Mostrando entradas con la etiqueta criptografia. Mostrar todas las entradas
Mostrando entradas con la etiqueta criptografia. Mostrar todas las entradas

domingo, 9 de septiembre de 2012

Liverpool - Manchester 2012

Nos gusta Londres, pero como con el tema de las Olimpiadas (¡¡¡saludos, Alberto!!!) este año  los hoteles y vuelos a Londres estaban carísimos, los aeropuertos impracticables, y en general se veía que no había muchas ganas de que los extranjeros fuésemos para allá (con los resultados finales que cabría esperar), decidimos esta vez cambiar un poco e irnos para Manchester y Liverpool.

En Liverpool subimos al submarino alemán U-534 (o lo que queda del mismo)...


y me saqué una foto delante de una máquina Enigma...


... y en Machester estuve en el MOSI, donde unos señores majísimos me explicaron con todo lujo de detalles el funcionamiento del SSEM Computer, aka Baby Computer,  un ordenador del tamaño de un pequeño autobús, de arquitectura Von Neumann y cuya memoria era un tubo de rayos catódicos

 John, David, you are awesome!!!!

En el MOSI vimos una peli en 3D...


....y no paré hasta conseguir sacarme cuarenta fotos con Turing en los Sackville Gardens, en el centenario de su nacimiento



Vamos, que me lo he pasado genial este verano. A ver si subo más fotos de cada tema concreto. Un abrazo.


Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.

sábado, 23 de junio de 2012

A.M.Turing 100 años - 23 Junio 1912-2012

Poco más puedo añadir a estas alturas. Que gracias a gente como él no estamos todos hablando alemán.Que le trataron fatal. Que fue uno de los grandes.












Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.

miércoles, 7 de marzo de 2012

Maletín antirrobo que te aplasta los dedos y si te descuidas te empala

Este maletín obra de un genio chiflado tiene un mecanismo de seguridad de lo más sorprendente.









Digno de los grandes inventos del TBO. Visto en la página de Schneier. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos de Google Reader y desde Twitter.

martes, 22 de diciembre de 2009

Srinivasa Ramanujan, el genio autodidacta


Srinivasa Ramanujan.
This post is specially dedicated to my friend Srinivasa Radhakrishnan.


El 16 de Enero de 1913 Srinivasa Ramanujan (சீனிவாச இராமானுஜன்), un joven indio de 26 años, empleado como contable en la oficinas aduaneras de Madrás (hoy Chennai), escribía una sorprendente carta a uno de los más notables matemáticos del siglo XX, G. H. Hardy.

Las nueve páginas repletas de fórmulas maravillosas, sin demostraciones de ningún tipo, dejaron atónito a Hardy, que pensó ser víctima de una elaborada broma de sus colegas matemáticos. Sin embargo pronto se dió cuenta de que los teoremas de Ramanujan "debían ser ciertos, ya que, de no serlo, nadie tendría la imaginación para inventarlos". Así, algunas de las fórmulas de Ramanujan eran oscuras pero conocidas, pero otras "resultaban casi imposibles de creer"

Hoy, con ocasión del aniversario del nacimiento de Srinivasa Ramanujan (22 Diciembre de 1887 – 26 de Abril de 1920) queremos rendir homenaje a este genio autodidacta, de familia extremadamente humilde, sin formación universitaria ni posibilidad de obtenerla, que sin entrenamiento formal hizo contribuciones sustanciales a los campos del análisis matemático, teoría de números series infinitas y fracciones contínuas.

Hardy logró convencer a Ramanujan para que viajase a Inglaterra, lo que finalmente logró no sin gran esfuerzo en 1914. Hasta 1919 Ramanujan vivió en Cambridge junto a Hardy y Littlewood, donde se dedicaron a refinar y demostrar los alucinantes resultados de Ramanujan. Algunos estaban equivocados, otros habían sido previamente descubiertos, muchos eran auténticos avances. En Cambridge, auspiciado por Hardy, Ramanujan publicó diversos resultados y obtuvo un doctorado en 1916 por su investigación en los números altamente compuestos.


En 1917 entró a formar parte de la London Mathematical Society, y en 1918 fué nombrado Fellow del Trinity College y de la Royal Society por sus investigaciones sobre funciones elípticas y teoría de números, hoy piezas centrales centrales de las comunicaciones criptográficas que protegen los mensajes en Internet.


Los Años Finales. Ramanujan se vió aquejado por múltiples problemas de salud a lo largo de toda su vida. En cierta ocasión, ya gravemente enfermo, recibió la visita de Hardy, que le comentó que había venido en un taxi con una matrícula poco interesante, 1729. Ramanujan inmediatamente contestó que se trataba de un número extremadamente notable: el más pequeño capaz de ser representado como la suma de dos cubos de dos formas, 1^3+12^3 y 9^3+10^3. Esta es una de las anécdotas más repetidas sobre Ramanujan, y nos permite atisbar un fragmento de su genialidad. En 1919 Ramanujan volvió a la India, donde falleció al año siguiente, posiblemente de tuberculosis.


En una ocasión preguntaron a Hardy cúal había sido su mayor descubrimiento matemático, a lo que contestó "Ramanujan".






As already stated, this post is specially dedicated to my friend Srinivasa Radhakrishnan. Fuentes: Wikipedia sobre Ramanujan, Hardy, Cuaderno Perdido de Ramanujan. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

lunes, 16 de noviembre de 2009

Botellas Cósmicas: 35 años del Mensaje de Arecibo - Técnicas de Comunicación Extrema II

Se cumplen hoy 35 años de la emisión del Mensaje de Arecibo, el 16 de Noviembre de 1974. Dirigido al Cúmulo Estelar M13 (también conocido como Gran Cúmulo de Hércules, Objeto Messier 13, Messier 13 o NGC 6205), el mensaje contiene información sobre la situación del Sistema Solar y del ser humano.

El mensaje, diseñado por Frank Drake y Carl Sagan entre otros, tenía una longitud de 1679 bits, un número semiprimo resultado de multiplicar dos números primos: 73 (filas) y 23 (columnas). Fue radiado una única vez en la frecuencia de los 2380 MHz con una potencia de 1000 kW. Los "unos" y los "ceros" se codificaron por desplazamiento de frecuencia (FSK) de 10Hz, a una velocidad de 10 bits por segundo, de forma que la emisión vino a durar algo menos de tres minutos. El mensaje contiene los números del 1 al 10 expresados en formato binario...


... los números 1, 6, 7, 8 y 15 correspondientes a los números atómicos de los átomos del ADN: hidrógeno (H), carbono (C), nitrógeno (N), oxígeno (O) y fósforo (P)...


... los nucleótidos, descritos como secuencias de los cinco átomos de la línea precedente...


... la doble hélice...


... la humanidad, representada por una imagen del hombre acompañada de una serie de datos acerca de la estatura media (1764 mm) y población aproximada en 1974 (4.3 billones)...


... el sistema solar...


... así como información técnica acerca del radiotelescopio de Arecibo desde el cual se envió el mensaje...

La respuesta de los extraterrestres, por cierto, podría ser algo similar a lo siguiente.

En cualquier caso, si tenemos en cuenta que el mensaje tardará 25 milenios en llegar a su destino, podemos esperar la respuesta al mismo hacia el año 51.974 d. C. Todos calvos.





Fuentes: magnífico artículo de la Wikipedia sobre el Mensaje de Arecibo. Otras botellas cósmicas con mensajes similares son la Placa del Pioneer, el Disco del Voyager, la Llamada Cósmica o la más reciente transmisión de una secuencia de ADN desde el mismo radiotelescopio de Arecibo, grabada en un iPhone. Para más información, ver Proyecto SETI. Como siempre, muchas gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

martes, 1 de septiembre de 2009

Una debida disculpa para Alan Turing


John Graham-Cumming, autor del programa de filtrado anti-spam POPFile y del fantástico libro Geek Atlas, escribió hace unos días una carta abierta a la Reina de Inglaterra solicitando una disculpa pública para el matemático, criptógrafo y pionero informático Alan Turing (1912-1954), uno de mis personajes favoritos del que he hablado en un par de ocasiones aquí y aquí que se suicidó tras ser condenado por homosexual en 1954 por las mismas leyes que hundieron al escritor Oscar Wilde, y a tantos otros. Este noble gesto ha arrancado una campaña a la que se han sumado miles de ciudadanos entre ellos el novelista Ian McEwan y el biólogo evolucionista Richard Dawkins. A continuación ofrezco una rápida traducción de la carta

Carta a Su Majestad la Reina
Martes, 25 de Agosto de 2009
Buckingham Palace
London SW1A 1AA

Señora,

Le escribo para pedir a su Majestad que considere otorgar postumamente el título de Sir al matemático británico, criptógrafo e informático Alan Turing.

Alan Turing nació en 1912 en Londres y en 1935 se convirtió en Fellow del King’s College, Cambridge. Un año más tarde publicó un trabajo fundacional para las ciencias informáticas. En este trabajo proponía una máquina, ahora llamada Máquina de Turing, que es la base de todos los ordenadores. La máquina en la que escribo esta carta a Su Majestad sigue los principios de Turing.

Alan Turing continuó su trabajo en Bletchley Park durante la Segunda Guerra Mundial, y fue clave en la ruptura de los códigos Nazi, incluyendo el código Enigma, por lo que se le reconoce el mérito de haber acortado varios años dicha guerra. Después de la guerra Turing trabajó en Manchester en el nacimiento de los ordenadores tal como los conocemos hoy en día.

La Association of Computing Machinery de los Estados Unidos otorga anualmente en su honor el Premio Turing desde 1966. Turing recibió la Orden del Imperio Británico (OBE) en 1945 por sus trabajos secretos durante la guerra.

Pero la vida de Alan Turing terminó en tragedia después de ser juzgado por ‘conducta indecente’ (Alan Turing era homosexual), se le forzó a tomar inyecciones de estrógenos y finalmente se suicidó. Ese día de 1954, a la edad de 41 años, Gran Bretaña perdió una de sus mas grandes mentes.

Desde entonces Gran Bretaña ha hecho poco por honrarle. Una carretera en Manchester lleva su nombre, y una placa azul está fijada en la pared de la que fue su casa.

Escribo hoy a Su Majestad para pedirle que se le conceda a Alan Turing el título de caballero reconociendo el gran hombre que fue; no tengo duda de que si Turing hubiese vivido más tiempo su impacto internacional habría sido grande y hubiese recibido el título en vida.

Es un honor, Señora, ser su humilde y obediente súbdito

Dr John Graham-Cumming, MA (Oxon), DPhil (Oxon)
Gracias a Alfonso Iglesias, Samuel Bonete y Darío Ares por mandarme correos con el soplo (conste que ya lo había visto y compartido ayer :). Más información sobre Turing en estos posts escritos con ocasión del aniversario de su nacimiento. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.

martes, 23 de junio de 2009

Alan Mathison Turing, la máquina Enigma y el proyecto Ultra

El 23 de Junio de 1912 nacía Alan Mathison Turing (1912-1954), matemático, criptógrafo y pionero informático. Durante la Segunda Guerra Mundial Turing diseñó un ordenador con el que rompió los códigos criptográficos alemanes.

Enigma

La máquina Enigma era un dispositivo electromecánico, obra del holandés Hugo Alexander Koch y el alemán Arthur Scherbius. Este último fundó la empresa Chiffriermaschinen Aktien Gesellschaft en Berlín poniendo a la venta la primera versión comercial en 1923, la Enigma-A, siendo su finalidad facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta.

A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el más importante tras su adquisición por la marina alemana en 1926. El ejército alemán comenzó a emplear el diseño básico de la máquina en 1929, cuyo uso se extendió a la práctica totalidad de las organizaciones militares alemanas y la jerarquía Nazi. Durante la Segunda Guerra Mundial Alemania y las potencias del Eje usaron la máquina Enigma en prácticamente todas las comunicaciones por radio y telégrafo. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, previsiones meteorológicas e incluso las felicitaciones de cumpleaños.

General Heinz Guderian al frente de la 2ª División Panzer, Mayo 1940.
En la esquina inferior izquierda hay una máquina enigma.

El reto

Enigma consistía en un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. Dentro de la máquina había varias ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente.

Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina. Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba.

Enigma era muy segura.

Ultra

A principios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park, a 80 km al norte de Londres. Allí, matemáticos, criptógrafos, jugadores de ajedrez y de bridge así como fanáticos de los crucigramas se enfrentaron a los problemas presentados por los alemanes y encontraron medios de quebrar muchos de ellos. La información así producida fue denominada "Ultra".

Entre los reclutados por el programa Ultra se encontraba Alan Turing, un oscuro matemático obsesionado con los límites formales de las matemáticas. En 1936 Turing presentó su concepto de "Máquina Universal", una máquina teórica que podría realizar las mismas tareas que cualquier otro ordenador, y en 1938 introdujo el concepto de hipercomputación, en el que ampliaba las Máquinas de Turing con las llamadas Máquinas Oráculo, las cuales permitían el estudio de los problemas para los que no existe una solución algorítmica.

En Bletchley Park Turing abandonó temporalmente sus máquinas teóricas y elucubraciones platónicas para diseñar la "bomba", un ordenador electromecánico que reducía enormemente el espacio de claves Enigma candidatas. La bomba de Turing fué la principal herramienta usada por los criptógrafos aliados para leer las transmisiones Enigma.

El último mensaje

En febrero de 2006, y gracias a un programa denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por desencriptar tras la rendición alemana en 1945. El mensaje, codificado por máquinas Enigma y enviado por un submarino desde el Atlántico, decía así:
nczwvusx pnyminhz xmqxsfwx wlkjahsh nmcocca kuqpmkcsm hkseinjus blkiosxck ubhmllxcs jusrrdvko hulxwccbg vliyxeoahx rhkkfvd rewezlxo bafgyujqukg rtvukameu rbveksuh hvoyhabcj wmaklfkl myfvnrizrv vrtkofdanj molbgffl eoprgtflvr howopbekv wmuqfmpw parmfhagkxiibg
Una vez desencriptado:
Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10
Así se ganan y se pierden las guerras.

Fuentes: Pirateado cruelmente de la Wikipedia (Turing, Enigma). Hay un artículo estupendo sobre Turing y Enigma en Matematiksider, así como un premiado Simulador Enigma. El año pasado escribí algo más original sobre Turing que puedes leer aquí. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos.

domingo, 4 de enero de 2009

25C3: ataque contra el sistema operativo IOS

Leo en Heise-Online que Felix "FX" Lindner de Phenoelit ha presentado en la vigesimoquinta edición del Chaos Communication Congress (25C3) la conferencia "Cisco IOS attack and defense: The State of the Art". En la misma Lindner mostró públicamente un ataque contra el sistema operativo IOS, usado por los dispositivos Cisco, logrando la ejecución arbitraria de código basada en un desbordamiento de buffer. Aunque apenas hay detalles por el momento, al parecer el ataque de Lindner se dirige contra el código ROMmon, el cargador que levanta la IOS durante el arranque. Lindner mostró una prueba de concepto de la vulnerabilidad haciendo uso de un único paquete ICMP (ping) y logrando que el router emitiese una cadena de texto.

No paran de salir noticias del 25C3. Si hace un par de días comentábamos cómo en el mismo congreso se rompía el protocolo SSL mediante un cluster de 200 PS3s, poco antes Tobias Engel presentaba una ponencia en la que describía cómo localizar móviles mediante SS7. Precisamente Engel reportaba hace muy poco una grave vulnerabilidad que afecta a ciertos modelos de móviles de Nokia, la cual puede ser explotada masivamente y sin muchos conocimientos sobre arquitectura a través de un simple SMS.

Fuente: Heise-Online vía networkworld (Cisco Router Exploits), Diario de Juanito (SMS de la muerte). Una vez más, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

jueves, 11 de diciembre de 2008

Explora la Piedra de la Rosetta con Fotozum

Los que me acompañais en mi paseo pseudoaleatorio por la web2.0 empezais a conocer algunas de mis referencias fundamentales: Turing, Shannon, Lamarr, ENIAC, Wargames, el Spectrum, Bach, Lego... Pero este cuadro no estaría completo sin una mención a la Piedra de la Rosetta, joya de la criptología moderna. Así que ahí va, de la mano de Fotozum, desarrollo de los excelentes profesionales y buenos amigos de Métriz Canarias.



Cuando en 1799 descubren en Egipto esta estela de granito negro hacía ya muchos siglos que la capacidad de comprender la escritura jeroglífica había desaparecido. La piedra contiene un decreto del faraón Ptolomeo V escrito en tres formas de escritura: jeroglífica, demótica y griego. El francés Champollion logró descifrar la escritura jeroglífica de los antiguos egipcios (y fundar la egiptología) a base de comparar las tres versiones del mismo texto. El avance fundamental se produjo cuando Champollion se dió cuenta de que los nombres de los faraones aparecían inscritos en óvalos, denominados cartuchos.

La piedra descansa hoy día en el Museo Británico, en Londres. Si me quereis hacer feliz entrad en la tienda del museo y comprad una reproducción de la piedra a tamaño real, me la traéis a casa y estais invitados a comer chuletón en mi pueblo.

Servicio Fotozum cortesía de Metriz. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

domingo, 9 de noviembre de 2008

Entendiendo la Criptografía Cuántica

"Nobody really understands quantum mechanics"
Richard Feynman, Nobel de Física 1965.

Estas últimas semanas la criptografía cuántica ha vuelto a ser noticia al hacerse públicos los prometedores resultados de unas pruebas de distribución cuántica de claves (QKD). Resulta muy interesante el análisis de Schneier acerca del estado de la cuestión, así como su observación acerca del presente del ordenador cuántico "el más potente a día de hoy podría factorizar el número 15". Todo se andará.

La ilustración viene del genial post Things I know are true, but I don't really believe. Especialmente dedicado a mi compañero Roberto Pascua, que entiende de Cuántica (y todavía guarda esperanzas de que algún día yo también comprenda :-)

Gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

Hedy Lamarr, las pianolas y los teléfonos móviles

¿Qué tienen que ver los teléfonos móviles, las pianolas y la que fue considerada en los años 30 y 40 del pasado siglo como la mujer más bella del mundo?

La bellísima actriz Hedy Lamarr nació en Viena un 9 de Noviembre como hoy, en 1913. De gran inteligencia, empezó a los 16 años estudios de ingeniería que abandonó para dedicarse al cine. Pronto alcazó fama mundial gracias a la película Éxtasis (1933) en la que aparecía completamente desnuda, algo que no había pasado antes en una película comercial y que resultó bastante escandaloso por aquel entonces. Obligada a casarse con un industrial pro-nazi que la mantenía practicamente secuestrada, protagonizó una rocambolesca escapada a través de media Europa hasta poder establecerse en los Estados Unidos, donde retomó su carrera de actriz y desarrolló un sistema de comunicaciones por radio que no podía ser interceptado por el enemigo.

Durante la Segunda Guerra Mundial uno de los grandes retos consistía en la fabricación de un misil teledirigido. Sin embargo este tipo de misiles no se desarrollaban debido al temor a que las señales de control fueran interferidas por el enemigo, inutilizando el misil o incluso volviéndolo en contra del atacante.

Hedy Lamarr estaba decidida a colaborar en la lucha contra los nazis e ideó junto al compositor George Antheil un equipo de radio que iba cambiando de canal continuamente. Se trata de una versión temprana del salto de frecuencias (una técnica de modulación de señales en espectro expandido) que usaba un par de tambores perforados y sincronizados, a modo de pianola, para cambiar entre 88 frecuencias.

Hedy Lamarr y George Antheil recibieron la patente 2.292.387 por su sistema de comunicaciones secreto. En la patente del 11 de agosto de 1942 puede leerse la inscripción H.K Markey et al. Las iniciales H.K. son las de Hedwig Kiesler (Hedy Lamarr), siendo Markey su apellido de casada en aquel momento.


Las autoridades de la época, sin embargo, no consideraron viable el invento. Se trataba de una idea adelantada a la tecnología de su tiempo, y algunas de las metáforas musicales que habían adjuntado en la documentación posiblemente no contribuyeron a despejar las dudas de los militares, que se quedaron estupefactos al ver como les proponían meter una pianola en un torpedo. El invento fué olvidado hasta que, años más tarde, las nuevas tecnologías electrónicas permitieron su implementación eficaz, siendo la base actual de inventos tan omnipresentes como los teléfonos móviles o el Wifi.

En 1997 Hedy Lamarr recibió el premio "Pioneer Award", de la Electronic Frontier Foundation. Murió el 19 de Enero de 2000.

Fuentes: Wikipedia, Tugurium. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

jueves, 9 de octubre de 2008

Acceso remoto vía túneles ssh

Estupendo post sobre los túneles ssh de mi tocayo y antiguo compañero de trinchera Arot en su cada vez mejor blog Linux día a día. Combinando la información ahí proporcionada con la que ya dí hace unos meses acerca como localizar tu ordenador en Internet aunque cambie su IP mediante el DNS Dinámico es fácil acceder de forma segura al ordenador de casa desde cualquier sitio.

Yo en su momento me pegué con todo esto y lo monté entre un par de Windows XP con SecureCRT del lado cliente y OpenSSH para el lado servidor. Me resultaron de mucha ayuda este artículo de VanDyke sobre como configurar el SecureCRT y este otro artículo sobre como configurar OpenSSH sobre Win32. Un buen proyecto para una tarde de domingo de lluvia y café. Y ojo con el firewall de XP :-)

Fuente: Linux día a día. Como siempre, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).

lunes, 15 de septiembre de 2008

De paradojas, cumpleaños y perfiles genéticos

¿Cúantas personas debe tener un grupo para que haya un 50% de probabilidades de que al menos dos miembros del mismo cumplan años el mismo día?

Así queda enunciada la denominada "paradoja del cumpleaños", un resultado matemático que resulta paradójico no por desafiar ninguna verdad matemática sino por contradecir la intuición. Mucha gente piensa que el grupo debe tener al menos cien miembros cuando en realidad la probabilidad que de que en un grupo de cien personas al menos dos cumplan años el mismo día es altísima, exactamente del 0.9999997. Lo cierto es que para que las posibilidades sean del 50% basta con que el grupo tenga 23 personas.

Esto se debe a que, aunque la probabilidad de que un persona concreta encuentre otra con la misma fecha de nacimiento es realmente pequeña, la probabilidad de que haya un par cualquiera de miembros del grupo nacidos el mismo día del año es mucho mayor, ya que el número de parejas que se pueden crear crece exponencialmente con el tamaño del grupo. Concretamente, se puede emparejar a 23 personas de 253 formas distintas, y de un grupo de 100 personas podemos sacar 4950 parejas diferentes. Aunque para cada pareja la probabilidad de cumplir años el mismo día es baja, hay tantas parejas para probar que la probabilidad de que haya una "colisión" crece muy rápido.

Hasta aquí podríamos tener una curiosidad matemática, ni siquiera una paradoja sino más bien una anécdota que ilustraría hasta que punto los resultados de la teoría de probabilidades contradicen la intuición. Sin embargo la criptografía, y mas concretamente las firmas digitales, pueden ser susceptibles del llamado ataque de cumpleaños. Un mensaje m se suele firmar calculando primero el valor f(m), donde f es una función resumen o función hash. El siguiente ejemplo extraido de la Wikipedia ilustra cómo funciona un ataque de cumpleaños en un contexto criptográfico

Supongamos que Alice quiere engañar a Bob para que firme un contrato fraudulento. Alice prepara un contrato bueno m y uno malo m'. Así, ella busca un número de posiciones donde m pueda ser modificado sin cambiar el significado, como por ejemplo insertando comas, líneas en blanco, cambiando el espaciado entre oraciones, usando sinónimos, etc. Combinando estos cambios, Alice podría crear un número inmenso de variaciones de m, todas ellas contratos buenos. De manera similar, podría crear un número inmenso de contratos fraudulentos m'. Entonces, ella aplica una función de hash a todas esas variaciones hasta que encuentre una versión del contrato bueno y otra del malo que posean el mismo valor hash, f(m) = f(m'). Luego, le presenta la versión buena a Bob para que la firme. Una vez que Bob la firma, Alice toma la firma y se la adjunta al contrato frudulento. La firma digital "prueba" entonces que Bob firmó el contrato fraudulento
Esta es la razón por la que las funciones hash usadas en criptografía usan longitudes de bit superiores a 128. 2 elevado a 128 es un número enorme, mayor que el número de mensajes diferentes que se puede esperar que sea jamás intercambiado. Sin embargo se hace necesario usar longitudes de hash superiores debido a la "paradoja del cumpleaños". De hecho, una de las funciones clásicas de hashing criptográfico, MD5, "cayó" ya hace varios años y no se considera suficientemente segura.

Venga, un poquito más y ya termino :-) Según la Wikipedia la huella genética, también llamada pruebas de ADN o análisis de ADN
es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus. La reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios loci (posiciones fijas sobre un cromosoma, como la posición de un gen o de un marcador genético)
Cuando se encuentra un rastro genético (sangre, cabellos, piel) y el perfil encaja con el de un sospechoso, esto suele sellar su suerte incluso en ausencia de otra evidencia. Mientras que se cuestionan los resultados de balística, pruebas dentales e incluso dactilares, la huella genética es oro puro y se muestra como algo irrefutable. Pero los perfiles no son lo que parecen, y aunque el genoma de cada persona es único, su perfil genético es el resultado de un muestreo, un hash... Ummmm, esto me suena...

La siguiente historia apareció en Los Angeles Times el pasado mes de Julio: en 2001 la genetista Kathryn Troyer estaba trabajando en una base de datos de ADN cuando encontró dos perfiles genéticos sorprendentemente similares. Los perfiles genéticos de los dos presos coincidían en 9 de 13 loci, pero uno de los convictos era blanco y el otro negro... Algo no encajaba. Los cálculos del FBI estiman que la probabilidad de que dos personas no emparentadas compartan esos marcadores es de 1 entre 13.000.000.000. A partir de eso momento Troyer empezó a buscar coincidencias y encontró que en una base de datos de 65.000 condenados había 102 parejas que coincidían en 9 de 13 loci, y 20 parejas que coincidían en 10 de 13. Cada una de estas parejas desafía probabilidades de forma aparentemente imposible. El FBI, responsable de CODIS, la mayor base de datos de perfiles genéticos, intentó impedir la distribución de estos datos y poner trabas a estudios similares.

Pero, ¿pueden estar los números del FBI en lo cierto, y a la vez haber 122 parejas con 9 o más coincidencias de 13 en la base de datos? Paradójicamente (o, a estas alturas, ¿no sería mejor decir antiintuitivamente?), la respuesta es afirmativa. Si la probabilidad de que dos individuos coincidan en un locus es del 7.5%, la probabilidad de que dos personas al azar coincidan en 13 loci es de 1 en 400 trillones. Si lo dejamos en 9 loci, la probabilidad es de 1 en 13 mil millones.

Paradoja del cumpleaños al rescate ¿Cúantas parejas deberíamos esperar encontrar con una coincidencia de 9 sobre 13 loci en una base de datos de 65.000 entradas? Con 65000 personas nos salen dos mil millones de posibles parejas. Como además no necesitamos que encajen en 9 loci concretos sino que pueden ser cualesquiera 9 de los 13 loci, para cada una de esas parejas tenemos 700 combinaciones a explorar... Podeis ver los números en Freakonomics, pero las cuentas que echan vienen a indicar que en un grupo de 65.000 personas, habrá unas 100 que coincidan en 9 loci... ¿No es asombroso? A algunos abogados de la defensa desde luego ya se lo ha parecido...

Coda:
Python 2.5.1 (r251:54863, Apr 18 2007, 08:51:08) [MSC v.1310 32 bit (Intel)] on win32
Type "copyright", "credits" or "license()" for more information.
IDLE 1.2.1
>>> from random import randint
>>> grupo=[randint(1,365) for x in range(23)]
>>> grupo
[260, 12, 351, 68, 290, 237, 257, 358, 216, 126, 156, 155, 201, 43, 163, 162, 1, 14, 284, 299, 228, 199, 234]
>>> grupo=[randint(1,365) for x in range(23)]
>>> grupo
[172, 220, 150, 285, 53, 195, 220, 187, 227, 337, 346, 12, 306, 33, 292, 190, 56, 272, 358, 75, 355, 16, 2]
>>> def dups(seq):
vistos=[]
encontrados=[]
for e in seq:
if e in vistos:
encontrados.append(e)
vistos.append(e)
return encontrados
>>>
>>> dups(grupo)
[220]
>>> contador=0
>>> for i in range(5000):
grupo=[randint(1,365) for x in range(23)]
if dups(grupo):
contador+=1
>>>
>>> print contador/5000.0
0.5026
Fuente: Schneier. ¿Sigues ahí? Venga, vamos, apúntate (feed RSS). Si no sabes qúe es el RSS (o mejor aún, te da igual :-) siempre puedes apuntarte por correo...

martes, 29 de julio de 2008

Tutorial sobre Web Application Firewalls (WAF) de JOS

La verdad es que estoy feliz con el blog. Me obliga a estar al día, a leer y a estudiar y por encima de todo me está permitiendo conocer a un montón de gente inquieta y estupenda. Hace unas semanas hice un breve post acerca de la presentación por parte de Cisco de un Web Application Firewall (WAF), el ACE. Me pareció interesante observar la progresiva entrada de los grandes actores en el mercado de los WAFs, con adquisiciones como las de DataPower por parte de IBM, Reactivity por parte de Cisco o Sarvega por Intel.

Pues bien, a través de un comentario de JOS descubro un estupendo resumen de una conferencia que ofreció recientemente sobre los WAFs en la que presentó cúal es el problema que resuelven, los compara con los firewalls tradicionales y los IDSs, explica sus posibilidades, ventajas e inconvenientes, muestra las distintas arquitecturas de despliegue y da un montón de enlaces en los que ampliar información (sorprendentemente me lista entre estos últimos :-) Una pena no haber podido asistir a esa conferencia, pero os recomiendo totalmente la lectura de su post. No os confundais, si quereis aprender más sobre los WAFs no vengais aquí, ir a josbnc.

Unos breves apuntes: en la base de todo están el XML y los Webservices. XML es simplemente una propuesta para escribir archivos de texto de forma ordenada pero con su conjunto pequeño, rígido y consistente de reglas, los documentos XML resultan legibles y manejables tanto por humanos como por máquinas. Entre otros calificativos, se ha definido el XML como el esperanto de los sistemas informáticos o como el ASCII del siglo XXI. Podeis aprender XML en 11 minutos y medio (no es obligatorio leerlo en 11'30'', pero el título como que te impone) o ir a vuestro ritmo. Y si lo que quereis es haceros una idea de qué ofrecen las soluciones comerciales hardware podeis acceder a la documentación del IBM Datapower o del Cisco ACE.

¡Ah! Y si no os interesan los WAF ir igualmente al blog de josbnc y disfrutad con la magnífica música que allí encontrareis. En este momento está pinchando jazz y resulta difícil no ponerse a saltar en la silla con el Away We Go de la Buddy Rich Big Band o con la versión de Roy Eldridge del clásico Sing Sing Sing. También hay una divertida versión de Ventura Ray del Bolero de Ravel.

Fuente: josbnc. Quiero más. (¿RSS?).

lunes, 23 de junio de 2008

Alan Turing, matemático, informático, criptógrafo y filósofo

Hace 96 años nacía Alan Mathison Turing (23 de junio de 1912 - 7 de junio de 1954). Turing fue un matemático, informático teórico, criptógrafo y filósofo inglés.

Turing ingresó en el King's College de la Universidad de Cambridge en 1931. Allí fue discípulo de Hardy. El 28 de Mayo de 1936 presenta su famoso artículo "On Computable Numbers, with an Application to the Entscheidungsproblem" (PDF, 499KB, inglés, 16 páginas) donde desarrolla el concepto de algoritmo y propone las llamadas máquinas de Turing, dispositivos formales capaces de realizar cualquier problema que se pueda representar mediante un algoritmo.

Durante la Segunda Guerra Mundial, Turing trabajó en Bletchley Park rompiendo los códigos criptográficos nazis, particularmente los de la máquina Enigma usados por los submarinos alemanes (los U-Boat). Para ello Turing diseñó una máquina electromecánica, que llamó "bomba", que ayudó a romper los códigos Enigma. Por esta y otras contribuciones se le otorgó la Orden del Imperio Británico al término de la Segunda Guerra Mundial.

Entre 1945 y 1947 diseñó uno de los primeros computadores electrónicos programables digitales en el Laboratorio Nacional de Física del Reino Unido, el ACE (Automatic Computing Engine). En 1949 se convirtió en director del laboratorio informático de la Universidad de Manchester, dónde trabajó en el desarrollo de software para otro de los primeros ordenadores — el Manchester Mark I (en la imagen podemos ver a Turing de pié junto a la consola de este ordenador).

En 1950 publica en la revista Mind otro artículo fundamental, "Computing Machinery and Intelligence" en el que desarrolla ideas seminales de la Inteligencia Artificial, y propone un experimento ahora conocido como el Test de Turing, según el cual una máquina "piensa" si puede conseguir engañar a un interrogador haciéndole creer que la conversación que mantiene con la máquina es con un humano. Los Captchas (Completely Automated Public Turing test to tell Computers and Humans Apart) son ejemplos de este tipo de tests de Turing usadas hoy en día de forma sistemática para diferenciar máquinas de humanos (por ejemplo para dejar un comentario en este blog).

Entre 1952 y 1954, el año de su muerte, Turing trabajó en el campo de la Biología Matemática, concretamente en la morfogénesis, donde avanzó métodos que hoy en día son estándar en dicha materia..

Turing era homosexual en un tiempo en que la homosexualidad era considerada una enfermedad mental y estaba sujeta a sanciones legales. En 1952 Turing fue condenado por Indecencia según la Sección 11 de la Ley Criminal 1885 (la misma por la que fue condenado Oscar Wilde). Obligado a someterse a brutales "terapias" que le destrozaron física y psicológicamente, Turing se suicidó en 1954. Tenía 42 años.

Mi profesora de filosofía del instituto nos dijo en cierta ocasión que los genios se caracterizan por avanzar sistemáticamente ideas nuevas, sin conformarse con lo ya realizado. Nos lo dijo al explicarnos Platón, pero no he podido dejar de pensar a lo largo de todos estos años que Alan Mathison Turing entra perfectamente dentro de esta descripción de genio.

Mucha más información en la página de su biógrafo Andrew Hodges. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).