RSS

Archivos Mensuales: abril 2011

La codificación de César

La encriptación1 es el proceso para convertir en ilegible la codificación de texto de una información considerada importante y que debe protegerse de miradas indiscretas o no autorizadas. La información, una vez encriptada, sólo puede ser leída aplicándole una clave o contraseña de desencriptación (operación opuesta a la codificación de encriptación).

En esencia, la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.

Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información.

Un ejemplo de encriptación muy simple es la que exponemos en este mismo texto que ahora está completamente oculto a tus ojos. Para desvelarlo tienes que pasar con el mouse sobre el texto como si estuvieras seleccionándolo.

Un ejemplo de encriptación muy simple es la que exponemos en este mismo texto que ahora está completamente oculto a tus ojos. Para desvelarlo tienes que pasar con el mouse sobre el texto como si estuvieras seleccionándolo. Éste es el párrafo que se menciona en el párrafo siguiente, que aparece oculto porque se lo escribión don el color de la tinta igual al del papel (blanco).

Por ejemplo, en el párrafo inmediato anterior, existe un texto completamente oculto que podrá ser visto (desvelado), si se arrastra el puntero del mouse sobre toda o una parte de ésta área.

El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como coherentes. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo (propiedad de discreto) usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.

En criptografía2, el cifrado César, también conocido como Cifrado por desplazamiento, Clave de César o Desplazamiento de César, es una de las técnicas de encriptación más simples y más usadas.

Es un tipo de cifrado por sustitución de letras en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc.

Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. El Cifrado de César muchas veces puede formar parte de sistemas más complejos de codificación encriptada, como el Cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13.

Como todos los cifrados de sustitución alfabética simple, el Cifrado César se descifra con facilidad y, en la práctica, no ofrece mucha seguridad en la comunicación.

Ejemplo de codificación/decodificación

La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda o la derecha. Por ejemplo, aquí el cifrado César está usando un desplazamiento de seis espacios hacia la derecha:

Texto original:   ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF

Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo opuesto.

Texto original:   WIKIPEDIA, LA ENCICLOPEDIA LIBRE

Texto codificado: CÑPÑVKJÑG, QG KSIÑIQUVKJÑG QÑHXK

La codificación también se puede representar usando aritmética modular, transformando las letras en números, de acuerdo con el esquema A=1, B=2, C=3, … , X=24, Y=25, Z=26.3

El algoritmo de César

Es un algoritmo tremendamente simple: se realiza siempre la misma sustitución: letra por ; letra por ; letra por … Es decir, la A en el mensaje original pasaría a ser la D, en el mensaje cifrado.

La expresión matemática de este algoritmo es:  C = (m + 3) mod L donde C es el mensaje cifrado, m es el menaje en claro, 3 sería la contraseña (que no es tal), L es el número de letras del alfabeto en cuestión. Esta expresión supone que cada letra esta asociado a un número (A=1, B=2, C=3, …). L=26 en el inglés y L=27 en el español.

Se puede generalizar este algoritmo en el que el cifrado dependerá de dos números que determinarán la transformación afín. La expresión sería: E (a,b) (m) = (am + b) mod L donde los números a y b, son enteros y menores que L y además cumplen la condición mcd(a, N) = 1. La clave de cifrado es, pues, la formada por la pareja (a,b). Para el algoritmo de César la clave vale: k = (1,3).

Breve historia y uso práctico

El cifrado César recibe su nombre en honor a Julio César, que, según Suetonio, lo usó con un desplazamiento de 3 (tres).

Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás.

Aunque César es la primera persona de la que se sabe documentalmente que haya usado este sistema, anteriormente ya se utilizaron otros cifrados por sustitución. El sobrino de Julio César, Augusto, también empleó el cifrado pero con un desplazamiento de uno:

Cuando escribía un texto cifrado, sustituía la B por la A, la C por la B y el resto de las letras de ese mismo modo, usando AA para la X.
Suetonio, Vida de Augusto 88

Hay indicios de que Julio César usaba también sistemas más complicados, y un escritor, Aulus Gellius, hace referencia a un tratado (ahora perdido) sobre el cifrado.

Hay incluso un tratado ingeniosamente escrito del gramático Probus referente al significado secreto de las letras en la composición de las  epístolas de César.
Aulus Gellius, 17.9.1–5

No se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya que pocos enemigos de César habrían sabido leer, y mucho menos podrían haber llevado a cabo el criptoanálisis necesario. Asumiendo que el atacante pudiera leer el mensaje, no existen pruebas de la existencia de técnicas para solucionar este tipo de codificación.

Los textos que se presentan en esta nota han sido inspirados en notas escritas por sus autores en la Wikipedia en Español.

____________________

  1. Se prefiere el uso de la palabra cifrado en lugar de encriptación, debido a que esta última es una mala traducción del inglés encrypt.
  2. La criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta».) es la técnica que altera las representaciones lingüísticas de un mensaje. Wikipedia.
  3. Luciano, Dennis; Gordon Prichett (January 1987). «Cryptology: From Caesar Ciphers to Public-Key Cryptosystems». The College Mathematics Journal 18 (1):  pp. 3. doi:10.2307/2686311.
Anuncios
 
3 comentarios

Publicado por en 9 abril, 2011 en Lectoescritura

 

Subtareas complementarias a la Tarea 1

Una vez que hemos superado exitosamente la suscripción de nuestra dirección de correo institucional, que tiene el formato apellidonom…, va a ser necesario desarrollar las tareas complementarias que proponemos en esta nota.

En el avance de nuestros aprendizajes, podremos comprobar que para todo trabajo que deba ejecutarse en Internet, va a ser imprescindible tener una dirección de correo estrictamente personal, si bien no necesariamente tenga que ser única (el alumno podrá tener todas las que guste).

Para hacer un uso correcto y frecuente de nuestra dirección de email institucional es necesario conocer la manera de superar algunos problemas inherentes al funcionamiento correcto de nuestra flamante dirección de correo:

  1. Evitar que GMail nos dé de baja nuestra cuenta por falta de uso.
  2. Suscripción a un sitio de nuestro interés, para recibir las notas que allí se publican.
  3. Tener nuestro propio sitio de almacenamiento en la nube.

 

Subtarea 1a: Evitar el cierre de nuestra cuenta en GMail

Existen muchas actividades que permiten, no solo el uso correcto de nuestra cuenta de GMail, sino capaces de evitar el cierre de nuestra cuenta por falta de uso o por operación incorrecta.

    1. Tratar de tener accesos diarios a la Bandeja de Entrada de nuestra casilla de correo de GMail; aunque al principio no tendremos muchos mensajes para leer. Ellos, irán creciendo en número, a medida que la comunidad se vaya formando.
    2. Enviar mensajes a los compañeros que sabemos que ya tienen sus email operativamente aptos. Mediante este simple sistema de comunicación es posible organizar (por ejemplo) reuniones de todo tipo.
    3. Suscribirse a la lectura de notas de los sitios de nuestro interés. Esto nos permitirá estar al tanto de las últimas publicaciones, directamente en nuestra casilla, sin necesidad de visitar el sitio.
    4. Ensayar las operaciones de reposición de una cuenta de correo que ha sido eliminada por falta de uso. Simplemente hay que seguir la pista de los enlaces que ofrece el proveedor del servicio; en este caso GMail, que es casi idéntico para todos los demás (Hotmail, Yahoo, AOL, etc.).
    5. En el caso del fracaso de las operaciones de rescate, el alumno dispone de operaciones de desambigüación (ver la fotocopia del instructivo o ver en este mismo sitio la Tarea 1) del nombre de la cuenta de correo, que ha sido creado antes y que ahora no es posible acceder.
    6. Suscribirse a una lista o grupo de correo. ésta es justamente el contenido de la Tarea 2, que veremos próximamente.

 

Subtarea 1b: Suscripción a un lector especializado

Esta subtarea es muy importante, ya que no existe sitio que pueda ser de nuestro alto interés, que no tenga la opción de una suscripción a sus nuevas publicaciones. Para ello ofreceremos nuestra dirección institucional de correo, para recibirlas directamente en nuestra casilla de correo personal, suscrita en GMail.

Éste es justamente el caso de de nuestro sitio et8sgo.com.ar. Tal suscripción es operada por un prestigioso servicio, actualmente propieded de Google: FeedBurner.

Como tarea adicional los alumnos pueden suscribirse al lector de feeds que nos ofrece el sitio gr50.com.ar con un formato idéntico al presentado aquí.

¿En qué consiste la subtarea? Simplemente en escribir tu dirección de correo institucional apellidonombre1p2?@gmail.com y pulsar el botón [Suscríbete], para luego seguir -al pié de la letra- las pocas instrucciones adicionales que aparecerán en pantalla.

Después de un tiempo, recibirás un mensaje (en inglés) donde se te pedirá confirmación de la suscripción. Debes ejecutar las instrucciones para confirmar la suscripción. Ello te permitirá que, con cada nueva publicación en el sitio de suscripción, recibirás mensajes que te mostrará -en tu casilla de correo- imágenes y texto de todo lo nuevo publicado, sin necesidad de entrar al sitio.

Esta operación es una excelente manera de mantenernos al día sobre lo que ocurre en el sitio de nuestra preferencia, que pueden ser solo uno o todos los que quieras.

 

Subtarea 1c: Suscripción a un ‘almacenamiento en la nube’

Todo usuario actual de Internet está en condiciones de suscribir una cuenta en algún sitio que ofrezca un simple almacenamiento en la nube. Hay muchos de éstos sitios, pero solo hay uno realmente recomendable.

Me estoy refiriendo a DropBox, una verdadera maravilla. Se trata de una subtarea que es recomendable solo para aquéllos alumnos que posean y usen una computadora de escritorio.

Recomiendo seguir éste procedimiento:

    1. Entrar al sitio https://www.dropbox.com/y pulsar el botón que permite [Watch video], para mirar el video tutorial. Está en inglés pero eso no será problema para llevarnos una idea sobre lo que nos puede ofrecer DropBox.
    2. Terminado el video, pulsar el botón [Download Dropbox] (Bajar el archivo Dropbox 1.0.28.exe) para bajar el software del programa que nos permitirá operar el almacenamiento en nuestra computadora.
    3. Una vez bajado completo se ejecuta el archivo Dropbox 1.0.28.exe para instalar el controlador que nos permitirá operar el almacenamiento directamente desde nuestra PC.
    4. Dispondremos de la capacidad de 1 Gb para almacenar y compartir los archivos que deseemos.

 

NOTA:

Todas estas actividades complementarias no es obligatorio certificarlas, como parte de las exigencias del alumno para aprobar la materia; sin embargo son necesarias para una fluida práctica elemental, en el buen uso del correo electrónico.

Si tienes dudas sobre estos procedimientos, no tienes más que escribir un comentario expresándolas en el formulario que se muestra aquí, un poco más abajo.

 
Deja un comentario

Publicado por en 5 abril, 2011 en Sin categoría

 

Software para diagramación

En nuestra asignatura Herramientas Informáticas para Medición, Análisis y Síntesis electrónica; tal su nombre completo, actualmente estamos abocados a la enseñanza-aprendizaje de la programación de computadoras.

En el análisis de problemas tecnológicos, así como en la síntesis, se verá un conjunto breve de herramientas de software indispensable hoy, que son aplicadas para esos fines.

El aprendizaje de la programación de computadoras necesariamente arranca por la programación y resolución de algoritmos elementales. La mejor manera de encontrar este tipo de soluciones es mediante el trazado de diagramas de flujos; el que, a partir de 4 operaciones elementales representadas por 4 bloques: 1. inicio/fin, 2. ingreso de datos, 3. proceso y 4. decisión; hace posible la representación de cualquier algoritmo elemental.

Los algoritmos elementales son aquéllos que posteriormente pueden ser representados más abreviadamente como partes importantes de algoritmos de mayor complejidad.

La resolución lógico-matemática de un algoritmo es una parte importante de la problemática. Es la que permite -al futuro técnico- agilizar su mente para la resolución -en general- de problemas tecnológicos de su profesión, pero no lo son todo…

También es necesaria una prolija representación gráfica que permita una comprensión sencilla y la ejecución de una prueba mediante la llamada “prueba de escritorio” y/o una “ejecución paso a paso” simulada, para la comprobación de su funcionamiento correcto.

Si tales pruebas pueden estar automatizadas mediante software especializado, tanto mejor; para un mejor producto final y mínimo volumen y/o tiempo dedicado a las correcciones. Esto es lo que finalmente permite la obtención de ejecuciones eficientes de algoritmos.

Vamos a ir desarrollando -en estos espacios de nuestro sitio et8sgo.com.ar– varios aspectos relacionados con la programación de computadoras. En esta oportunidad es para entregarles varios programas que permiten la realización de vistosos y elegantes diagramas de flujo.

El uso y aplicación de cada uno de los productos de software, que les adjunto aquí, lo veremos -en detalle- en las clases prácticas de laboratorio. Mientras tanto pueden bajar el archivo Diagramacion.zip directamente desde MediaFire. Pueden conservarlo en sus pendrives (comprimido pesa 150Mb).

Son 6 archivos de 22 Mb cada uno y el último de 17 Mb. Luego de bajados todos los archivos componentes, hay que “rejuntarlos” en un único archivo llamado Diagramacion.zip (con WinRAR por ejemplo). Explicaremos cómo hacer esto en la clase práctica.

En cada una de sus computadoras deben crear un directorio C:/Diagramacion (sin tilde en la “o“) y descomprimir todos los archivos comprimidos de Diagramacion.zip, dentro de éste. Si les parece una tarea imposible, alternativamente, tengo preparado un CD-ROM con este directorio completo, que haré circular entre los alumnos.

Y, ¿cómo usaremos el contenido del directorio C:/Diagramacion?, es lo que explicaremos en las próximas clases. Y, si tienes alguna duda, por favor, escríbeme un comentario, aquí. ¡Sí, aquí a continuación!, en el formulario de comentarios que aparece más abajo. Te responderé de inmediato, en la misma zona de comentarios.

 
1 comentario

Publicado por en 3 abril, 2011 en Sin categoría