieran intercambiar una clave sin reunirse.
Centremonos ahora en el ejemplo:
La idea de Hellman se basaba en la función antes vista de la forma Y^x (mod P)
Alicia y Benito se llaman por teléfono y acuerdan valores para Y y P (supongamos y=7 y P=11).
Da igual que Eva tenga pinchado el teléfono de Alicia y oiga estos valores como veremos más adelante.
Veamos paralelamente y por fases lo que hacen Alicia y Benito
Fase 1
Alicia elige un número, por ejemplo el 3, y lo mantiene en secreto. Llamemos a este número A.
Benito elige un número, pongamos el 6, y lo guarda en secreto. Denominemos a este número B.
Fase 2
Alicia pone 3 en la función de una sola via y calcula el resultado 7^3 (mod 11) = 343 (mod 11)=2
Benito hace lo mismo 7^6 (mod 11) = 117649 (mod 11) = 4
Fase 3
Alicia llama al resultado de este cálculo @ y envia su resultado 2 a Benito.
Benito llama al resultado de su cálculo & y envia su resultado 4 a Alicia
Eva sigue a la escucha y ahora sabe los valores de la función Y=7 y P =11, además de los números intercambiados 2 y 4.
Fase 4
Alicia toma el resultado de Benito y calcula el resultado de &^A (mod 11) Recordemos que A es el número secreto de Alicia. 4^3 (mod 11) = 64 (mod 11) = 9
Benito toma el resultado de Alicia y calcula el resultado de @^B (mod 11) 2^6 (mod 11) = 64 (mod 11) = 9
Alicia y Benito han acabado con el mísmo número, el 9. Esa es la clave !!!
y esa es la clave que usarán para codificar sus mensajes secretos.
Ahora pongámonos en la situación de Eva.
Eva sabe que la función es 7^x (mod 11), conoce @=2 y &=4 lo único que desconoce es el número personal secreto escogido por cada uno de ellos, A=3 y B=6.
Para encontrar la clave Eva debe de hacer lo que hicieron Alicia y Benito, pero desconoce A y B, pues estos no se han intercambiado en ningún momento. Sólo le queda calcular @ o &, pues sabe que estos número salieron de poner A y B en la función. Pero por desgracia para ella, esta función es de una vía y el proceso es muy difícil, especialmente si los números son muy altos.
Este hallazgo obligó en 1976 al mundo criptográfico a reescribir las reglas de la codificación.
Pero no todo era perfecto. Si Alicia vive en un lugar del mundo y Benito en el opuesto necesitan acordar la clave, por lo que ambos deben de estar conectados al mismo tiempo. Si alicia quiere enviar un mail codificado a Benito tendrá que esperar a que despierte para poder intercambiar primero los números para obtener la clave. Podría Alicia enviar su parte del intercambio de clave y esperar 12 horas el mail de Benito con su parte. Esto entorpece la espontaneidad del email.
Tenemos ahora la seguridad de que Benito y Alicia no necesitan reunirse para pasarse la clave secreta, ahora sólo falta encontrar un sistema eficaz para la distribución de claves. Tenemos el intercambio pero no la distribución.
La siguiente genialiadad fue: mi clave de codificación es pública, todo el mundo sabe cual es, pero no me importa.
Pero esto lo dejaremos para el próximo capítulo.
Fuente: Los códigos secretos (Simon singh) Leer más...
lunes, 8 de junio de 2009
Árboles metálicos
Científicos de la Universidad de Rochester han conseguido emular la capacidad de los árboles para elevar el agua desde las raíces hasta las hojas. Este fenómeno se produce en la naturaleza cuando las fuerzas intermoleculares adhesivas entre el líquido y el sólido son mayores que las fuerzas intermoleculares cohesivas del líquido, lo que permite que se produzca la succión del agua incluso en contra de la gravedad. Ahora, los investigadores han logrado, utilizando un láser extremadamente rápido y preciso, grabar una serie de canales en los metales que permite que éstos puedan mover los líquidos “hacia arriba”. Esta técnica permitirá bombear cantidades microscópicas de líquido en un chip de diagnóstico médico, enfriar un procesador informático o convertir cualquier metal simple en una superficie anti-bacteriana.
En la naturaleza, los árboles succionan grandes cantidades de agua a través de sus raíces para llevarla después hasta sus hojas, situadas a varios metros de altura del suelo, gracias a la capilaridad.
Esta cualidad se produce cuando las fuerzas intermoleculares adhesivas entre el líquido y el sólido son mayores que las fuerzas intermoleculares cohesivas del líquido, lo que permite que se produzca la succión del agua hacia arriba, incluso en contra de la gravedad.
Ahora, científicos de la Universidad de Rochester, en Estados Unidos, han creado una losa de metal que puede hacer circular el agua en dirección ascendente usando este mismo principio de la naturaleza, aunque a una velocidad que la propia naturaleza envidiaría. Los resultados de la investigación se han publicado en Applied Physics Letters.
Técnica láser extremadamente precisa
Según informa la Universidad de Rochester en un comunicado, la técnica podría resultar muy valiosa para lograr bombear cantidades microscópicas de líquido en un chip de diagnóstico médico, para enfriar un procesador informático o para convertir cualquier metal simple en una superficie anti-bacteriana, por ejemplo.
Chunlei Guo, profesor de óptica de dicha universidad y autor de la investigación señala en dicho comunicado: “Nosotros podemos cambiar la estructura superficial de casi cada pieza de metal para controlar la forma en que el líquido interacciona con cada una de ellas. Podemos incluso controlar la dirección en la que los líquidos fluyen”.
Para lograr esta proeza, Guo y su colaborador, Anatoliy Vorobyev, utilizaron una pulsación ultra-rápida de luz láser que hicieron incidir sobre la superficie de un metal. Por toda la superficie de este metal formaron así, a nano y microescala, agujeros, glóbulos y hebras.
El láser utilizado fue un láser de femtosegundo, que produce pulsaciones de una duración de sólo unos pocos cuatrillones de segundo (un femtosegundo es a un segundo lo que un segundo sería a 32 millones de años).
Durante sus brevísimas explosiones, el láser de femtosegudo utilizado despliega tanta potencia como la que despliega la red eléctrica norteamericana al completo, toda ella focalizada en un punto del tamaño de un punto de aguja, explica el científico. A pesar de su increíble intensidad, el láser se activa mediante un enchufe de pared corriente.
fuente: faq-mac.com
jueves, 28 de mayo de 2009
Criptografía XV
Como muchos sabréis en los años 60 apareció la red ARPA utilizada por el gobierno de EEUU para conectar ordenadores militares a grandes distancias y descentralizar la información. Esta red derivó en Internet en 1982. Diffie antes de esto ya había imaginado el futuro, con gente corriente con ordenadores en sus casas enviando información por todo el mundo. Y claro, esto requería privacidad, pero si el gobierno tenía problemas para mantenerla, no digamos la gente de a pie.
Empezó con una la sencilla pregunta: ¿cómo podría una persona enviar un e-mail que contuviera detalles codificados de su tarjeta de crédito de modo que sólo ese vendedor en particular pudiera descifrarlos? Las dos partes necesitarían compartir una clave, pero ¿cómo intercambiarla de forma segura?
Diffie conoció a otro genio preocupado por el mismo problema, Martin Hellman, y juntos abordaron el problema.
El problema de la distribución de claves radica en su círculo vicioso: para que dos personas se comuniquen un secreto (el mensaje codificado), deben ya compartir un secreto (la clave).
Como ejemplo voy a seguir el que nos muestra Simon Singh en su libro Los códigos secretos, de donde saco la mayoría de la información.
Imaginemos a Alicia, Benito y Eva.
Alicia quiere enviar un mensaje a Benito o viceversa, y Eva está tratando de enterarse. Alicia envía los mensajes secretos a Benito codificando cada uno de ellos antes de enviarlo, utilizando una clave distinta cada vez. Por eso Alicia tiene que transmitir las claves a Benito de manera segura para que este pueda descifrar los mensajes. Una manera es dárselos en persona, por ejemplo las claves de todo un mes o una semana suficientes para cubrir todos los posibles mensajes que enviarán. Este sistema es seguro pero si por ejemplo uno de los dos enferma se viene todo al traste, y si viven lejos pues es un gasto enorme. La alternativa son los mensajeros, pero ya perdemos seguridad y como ya vimos anteriormente a grandes cantidades de envíos el sistema se vuelve incontrolable. Este axioma permaneció invariable durante 2000 años hasta que llegaron estos dos y...
Imaginemos que Alicia y Benito viven en un país dónde el sistema postal es inmoral y los empleados leen todo lo que cae en sus manos. Alicia quiere enviar un mensaje personal a Benito. Lo mete en una caja de hierro, la cierra y le pone un candado. Pone la caja cerrada con candado en el corrreo y se queda con la llave. Cuando Benito recibe la caja no puede abrirla porque no tiene la llave. Alicia podría meter la llave en otra caja, pero si Benito no tiene la llave de esa segunda caja no puede tener acceso a la llave de la primera así que no sirve. La manera de evitar el problema es que Alicia haga una copia de la llave y se la lleve personalmente a Benito para posteriores envíos. Pero estamos como antes, hay que realizar el traspaso de llaves (claves) personalmente. Esto no tiene solución pensaréis, volvemos a la pescadilla que se muerde la cola.
Imaginemos ahora que al igual que antes Alicia quiere enviar el mensaje personal a Benito. Mete su mensaje en una caja de hierro, la cierra con candado y se la envía a Benito. Cuando llega la caja, Benito añade su propio candado y vuelve a enviar la caja a Alicia. Cuando Alicia recibe la caja, ésta tiene ahora dos candados. Ella quita su candado y deja sólo el de Benito cerrando la caja. Ahora vuelve a enviar la caja a Benito....y ahora Benito sí puede abrir la caja, pues está cerrada con su propio candado y él sí tiene la llave.
Este sencillo ejemplo demuestra que se puede mandar un mensaje secreto de manera segura entre dos personas sin que tengan que intercambiarse la clave. Por primera vez parece que se echa por el suelo el puntal sobre el que giraba la criptografía: el intercambio de claves.
Alicia usa su propia clave para codificar un mensaje para Benito, el cual lo vuelve a codificar con su propia clave y lo devuelve. Alicia al recibirlo elimina su clave y lo devuelve a Benito, que entonces puede retirar su propia codificación y leer el mensaje.
Pero tiene un punto por resolver. La doble codificación requiere un orden: lo último que se pone es lo primero que se quita. En este caso codifica Alicia, luego codifica Benito, Alicia quita su codigo y luego Benito quita el suyo. Esto no resulta posible , pues el orden debería ser: Alicia codifica, luego codifica Benito, luego debería descodificar Benito y luego Alicia.
Para entendernos, si primero te pones los calcetines y luego los zapatos, para deshacerlo primero te tienes que quitar los zapatos y al final los calcetines. Y aquí primero se quitan los calcetines y luego los zapatos, cosa imposible.
El ejemplo de los candados funciona porque podemos poner los candados que queramos a una caja y quitarlos en el orden que queramos, al final quedará abierta, pero si codificamos con una cifra monoalfabética y luego con otra y descodificamos sin seguir la norma obtendremos un galimatías.
Vamos a dejar aquí a Diffie y Hellman discutiendo sobre como afrontar matemáticamente el escalón que les ha surgido. Leer más...
miércoles, 29 de abril de 2009
Criptografia XIV
¿Cuáles son las principales diferencias entre los sistemas mecánicos y los eléctricos de codificacion y criptoanálisis?
La primera es la limitación física que impone el sistema mecánico, pues hay que construir la máquina, mientras que un ordenador puede emular cualquier hipotética máquina.
La segunda es la velocidad de codificación o decodificación.
Y la tercera es que los ordenadores modifican números en lugar de letras (más exactamente unos y ceros)
Un ordenador sólo lee unos y ceros, o sea, sólo operan en sistema binario. Por eso cualquier mensaje que quiera ser codificado primeramente debe ser convertido a binario. El estandar más usado es el ASCII, en el que cada letra corresponde a 8 dígitos binarios. Sólo hay 256 maneras de combinar 8 dígitos binarios (2^8), lo cual nos da 256 caracteres, con lo que tenemos más que suficiente para letras mayúsculas, minúsculas, signos, números, puntuación, etc...
De todas formas el sistema de codificación sigue siendo básicamente el mismo desde el comienzo de la criptografía: sustitución y trasposición.
AL prinicipio sólo los gobiernos y ejércitos poseían ordenadores, pero en 1953 IBM lanzó su primer ordenador, y 4 años despues apareció el Fortran, un lenguaje de programación para la gente "corriente". Poco a poco y gracias al circuito integrado (1959) las empresas empezaron a tener ordenadores y los podían usar para codificar su información. Aquí empezó el problema de la estandarización. Internamente cada empresa podía codificar como le viniera en gana, pero cuando intentaba comunicarse con otra debían acordar el sistema, y esto era un caos.
En 1973 se creó un estándar para este fin.
El primer candidato fue la codificación Lucifer, que consistía basicamente en lo siguiente: el algoritmo coge le mensaje escrito y lo convierte a una larga serie de números binarios. Esta serie se divide en bloques de 64 dígitos, y realiza la codificación separadamente por cada bloque. Ahora, centrándonos en uno sólo de los bloques, los 64 dígitos se revuelven y luego se dividen en dos semibloques de 32, llamanodos Izquierdaº y Derechaº. Los dígitos de Derechaº se sometena a una funcion de deformación que cambia los dígitos según una compleja sustitución. La Derechaº deformada se añada a la Izquierdaº para crear un nuevo semibloque de 32 dígitos denominado Derecha1 . La Derechaº original se denomina ahora Izquierda1. Estas operaciones se denominana "rondas". Se repite el proceso entero en una segunda ronda pero comenzando con los nuevos semibloques Izquierda1 y Derecha1 y acabando con Izquierda2 y Derecha2. Esto se repite hasta un total de 16 rondas.
En el fondo es como amasar un bloque de masa en el que hay escrito un mensaje. Cortar, unir, doblar, pegar, estirar, vovler a cortar, unir, doblar, pegar, estirar...
Las calves utilizadas para codificarlo podían ser un simple número (cuando más grande mayor, por supuesto).
Pero este tipo de codificación no gustó a la NSA (La agencia Nacional de Seguridad de EEUU), pues se les acababa lo de meter las narices en todas partes, así que antes de aceptarla como estandar obligaron a debilitarla. Se limitó el número de claves a 100.000.000.000.000.000 ( 56 bits, un total de 56 dígitos cuando se escribe en binario). En aquel entonces ningun civil podía descifrar una clave así en un timpo razonable, en cambio la NSA sí.
Ahora las empresas podían enviarse información codificada tranquilamente, pues ninguna otra empresa podía descodificar su información. Ahora sólo queda un GRAN problema: la distribución de claves.
Imaginemos que una empresa quiere enviar datos confidenciales, pero no puede hacerlo por teléfono por si alguien ajeno está a la escucha. La empresa elige una clave y codifica el mensaje con Lucifer (a partir de ahora DES, que fué como se denominó. Data Encryption Standard). El cliente para descodificar necesita, aparte de una copia de DES, la clave. ¿Cómo informa la empresa de la clave a su cliente? La única opción es enviando a un mensajero de confianza para entregarla en mano. Así se hizo durante años, mediante mensajeros (con antecedentes investigados) que iban por todo el globo entregando claves. Pero cuando el volumen de clientes fue demasiado grande el gasto en mensajería se convirtió en excesivo.
El problema de la distribución de claves era algo que no había tenido solución desde el inicio de la criptografía. Los alemanes debían distribuir el libro de claves mensualmente por todos sus operadores Enigma a lo largo y ancho de Europa. Imaginaros el problema logístico y la fragilidad del sistema. Para mantener un mensaje secreto entre dos personas, hacía falta una tercera para distribuir la clave. Era el eslabón débil de la cadena. Pero todas las opiniones afirmaban que era un problema sin solución.
Sin embargo alguien encontró una solución brillante, considerada el mayor logro criptográfico desde la invención de la cifra monoalfabética, hace de eso ya más de 2000 años.
¿Alguna idea? Leer más...
martes, 31 de marzo de 2009
Cuerdas
Mi amigo Antonio me pidió que hablara de cuerdas...pero no recuerdo si era de la teoría de cuerdas o de las cuerdas cósmicas, así que hoy hablaré de las primeras y otro día de las segundas.
Teoría de Cuerdas
Indicar que según una clasificación hecha por matématicos de todo el mundo esta teoría se encuentra en la posición novena de las 10 áreas de las matemáticas más difíciles de comprender.
Para los curiosos que quieran profundizar en alguna de ellas, la clasificación es la siguiente:
1- Cohomología motívica
2-Casos particulares de la conjetura de la funtorialidad de Langlands
3-Teoría de números avanzada (incluye las matemáticas utilizadas para probar el último teorema de Fermat)
4-Grupos cuánticos
5-Espacios de Banach de dimensión infinita
6-Análisis local y micro-local de grupos finitos grandes
7-Cardinales grandes e inaccesibles
8-Topología algebraica
9-Teoría de supercuerdas
10- Reciprocidad no abeliana, representaciones automórficas y variedades modulares
Vamos al punto 9.
Algunas teorías modernas sugieren que hay más dimensiones que las que conocemos comunmente aceptadas para el espacio y el tiempo. Así el universo podría en su totalidad existir en un espacio de un número mayor de dimensiones. Entre todas estas teorías encontramos la de las Supercuerdas. la cual predice un universo de 10 dimensiones: 3 de espacio, 1 de tiempo y otras 6 dimensiones espaciales más.
Básicamente esta teoría nos dice que algunas de las partículas más fundamentales como los quarks y los fermiones (que incluyen electrones, protones y neutrones), pueden ser modeladas mediante segmentos lineales de una dimensión, inconcebiblemente diminutos, denominados cuerdas.
No pongáis esas caras...que ahora sea una simple idea matemática no significa que no sea cierta. Ahí tenemos los átomos, predichos matemáticamente mucho antes de que fueran observados.
Estas cuerdas son tan minúsculas que no existe forma de verlas actualmente. Para hacerse una idea del tamaño, se considera la relación entre el tamaño de un protón y el sistema solar igual a la que describe los tamaños relativos entre una supercuerda y un protón.
En algunas teorías de cuerdas , los lazos que formas las cuerdas se mueven en el espacio conocido de 3 dimensiones, pero vibran también en otras dimensiones espaciales extras.
En los últimos años los científicos han utilizado la teoría de cuerdas para explicar todas las fuerzas de la naturaleza. La forma en la que estas cuerdas decadimensionales existen en nuestro universo tetradimensional teóricamente viene explicada aduciendo que 6 de las 10 dimensiones estan compactadas, de forma que estas son invisibles.
Como vemos es una teoría técnicamente muy avanzada que nos viene grande a la inmensa mayoría de la población, la cual la vemos desde muy lejos y así de refilón. Como anécdota comentar que cuando se le pidió a un físico ganador del Nobel que valorara la importancia del trabajo de uno de estos matemáticos (Edward Witten), contestó que era incapaz de entender los artículos y que no estaba en condiciones de apreciar la altura de su genio.
Yo soy incapaz de entender nada más allá de lo que he escrito, así que no puedo profundizar más. A partir de aquí...google. Leer más...
lunes, 30 de marzo de 2009
Criptografía XIII
En uno de esos días se le ocurrió a Philip Johnston, un ingeniero de Los Angeles, que podía utilizarse la lengua impenetrable de los indios navajos para intercambiar mensajes. El lenguaje Navajo es uno de los más difíciles de aprender del mundo. Para esto cada batallón deberñía emplear a un par de indios americanos como operadores de radio.
Después de algunas pruebas se empezó el reclutamiento de los indios Navajos. Para algunas palabras que no tenían traducción al navajo se usaron unas sustituciones, por ejemplo diferentes tipos de aviones eran designados con diferentes nombres de pájaros, y diferentes tipos de buques con diferentes tipos de peces. Los comandantes eran "jefes de guerra", las fortificaciones eran "cuevas" y los morteros eran "cañones que se agachan". También se creo un código fonético para palabras menos previsibles como lugares o nombres propios.
Este sistema fue todo un éxito, rápido y seguro.
Existe una película de hace pocos años, Windtalkers, que trata sobre los radioperadores navajos. Leer más...
martes, 24 de marzo de 2009
Cálculo mental
Dificil está la cosa ¿no? Bueno, pues simplifiquemos un poco y demos más datos: la pelota sale desde un metro de altura, con una velocidad de 70 km/h y con un ángulo de 55º respecto la horizontal. Despreciemos el rozamiento y el viento... ¿a que distancia caerá la bolita?
Después de buscar arduamente por google, libros antiguos de texto, enciclopedias temáticas, etc... puede que lleguemos a una conclusión acertada.
Pero estos cálculos son lo que hace el cerebro en milésimas cada vez que alguien nos pasa una pelota. Asombroso ¿eh? ¿Os habiáis parado a pensar alguna vez en esta capacidad? Pues mantener el equilibrio mientras se camina o se sube una escalera tampoco es tan fácil de calcular... ahora algún robot ya lo consigue, pero nuestro cerebro desde pequeño tiene esa capacidad. Uno de los datos que usa el cerebro para poder atrapar una pelota es la inclinación de la cabeza respecto a la pelota que seguimos con los ojos (difícilmente la atraparemos con los ojos cerrados) Si queréis un día probamos... yo os tiro la pelota.
Pero, ¿realmente el cerebro calcula todas esas constantes o simplemente aprende por medio de repetición a realizar una sencilla actividad? En cierta manera sí, aunque no tenemos al viejete de barbas garabateando en el interior del cerebro con lapiz y papel.
El movimiento y velocidad de la cabeza y de los ojos siguiendo la trayectoria de una pelota que viene hacia nosotros es intrepretado por el cerebro, el cual nos permite saber la posción correcta para la recepción. Pero esto no siempre es fiable. Si el ángulo es demasido alto, la velocidad de movimiento de la cabeza y los ojos esperando la pelota es casi nula, por lo que el cerebro no interpreta bien la información, pues siempre es la misma (la única referencia es el tamaño de la pelota), la pelota se va acercando más lentamente de lo que en realidad lo hace. Posiblemente por eso mi compañero de frontón falla tanto cuando le vienen altas ;-) Puede que una manera de arreglar esto sea desplazarse hacia un lado y entonces correr hacia la pelota, teniendo de esta manera más datos para procesar y calcular de forma continua la posición de la pelota.
Que tedioso sería un partido de basquet si nuestro cerebro no fuera capaz de hacer esto, se pasarían el partido buscando la pelota. Leer más...
domingo, 22 de marzo de 2009
El curso del Agua-Caliente
Ya se que no viene al tema del blog, pero me permitiréis que haga un poco de publicidad de un libro que ha escrito un buen amigo. El curso del Agua-Caliente, de Pedro Paradís.
Son pequeños cuentos de distinta y variada temática, unos nos hacen pensar y otros reír, pero sobretodo entretienen y gustan.
¿Y por qué no decirlo? La foto y diseño de la portada son de un servidor :-)
Podéis adquirirlo fácilmente desde aquí http://www.bubok.com/libros/6500/El-curso-del-Agua-Caliente
Venga, que luego salen las estadísticas de libros leídos en España y no os gusta estar en el grupo de los que no leen ni compran ninguno. Leer más...
domingo, 15 de marzo de 2009
Criptografía (XII)
Por ejemplo, el parte meteorológico era enviado todos los días poco después de las 6 de la mañana, por lo que un mensaje interceptado sobre esa hora seguramente contendría la palabra Wetter (tiempo). Y como los militares son bastante cuadriculados, esta palabra iba casi siempre al principio del texto cifrado. A estos textos llanos que se podían asociar con un fragmento de texto cifrado se le llamaban puntales.
Pero claro, esto era siempre una suposición, había que probarla e identificar las posiciones de la máquina. La manera más directa era probar posiciones, teclear wetter y ver si surgia el texto cifrado que se creía correspondiente. El problema de esto...probar los 159.000.000.000.000.000.000 posibles conbinaciones. Para simplificar esto Turing siguió la estrategia de Rejewski de separar los efectos de las posicones de los diferentes componentes de la máquina: por una parte los modificadores (ranura y posición) y por otra los cableados del clavijero.
Al final Turing se decidió por un tipo de puntal que contenía rizos internos, similares a las cadenas utilizadas por Rejewski pero sin asociar las letras de la clave repetida. Los rizos de Turing conectaban letras de texto llano y de texto cifrado en un puntal.
En la figura podemos ver el puntal correspondiente a la suposición de que wetter corresponde al texto cifrado ETJWPX.
Así suponemos que en la posición S la máquina codifica w como E, en la posición S+1 codifica e como T y en la posición S+3 codifica t como W.
En lugar de trabajar con sólo una máquina enigma Turing propuso trabajar con varias y cada una de ellas se encargaría de una posición. Pero parece que seguimos sin avanzar pues todavía tendríamos que probar todas las combinaciones, pero además en las 3 máquinas.
La mente de Turing ya tenía el paso siguiente en la cabeza. Conectar las tres máquinas mediante cables, haciéndolos pasar entre los dispositivos de entrada y salida de cada máquina (ver figura abajo). El rizo del puntal tiene su equivalente en el rizo del circuito eléctrico por lo que el circuito sólo se cerraría cuando todas las posiciones fueran correctas. Ahora sólo tenía que añadir una bombilla al circuito para que le indicase este momento.
Pero no estaba todo, todavía seguimos con 159 trillones de pruebas dando guerra. Pero Turing ya había visto el siguiente paso.
A ver si soy capaz de explicarlo: Turing xonstruyó el circuito de manera que se anularan los efectos del clavijero y de esta manera desechar billones de posibles combinaciones. Si miramos la figura, en la primera máquina Enigma (superior) la corriente entra en los modificadores y sale por alguna letra desconocida L1. La corriente sigue y pasa por el clavijero que transforme L1 en E. Esta letra E se conecta con con un cable con la letra e de la segunda Enigma y cuando la corriente pasa por el segundo clavijero se vuelve a transformar en L1. De esta manera se contrarrestan los clavijeros mutuamente. De igual manera la corriente que sale de los modificadores de la segunda Enigma entra en el clavijero en L2 y después se transforma en T. Esta letra T se conecta con la letra t de la tercera enigma y cuando pasa la corriente por el tercer clavijero se vuelve a transformar en L2. Así que Turing podía ignorar las posiciones de los clavijeros. Pero Turing no sabóia el valor de L1 así que tuvo que conectar los 26 dispositivos de salida del primer juego de modificadores a los 26 de entrada del segundo juego de modificadores y así sucesivamente. Ahora tenía 26 rizos y 26 bombillas para indicar cuando se completaba. Ahora sólo tenía que probar 17.576 orientaciones. Sólo se tardaría unas 5 horas en probar toda slas orientaciones si los modificadores giraban cada segundo.
Quedaban 2 problemas. El primero es que podía ser que la disposición de los modificadores no fuera la correcta. Recordemos que teníamos 5 modificadores y 3 ranuras, un total de 60 disposiciones. O sea, que si probamos las 17.576 posiciones y no se enciende la bombilla hay que probar con otra de las 60 disposiciones. Como alternativa: tener sesenta juegos de 3 máquinas Enigmas funcionando en paralelo.
El segundo problema era descubrir los cableados del clavijero. Si el resultado del cifrado es tewwer en vez de wetter, es evidente que las teclas w y t estan conectadas. Teclear más texto cifrado revelaría otros cableados del clavijero.
Bletchley consiguió 100.000 libras esterlinas para la construcción de la máquina de Turing, a la que apodaron Bomba por que su enfoque mecánico era parecido a las bombas de Rejewski.
La unidad compelta medía unos 2 metros de alto por unos 2 de largo por 1 de ancho.
Debido al alto grado de secretismo nadie fuera de Bletchley sabía donde y en que trabajaba Turing, ni por supuesto ninguno de los que allí lo hacían. Los militares toleraban el desaliño y las excentricidades de los "profesores". Turing casi nunca se afeitaba, sus uñas siempres etaban negras y su ropa siempre arrugada. Lo que no sabemos es si hubieran aceptado su homosexualidad. Un veterano de Blertchley, Jack Good comentó: "Afortunadamente, las autoridades no sabían que Turing era homosexual. Si no, podríamos haber perdido la guerra"
La priemra "bomba" llegó de la fábrica de Maquinaria de Tabulación Británica de Letchworth el 14 de marzo de 1940.
Fue un desastre, tardaba casi una semana en conseguir una clave. El diseño mejorado tardaría 4 meses en construirse. En ese lapso de timepo, el 10 de mayo, los alemanes cambiaron su protocolo de intercambio de claves. Ya no repetían la clave. La información desencriptada bajo a 0 hasta el 8 de agosto, cuando llegó la nueva "bomba". Esta nueva máquina podía encontrar la clave en menos de una hora. En menos de año y medio había 15 bombas trabajando en Bletchley sacando punta a los puntales. La parte más delicada seguía siendo encontrar el puntal y su posición correcta dentro del texto codificado para poder ajustar las máquinas.
Una debilidad de la enigma era que no podía codificar una letra como ella misma, así que si la suposición del criptógrafo respecto a la posición de una palabra en el texto cifrado resultaba que una letra codificaba a ella misma, entonces sabía que no era correcta y desplazaba la palabra para que esto no ocurriese.
Con el trabajo de todos los descifradores y la bomba de Turing ya no había mensaje alemán interceptado que no se pudiera leer.
Pero había una máquina Enigma que resistió las bombas de turing. Eran las máquinas Enigma navales, usadas por por la Kriegsmarine. Estas tenían 8 modificadores en lugar de 5, con lo que había casi seis veces más posiciones de los modificadores, y seis veces más claves que Bletchley tenía que probar. Además el reflector de esta máquina no era fijo, podía colocarse en 26 posiciones diferentes, lo que incrementaba el número de claves en un factor de 26. Pero lo peor era que los operadores eran más cuidadosos que los de tierra y no enviaban mensajes estereotipados, o sea que no había puntales donde agarrarse.
La única forma de leer mensajes era robando los libros de códigos...pero esta historia ya no viene al caso y pasa a formar parte de las estrategias de la guerra pura y dura como la conocemos.
Dspués de finalizada la guerra, Bletchley se desmanteló y su miembros fueron dispersados. Los soldados de a pié alardeaban de sus hazañas y victorias...la gente de Bletchley no podía, seguía siendo un secreto lo que allí sucedió hasta el año 1974 cuando todo se hizo público, pues ya nadie usaba la Enigma. al fin la gente de Bletchley obuvo su reconocimiento. No toda, muchos de ellos habían fallecido ya, entre llos Turing. En 1952 mientras denunciaba un robo se le escapó que mantenía una relación homosexual. La policía lo detuvo y lo acusó de "Flagrante indecencia". Los periódicos informaron del juicio y la condena impuesta, Turing fue humillado publicamente. El gobierno le retiró su acreditación de miembro de la seguridad, y se le prohibió trabajar en proyectos de investigación relacionados con el desarrollo del ordenador. (posiblemente ahora el windows no se colgaría si hubieran dejado a Turing tranquilo, o sí) Fue obligado a ir a consulta de un psiquiatra y someterse a un tratamiento de hormonas, que lo dejó impotente. Sufrió una depresión que duró 2 años, hasta que el 7 de junio de 1954 se suicidó comiendose una manzada mojada con cianuro. A los 52 años murió uno de los genios del criptoanálisis. Leer más...
lunes, 9 de marzo de 2009
Nordurljós
Nordurljós es el nombre islandés para las auroras boreales. Me quedé con ganas en mi viaje a Islandia de ver alguna, pero claro, no era época pues había demasiada luz.
Las auroras boreales o australes si se producen en el sur están causadas por la interacción del viento solar con el campo geomagnético, la magnetosfera y la ionosfera.
El sol emite ininterrumpidamente un flujo de partículas cargadas (electrones y protones) llamado plasma (4º estado de la materia). Estas partículas son guiadas por el campo magnético del sol, formando el viento solar, que viaja a través del espacio a unos 400 km/s, con lo que tarda entre 4 y 5 días en llegar a la tierra.
Este plasma llega al campo magnético terrestre y algunas de sus partículas logran entrar en él (la mayoría son repelidas pues el campo magnético actúa como escudo) y son desviadas hacia los polos, donde el campo gravitatorio es mayor. En su camino de descenso atraviesan la ionosfera (a unos 60 km de altura) donde se encuentran muchos iones (oxígeno, nitrógeno..) con carga eléctrica. La ionosfera actúa como conductor para las partículas solares.
Los electrones chocan con las moléculas de oxígeno y nitrógeno excitándolas, para posteriormente desexcitarse emitiendo entonces luz verde las de oxígeno y roja las de nitrógeno.
La leyenda lapona nos cuenta que los rabos de los rabos de los zorros que corrían por los montes lapones, se golpeaban contra los montones de nieve y las chispas que salían de tales golpes se reflejaban en el cielo.
La actividad solar presenta unos ciclos de aproximadamente 11 años, cuando se encuentra en su máximo solar es cuando más auroras se producen debido a la mayor emisión de partículas, pero también tiene riesgos sobretodo para los astronautas, así como para satélites, y como consecuencia emisiones de tv, gps, moviles, etc... pues se vuelven locos.
El próximo máximo solar está previsto para el 2010-2012, aunque no es ciencia exacta, habrá que ir preparando otra escapadita a Islandia...
Marta, see you soon, for see Nordurljós and eat Kæstur hákarl ;-)) Leer más...
jueves, 19 de febrero de 2009
Criptografía (XI)
En Bletcheley comenzaron a inventar sus propios atajos para descifrar la clave una vez dominaron la técnica polaca. Se dieron cuenta de que a veces los operadores en lugar de elegir tres letras al azar, por prisas (es lo que tiene si te estan bombardeando...) elegían letras consecutivas del teclado como JKL o CVB. O repetían claves con, es un suponer, las iniciales de la novia. A estas calves previsibles las llamaron cilis. Muchas veces probaban estos cilis y funcionaban.
Este error humano, no de la máquina enigma, también ocurría a niveles superiores. Los responsables de redactar los libros de códigos con las posiciones de los modificadores y cuales serían los usados, en el intento de que fueran imprevisibles los hicieron más previsibles. Si tenemos los 5 modificadores 1,2,3,4 y 5, el primer día colocamos por ejemplo la disposición 1-3-4, el segundo día podrían poner 2-1-5 pero no 2-1-4 pues no se permitía que un modificador permaneciera dos veces seguidas en una misma posición. Esto significaba que los descifradores jugaban con la mitad de las posibles combinaciones.
También había un regla que impedía que los clavijeros estuvieran conectados con letras vecinas en el alfabeto. No se podía intercambiar por ejemplo la S con la R o la T. En Bletchley se dieron cuenta de esta regla y volvieron a poder reducir el número de claves posibles.
Enigma fue evolucionando con la guerra así que en Bletchley no se aburrían nunca. Alli habitaban seres de todo tipo, matemáticos, científicos, lingüistas, maestros ajedrecistas, adictos a los crucigramas... así cuando surgía algún problema siempre había alguien que tenía en su cerebro las herramientas necesarias para resolverlo.
Una de las mentes más brillantes y que descubrió el punto débil más importante de la Enigma fue Alan Turing.
En su juventud Turing imaginó una máquina en la que se introducía una cinta perforada que indicaba una operación matemática y por el otro lado de la máquina salía otra cinta con el resultado. Ideó toda una serie de estas máquinas, llamadas máquinas de Turing, cada una diseñada para una operación particular. Luego imaginó otra que internamente podía ser modificada para que pudiera realizar todas las operaciones, esta es la máquina universal de Turing, que sentaba las bases del ordenador. El problema es que en los años 30 todavía no existía la tecnología para crear esa máquina. En 1939 la carrera académica de Turing fue truncada, pues La Escuela de Códigos y Cifras lo invitó a convertirse en criptoanalista en Bletchley.
El trabajo encomendado a Turing no era fácil. Los éxitos de Bletchley se basaban en el sistema de codificación de la clave alemana que era enviada dos veces seguidadas para evitar errores. (Recordemos, por ejemplo WYUWYU). Se suponía que los alemanes no tardarían en darse cuenta de que este sistema estaba comprometiendo la seguridad de la Enigma y cambiarían el sistema. El trabajo de Turing era encontrar la forma de atacar la Enigma sin depender del sistema de repetición de claves alemán. Leer más...
domingo, 15 de febrero de 2009
Érase una vez...
Érase una vez un hombre al que se le ocurrió crear una serie infantil educativa: erase una vez el hombre. Ésta fue la primera a la que siguió el espacio, el cuerpo humano, las américas, los inventores, los exploradores, la ciencia, la música...
Todos nos acordamos de sus personajes, el chico, la chica, el amigo fortote del chico, el viejo de las barbas que todo lo sabía, los dos malos... y con ellos aprendimos muchas cosas y seguro que a más de uno influyó para lo que sería de mayor.
Hace 4 días falleció el creador de esta serie: Albert Barillé.
La que más recuerdo es la del cuerpo humano, con los mensajeros neuronales siempre corriendo a darle mensajes al maestro para que controlara el cerebro, los glóbulos rojos siempre caminando por las venas y arterias, los virus, y los glóbulos blancos volando vigilándolo todo.
Habrá que bajarse los capítulos para que nuestros hijos puedan disfrutar de esta serie, aprovechemos ahora que todavía no es delito !! Leer más...
domingo, 8 de febrero de 2009
Colores
En clase de ciencias nos decían que los colores primarios eran el azul, verde y rojo. En cambio en clase de dibujo nos decían que eran el azul, verde y amarillo. ¿Quién tenía la razón?
Recordemos que los colores primarios son aquellos con los cuales podemos, mediante mezclas, conseguir el resto de colores. ¿cómo es posible entonces que haya dos conjuntos diferentes de colores primarios?
La respuesta está en la diferenciación de los colores primarios de la luz y los colores primarios de los pigmentos.
Los científicos afirman que pueden conseguir luz de cualquier color combinando el azul, verde y rojo, mientras que los artístas afirman lo mismo pero con el azul, amarillo y rojo. Existe una diferencia entre el color de la luz y el color de un objeto.
La luz coloreada es de un color determinado porque está compuesta por una mezcla de ondas de luz de diferentes longitudes. Estos componentes se suman para producir el color resultante. Debido al funcionamiento de nuestros ojos, las longitudes de onda del verde, azul y rojo son suficientes para producir cualquier color que podamos percibir. Por eso, el verde, azul y rojo son los llamados colores primarios de la luz.
Un objeto coloreado lo que hace es absorber ciertas longitudes de onda y reflejar el resto como el color que vemos. Las mezclas de pigmentos azul, amarillo y rojo absorben casi cualquier combinación de longitudes de onda. Por eso estos tres colores son los colores primarios para tintes y pinturas.
El sistema basado en la luz se llama aditivo, pues se suman diferentes longitudes de onda para obtener el color. Por el contrario el sistema basado en pigmentos se llama sustractivo porque diferentes combinacions de longitudes de ondas son absorbidas para producir distintos colores.
Como ejemplo de los dos sistemas encontramos para los primarios de la luz una pantalla de televisión de las de toda la vida, las cuales estaban formadas por puntos de luz verde, azul y rojo. Estos brillos se sumaban entre si y producían los colores deseados. En el lado de los primarios para tintes tenemos las impresoras, con sus tres colores cyan (azul), magenta (rojo) y amarillo, más el negro para dar diferentes intensidades. Leer más...
domingo, 1 de febrero de 2009
Alcohol y cerebro
Lo que se dice estando borracho se ha pensado mucho de antemano...por eso yo no bebo, para no meterme en jardines de los que no podría salir.
Tenemos la creencia de que el alcohol mata la células del cerebro...bueno, como sistema de prevención tendrá sus resultados, pero de momento no existe estudio que lo corrobore. Esta idea parece provenir de principios del siglo XIX, junto con los defensores de la abstención, que querían prohibir todo tipo de bebidas alcohólicas. (Seguro que alguien se estará llevando las manos a la cabeza, pero las prohibiciones vienen porque el ser humano no sabe controlar sus libertades... y así nos va).
Está claro que un abuso de alcohol provoca daños en el cerebro: perdidas de conocimiento, deficiencias motoras, perdida de reflejos, etc.. pero de momento a nadie se le escapan millones de neuronas mezcladas con el vómito. Estos daños parecen ser mas probablemente debidos a que el alcohol interfiere en los procesos de funcionamiento de las neuronas, dentritas y sinapsis.
La resaca es simplemente una contracción del cerebro provocada por una deshidratación, lo cual hace que el cerebro tire de una membrana que lo recubre. Esa membrana es la que se daña, al cerebro le puedes meter el dedo que no sentirás nada (práctica que desaconsejo totalmente).
Pero ojo, pues sí que existen estudios que indican que un exceso de alcohol provoca una reducción del volumen cerebral...no nos va a quedar la cabeza como el trofeo de un jíbaro, pero sí que hay que tomarlo en serio.
Y ya que hablamos de alcohol, una pequeña curiosidad. ¿Nunca os habéis preguntado para que sirve ese surco vertical (filtrum) entre el labio superior y la nariz? Pues para que entre aire y podamos beber cerveza directamente de la botella ;-) Leer más...
sábado, 24 de enero de 2009
Criptografía (X)
Tecleaba el mensaje cifrado en la máquina sin conectar ningún clavijero, obteniendo con esto un montón de letras aparentemente al azar, pero en el cual se podía reconocer algunas palabras. Por ejemplo enmedio de todo aquello podía aparecer la siguiente cadena: rregalemosabelrin, que podría ser llegaremosaberlin pero con las letras R y L intercambiadas. Mediante otros grupos de letras identificaba los otros 5 pares de letras intercambiados.
Ahora ya disponía de la clave del día y podía descifrar el mensaje. Mediante el método de Rejewski la imposibilidad de descifrar la enigma dedicando más tiempo que la edad del universo quedaba reducida a pocas horas.
Las comunicaciones secretas alemanas quedaban al descubierto y aunque no estaban en guerra, los polacos pudieron respirar más tranquilos sabiendo que podían conocer los planes de invasión con anterioridad y estar preparados.
Aunque así leído parace obvio y un trabajo sencillo, el logro de Rejewski es uno de los grandes logros del criptoanálisis, que requirió de un inmenso esfuerzo intelectual al alcance de muy pocos.
Mas adelante los alemanes modificaron ligeramente el sistema de transmisión de mensajes, con lo que el libro de cadenas de Rejewski dejó de ser válido, pero se las apañó para crear una versión mecanizada del mismo, con la cual era capaz de probar todas las posiciones rápidamente hasta descubrir la correcta.
Las bombas (llamadas así posiblemente por el sonido que hacían probando las combinaciones) eran 6 máquinas enigma modificadas trabajando en paralelo, cada una con una disposición de modificadores, que podían encontrar la clave del día en un par de horas.
Durante la mayor parte de la década de los 30 los polacos se dedicaron incansablemente a descifrar los mensajes alemanes, hasta que a finales de 1938 se aumentó la seguridad de la Enigma aportando dos modificadores más a la máquina, con lo cual en lugar de tener 3 modificadores que se podían colocar de 6 maneras diferentes, ahora había 5 modificadores que subían la cifra a 60 disposiciones.
Rejewski debía ahora calcular los cableados internos de estos 2 nuevos modificadores, y tenía que construir 10 veces más bombas para que cada una representara una disposición. El coste para su construcción era más de 10 veces el presupuesto del Buiro. La cosa fue a peor pues al mes siguiente el número de clavijeros pasó de 6 a 10, eran 20 las letras intercambiadas y la busqueda de secuencias con cierto sentido ya no era posible. Con estas modificaciones el número de claves ascendió a 159.000.000.000.000.000.000 (159 trillones). Antes de las modificaciones era de 10.000 billones.
La estrategía alemana se basaba en el Blitzkrieg de Hitler, lo que resumiendo es un ataque relámpago, gracias a las comunicaciones inmediatas a través de la Enigma, con tanques, aviones y tropas todas funcionando al unísono.
Ahora los polacos no podían descifrar la enigma...y el atque alemán parecía inminente.
El jefe de la inteligencia polaco Langer decidió compartir con los aliados lo que sabían de la enigma, confiando que Inglaterra y Francia podrían continuar el avance de la desencriptación de Enigma. Los expertos ingleses y franceses quedaron asombrados de la historia de Rejewsky y su trabajo. Langer les ofreció toda la información y junto con ella dos réplicas de la enigma y planos para la construcción de las bombas.
Dos semanas después Hitler invadió Polonia. Leer más...
domingo, 18 de enero de 2009
El Grafeno
El grafeno es una fina lámina cuyo espesor es de un átomo, compuesta totalmente por carbono. Si tenemos una malla de atomos de carbono unidos entre ellos como un panal de abejas y la enrollamos formando una bola, tenemos un fullereno, si la malla la enrollamos formando un cilindro tenemos un nanotubo, si tenemos muchas mallas unas sobre otras tenemos grafito y si sólo tenemos una malla extendida entonces tenemos grafeno.
Estos panales de carbono extendido presentan unas propiedades físicas que han atraído desde hace unos pocos años a los investigadores.
Sus cualidades más importantes son las siguientes...
* Los electrones que se mueven en el “panal” formado por celdas hexagonales con átomos de carbono en los vértices, debido a la interacción con esta red, se comportan como cuasipartículas sin masa llamadas fermiones de Dirac, que se mueven a una velocidad constante independientemente de su energía (como ocurre con la luz), en este caso a unos 106 m/s. La importancia del grafeno en este aspecto consiste en estudiar experimentalmente este comportamiento, que había sido predicho hace más de 50 años de manera teórica.
* El grafeno presenta un efecto llamado efecto Hall cuántico, por el cual la conductividad perpendicular a la corriente toma valores discretos (y ninguno entre ellos), permitiendo esto medirla con una precisión increíble. Otros semiconductores presentan este efecto a temperaturas muy bajas, pero únicamente el grafeno lo mantiene a temperatura ambiente. Esta propiedad lo convierte en un semiconductor de extraordinaria calidad: esta cuantización significa que la conductividad del grafeno nunca puede ser cero (su valor mínimo depende de la constante de Planck y la carga del electrón).
* Debido a las propiedad anteriores, los electrones del grafeno pueden moverse libremente por toda la lámina y no quedarse aislados en zonas de las que no pueden salir (efecto llamado localización de Anderson, y que es un problema para sistemas bidimensionales con impurezas).
En resumen, todo esto es que el grafeno es un semiconductor que a incluso a escala nanométrica y temperatura ambiente presenta propiedades que ningún otro semiconductor tiene, con lo cual se pueden crear dispositivos electrónicos a escalas nanométricas sin que se vean influidos por ejemplo por la radiación cósmica que nos bombardea continuamente y que es la causante de que la tecnología basada en silicio tienda a desaparecer, pues el silicio a escala nanométrica es inestable.
Ahora sabemos también que es el material más fuerte conocido, con lo que también se abre un abanico de otros posibles usos a parte del electrónico.
La forma de producir grafeno es de chiste: cojemos un trozo microscópico de grafito, lo frotamos sobre un chip de silicio, con lo cual depositamos cientos de láminas superpuestas de carbono. Lo separamos del silicio con ácido y las capas de láminas las separamos con cinta adhesiva. Si, con cinta normal y corriente. Se coloca el material entre dos cintas y luego se estira, así repetidamente se van separando las capas hasta que tenemos capas de 1 átomo de grosor.
Claro, este no es el proceso que se usa habitualmente, aunque seguro que algún que otro becario tragó con el trabajito al principio.
¿Cuánto tiempo pasará hasta que tengamos este material en todos nuestros móviles, televisores, ordenadores, cámaras, etc...? Leer más...
domingo, 11 de enero de 2009
Halo lunar
Este fenómeno es producido por la refracción de la luz a traves de cristales prismáticos de hielo o gotas de agua existentes en las nubes de la alta atmósfera (cirros muy altos) que se encuentran entre el observador y la luna.
Este anillo circular que rodea a la luna o el sol tiene un radio angular de 22º aunque ocasionalmente se puede ver un doble anillo teniendo el más grande un radio angular de 46º.
Normalmente el halo es blanco, pero si la refracción es buena pueden verse los colores como si de un arco iris circular se tratara, pero con la particularidad de que los colores estan en orden inverso, es decir, el rojo esta en la parte interior y el azul en la exterior. (En este caso se llegaba a apreciar el rojo, naranja y amarillo)
Leer más...
viernes, 9 de enero de 2009
Intenta arrancarlo !!!
Cuando un usuario enciende su ordenador se dice que lo está arrancando, como si de un motor se tratase. Sin embargo, esta acción se conoce en inglés como boot up, una expresión un tanto extraña y de traducción aparentemente ilógica.
La creación del término se debe a la compañía Xerox. El concepto que se esconde detrás de arrancar un ordenador tras haberse colgado resulta, hasta cierto punto, paradójico.
Aunque pueda sonar a juego de palabras, la pregunta a la que tuvo que contestar un grupo de programadores de la empresa fue de este estilo: ¿cómo hacer que un aparato que en conjunto no responde sí obedezca una orden determinada, que a su vez permita ejecutar posteriormente con normalidad todas las órdenes del usuario?.
La respuesta se encontró en una historia del Barón Münchhausen, en la que se cuenta que, tras haber caído en un lodazal, éste intentó levantarse tirando hacia arriba de los cordones de sus botas. Y de "bota" (boot en inglés) proviene el verbo to boot up.
Y para explicar un poco más la cosa, el Barón no podía levantarse tirando de sus propias botas porque ahí sólo participaban fuerzas internas. Si se hubiera apoyado en algo, sí podría haber una participación externa. También podría haberse movido mediante fuerzas internas prescindiendo de parte de sí mismo…
Algunos recordarán la teleserie Los hombres de Harrelson con ese esperado momento en que el teniente Hondo movilizaba a sus agentes en todas las direcciones y enviaba a TJ al tejado. Algo así es lo que hace el sistema operativo con los componentes del ordenador (básicamente sílice, metales y plásticos) cuando encedemos la máquina (suministrándole electricidad).
En los primeros milisegundos de vida el ordenador se encuentra ante una paradoja: debe iniciar el sistema operativo que se encuentra en un dispositivo (disco duro, memoria RAM o memoria Flash), pero antes debe activar este dispositivo y para ello necesita un sistema operativo. Es decir, antes de movilizar a nadie el teniente Hondo se debe movilizar a sí mismo. La solución de esta paradoja la aporta el cargador de arranque, una mínima esencia de un sistema operativo ubicado en la minúscula memoria ROM del ordenador que, como el Barón de Münchhausen, es capaz de levantarse a sí mismo estirando de sus propias botas. De esta fábula proviene el término bootstrapping (tirar de las botas) que denomina este proceso inicial, así como su derivación booting que ha generado los anglicismos no oficiales en español botar (iniciar) o rebotar (reiniciar).
La BIOS (Basic Input/Output System) es ese pequeño soft que hace que el ordenador se "levante" durante el POST (Power On Self Test), que es el momento en el que la Bios detecta qué hay conectado al ordenador, momento tras el cual le pasa CASI todo el control del hardware al sistema operativo.
Fuente: www.faq-mac.com
Leer más...lunes, 5 de enero de 2009
Criptografía (IX)
Todos los día Rejewski recibía mensajes interceptados cuyas primeras 6 letras eran una clave duplicada. Tomemos por ejemplo 4 mensajes que comenzaran de la siguiente manera
mensaje 1 : L O K R G M
mensaje 2 : M V T X Z E
mensaje 3 : J K T M P E
mensaje 4 : D V Y P Z X
En los 4 casos la letra primera y cuarta son codificaciones de la misma letra (la primera letra de la clave), así como la segunda y la quinta codifican la segunda letra de la clave y la tercera y la sexta son codificaciones de la tercera letra de la clave.
En el primer mensaje la L y la R son codificaciones de la primera letra de la clave, pero con una diferencia de tres rotaciones de los rotores internos. Recordemos que los rotores giran con cada pulsación.
Esto puede parecer algo vago pero demostraba que L y R estaban intimamente relacionadas por la disposición inicial de la máquina, al igual que M y X, J y M o D y P.
Rejewsky empezó a crear unas tablas con estas relaciones. Con los 4 mensajes anteriores podemos construir:
letra 1: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
letra 4: .........P.............. M...R X.....................................
Si tenemos suficientes mensajes a lo largo del día podemos formar:
letra 1: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
letra 4: F Q H P L W O G B M V R X U Y C Z I T N J E A S D K
Rejewsky no sabía la clave del día, ni tampoco las claves de mensaje elegidas, pero sabía que como resultado daban esta tabla. Con una clave diferente la tabla hubiera sido distinta. Ahora tenía que averiguar si con esta tabla podía determinar la clave del día.
Se dió cuenta de un patrón de letras encadenadas. Si miramos la tabla superior la letra A esta ligada con la F, si buscamos la F en la fila superior esta ligada a la W, si buscamos la W en la fila superior esta ligada a la A...y con esto completamos una cadena.
A-F-W-A : 3 conexiones
Ahora hacemos lo mismo con la B y obtenemos la cadena:
B-Q-Z-K-V-E-L-R-I-B: 9 conexiones
La siguiente la empezamos por la C
C-H-G-O-Y-D-P-C: 7 conexiones
La siguiente es la J pues la D, E,F,G,H y la I ya las hemos utilizado en otras cadenas
J-M-X-S-T-N-U-J: 7 conexiones
Rejwesky repetía este proceso también con las letras segunda y cuarta y con las terceras y sextas de la codificación duplicada de la clave.
Las cadenas cambiaban cada día, a veces había muchos tipos y otras veces sólo alguans pocas cadenas largas. Y logicamente, las letras de las cadenas también cambiaban. Las características de las cadenas claramente resultado de la posición de la clave del día: la secuencia de posiciones del clavijero, la disposición de los modificadores y su orientación. Pero seguía sin saber como afrontar la cuestión de determinar la clave entre las 10.000 billones de posibilidades.
Entonces la inspiración pilló trabajando a Rejewsky: el número de conexiones de las cadenas es puramente una consecuencia de la posición de los modificadores, sin que influyan las posiciones del clavijero.
Supongamos que en el ejmplo anterior la clave del día requería que las letras S y G fueran intercambiadas por las posiciones del clavijero. Si cambiamos este elemento y en lugar de intercambiar la S y la G intercambiamos la T y la K, las cadenas quedarían así:
A-F-W-A: 3 conexiones
B-Q-Z-T-V-E-L-R-I-B: 9 conexiones
C-H-S-O-Y-D-P-C: 7 conexiones
J-M-X-G-K-N-U-J: 7 conexiones
Aunque algunas letras han cambiado, el número de conexiones de cada cadena no varía. Ahora sabia que las conexiones de las cadenas era un reflejo exclusivamente de la posición de los modificadores.
Como no tenemos que preocuparnos por los clavijeros, las 6 disposiciones de los modificadores por el número de orientaciones posibles (17.576) nos da una cifra de 105.456 posiciones de los modificadores.
Ahora el problema era más sencillo: ¿Cuál de las 105.456 posiciones de los modificadores se asociaba con el número de conexiones en un juego de cadenas? Esto parecía estar dentro de las posibilidades humanas de resolución.
El siguiente paso fue, mediante las replicas de las máquinas enigmas conseguidas gracias al espionaje de Hans-Thilo Schmidt, comprobar cada una de las 105.456 posiciones de los modificadores. Tarea que costó un año entero completar a todo el equipo del Biuro. Una vez que tuvo todos los datos, Rejwesky pudo ponerse manos a la obra y comenzar a desentrañar la cifra Enigma.
Fuente: Los códigos secretos (Simon Singh) Leer más...