Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas
Mostrando entradas con la etiqueta Criptografía. Mostrar todas las entradas

martes, 16 de mayo de 2023

La revolución cuántica












Escrito por Alberto Casas y publicado por Penguin Random House dentro de la colección Sine qua non en el 2022.

Efectivamente, no había oído hablar del autor, pero le eché un vistazo a la parte interior de la portada y viendo el resumen que hacen de su cv, no tuve más remedio que comprármelo y echarle un vistazo. Y tengo que decir que, en mi opinión, ha merecido la pena.

Es doctor en física teórica y profesor de investigación del CSIC, ha trabajado en el CERN, en la universidad de Oxford, en la de California.... en fin, que de física cuántica debe saber algo como para poder explicar un poco el asunto a los no profesionales.

Nos habla y nos explica (dentro de lo que se puede explicar sin entrar en matemáticas avanzadas) todos los tópicos de la mecánica cuántica: la superposición, el gato de Schrödinger, el principio de incertidumbre, el efecto túnel, el entrelazamiento cuántico, la teoría de los muchos mundos, la teleportación, los bits y los qbits, la criptografía y la computación cuánticas y además deja un último capítulo para hablar de los límites de la física cuántica.

El libro prácticamente comienza con la hipótesis de Planck de que la energía de la luz está cuantizada y a partir de ahí nos va explicando un poco todo lo que ocurrió después, pero no de forma cronológica, sino didáctica (para que no nos perdamos). Va dando detalles de todo y haciendo énfasis en algunas cosas como que los electrones no tienen una posición definida antes de realizar una medida (no es que la tuvieran y nosotros la ignorásemos, es que no la tenían). Y de ahí explica el experimento de la doble rendija de Thomas Young y la dualidad onda-corpúsculo, el principio de incertidumbre de Heisenberg (que en realidad es un teorema, es decir, una consecuencia matemática de los postulados de la teoría), el interferómetro Mach-Zehnder (y la elección retardada), el teorema de Bell (la desigualdad), la decoherencia (podemos decir que es la interacción de un sistema físico con el entorno, la cual tiene el efecto de degradar la superposición original pura convirtiéndola en una superposición caótica que en la práctica funciona como una mezcla estadística), y el tiempo de decoherencia (tan problemático a la hora de hablar de la computación cuántica), de lo que es una esfera de Bloch, del protocolo BB84 (en criptografía cuántica), del algoritmo de Grover y del de Shor, ...

También dedica un capítulo a las tecnologías cuánticas, para recordarnos que aunque no la entendamos bien, la usamos todos los días cuando vemos cosas como el laser (y comenta lo del espejo que dejaron los astronautas del Apolo 11 en la luna y que nos sirve para medir la distancia con ella mediante un laser), el diodo, el transistor, el GPS ...

En fin, un libro de sólo 333 páginas que se leen muy bien, excepto alguna parte en la que hay algún cero y algún uno (normal cuando se habla de computación), pero que está bien explicado también (salvo un cálculo en la pagina 188 que podría haber desarrollado un poco antes de dar la solución, aunque fuese en un apéndice). Por lo demás, un libro totalmente recomendable.

Como siempre. copio un trocito:

"Por supuesto, tanto los superordenadores como los ordenadores cuánticos son cada vez más potentes, pero esta carrera no pueden ganarla los ordenadores clásicos. Imaginemos que el proceso de miniaturización al que nos tiene acostumbrado la industria informática alcanza su límite físico, que sería almacenar un bit en cada átomo de silicio. El silicio es un elemento muy abundante, el segundo más abundante en la corteza terrestre (después del oxígeno), y representa el 20% de esta. Si consideramos la corteza terrestre hasta una profundidad de 20 kilómetros, resulta que hay unos 4 trillones de toneladas de silicio en ella, que contienen 4 septillones de átomos (un septillón es un 1 seguido de 42 ceros). Esos serían los bits almacenados por este superordenador supremo. Pues bien, esa capacidad de almacenamiento es igualada por un ordenador cuántico de 143 qbits. ¡No estamos tan lejos! Esta es la magia del crecimiento exponencial. Un ordenador de 273 qbits tendrá más memoria que átomos tiene el universo observable".

Clasificación:

Facilidad de lectura: 1-2

Opinión:4 

viernes, 19 de octubre de 2018

La criptografía




















Escrito por Luis Hernández Encinas en el 2016 y publicado ese mismo año dentro de la colección "¿Qué sabemos de?" del CSIC.

Alguien se dará cuenta de que es de la misma colección que el anterior que comenté, y así es, pero es que estoy fuera de casa y cogí un par de libros sin mirar mucho y salieron dos de la misma colección, que son los que me he estado leyendo estos días. Y al igual que en el anterior libro, nuevamente no conocía al autor, pero viendo que es doctor en matemáticas e investigador en el departamento de Tratamiento de la Información y Criptografía (TIC) dentro de CSIC, valía la pena leer el libro.

Tengo que hacer notar que, sobre el tema de la criptografía ya he comentado algo en otro libro (éste) y en algunos otros de forma tangencial.

El autor divide el libro en una serie de capítulos, que son bastante descriptivos sobre lo que se va a comentar en ellos: Criptografía clásica, Las máquinas cifradoras y la segunda guerra mundial, La criptografía de hoy, Criptografía de clave simétrica, Criptografía de clave asimétrica, Usos actuales y tendencias futuras.

En la introducción nos habla de "criptografía clásica", nos habla de la esteganografía (que consiste en ocultar la existencia de un mensaje), del objetivo de la criptografía (permitir el intercambio de información haciendo el mensaje ilegible sin ocultar la existencia del mensaje), del objetivo del criptoanálisis (conocer la información original que el emisor transmite al receptor), de que la criptología es la unión de la criptografía y el criptoanálisis (si bien se suele halar de criptología para referirse a ambos conceptos).

Ya dentro del primer capítulo, menciona la escítala lacedemonia, los métodos de cifrado Atbash, Julio César, Polibio, y los métodos de criptoanálisis contra estos sistemas: fuerza bruta, por máxima verosimilitud y estadísticos. Los homófonos y los nulos, que se usaban para no repetir tantas veces las letras más clásicas (los homófonos son diferentes símbolos para una misma letra, y los nulos son símbolos que no tienen significado alguno y que se incluyen en el criptograma para complicar el descifrado).

En el segundo capítulo realiza un recorrido histórico por las diferentes máquinas cifradoras, hasta llegar a la famosa máquina Enigma (que es en esencia una versión electromecánica del disco de Alberti) de la cual detalla el funcionamiento y da algún ejemplo del mismo, así como, ya más por encima, el criptoanálisis llevado a cabo por los polacos y posteriormente por los ingleses (Turing) para intentar descifrar los mensajes. También menciona a los "windtalkers". Sobre ellos se hizo una película: Windtalkers, y sobre Turing se hizo otra: The imitation game, que hay que recordar que son películas y no documentales.

En el tercer capítulo ya entra en los nuevos paradigmas criptográficos y el principio de Kerckhoffs (La seguridad de un criptosistema no debe depender de mantener secreto el algoritmo de cifrado empleado. La seguridad depende solo de mantener secreta la clave). Indica lo que es la criptografía simétrica y asimétrica y da algunos conceptos básicos de matemáticas modulares, que serán importantes a lo largo del desarrollo de los siguientes capítulos.

En el cuarto capítulo  describe lo que son los sistemas criptográficos de clave simétrica, de los cifradores en flujo (que son la alternativa práctica al cifrado de Vernam), los cifradores en bloque (como el DES). Y en el capítulo cinco ya llegamos a los muy utilizados hoy en día, cifradores de clave asimétrica: Diffie-Hellman, RSA, ElGamal y curvas elípticas. Explica en qué consiste cada uno y da algunos ejemplos para poder ver cómo funcionan.

En el capítulo seis da algunos ejemplos de los usos actuales y de las tendencias futuras (incluyendo la criptografía cuántica) y algunos de los métodos de ataque a dispositivos físicos (dos tipos: ataque por canal lateral (análisis temporal, análisis de potencia o análisis de emanaciones electromagnéticas) e inducción de fallos) explicándolos para que sepamos en qué consiste cada uno.

Como nota técnica, diré que hay un montón de referencias a dos libros de Amparo Fúster Sabater: "Técnicas criptográficas de protección de datos" y "Criptografía, protección de datos y aplicaciones", por lo que los que quieran ampliar conocimientos quizá deberían echarle un vistazo a esos dos títulos (reconozco que durante mi época de estudiante utilicé bastantes libros de esa editorial).

Resumiendo, un libro de sólo 134 páginas (más un glosario final de términos matemáticos), pero que hay que leer con calma y sin mucho ruido alrededor (no lo recomiendo para leer en el metro).

Como siempre, copio un trocito:
"No obstante, a pesar de la complejidad aparente de este nomenclátor, muchos de los mensajes cifrados de Felipe II fueron criptoanalizados por los franceses, en especial por el matemático François Viète. Cuando los españoles descubrieron que sus mensajes cifrados eran desvelados sistemáticamente por Viète, Felipe II pidió al Vaticano que el matemático francés fuera juzgado por sus actos diabólicos, dado que era un "enemigo jurado confabulado con el diablo". Sin embargo, el Papa no hizo caso de la petición española, posiblemente porque los criptoanalístas del Vaticano también eran capaces de leer los mismos mensajes secretos".

Clasificación:
Facilidad de lectura: 4 (hay que estar concentrado en la lectura)
Opinión: 3