miércoles, 9 de abril de 2014

Matemáticas y Criptografía (hasta el 23 de Abril)

Ahora que estamos en la era de la tecnología y la información, ¿os habéis planteado alguna vez quién o qué vela por la seguridad de vuestras contraseñas en Internet? Seguro que muchos manejáis cuentas de Facebook, Twitter, Gmail o tenéis tarjetas de crédito. ¿Cómo se consigue que esas contraseñas que ponéis no sean visibles a otros? ¿Cómo se consigue proteger las contraseñas de aquéllos que quieren descifrarla?
La respuesta es la Criptografía.

En Criptografía se estudian los algoritmos de cifrado y descifrado de la información, cómo funcionan, cuáles son sus debilidades, etc. El mecanismo base es simple: tienes un mensaje y quieres cifrarlo para que nadie excepto quien tú quieras lo pueda leer o modificar. Entonces necesitas usar una clave secreta. Así comenzaría el encriptado del mensaje. Cuando ese mensaje lo reciba el receptor, tiene que ser descifrado. ¿Cómo? Pues usando la clave secreta.

Se han estudiado y desarrollado muchos algoritmos de cifrado. Algunos se han dejado de utilizar, o se han mejorado o se han sustituido por otros. ¿sabéis por qué? Porque la clave secreta resultaba muy fácil de adivinar y no eran fuertes frente a hackers informáticos al acecho de vuestras contraseñas. Por eso, se han ido mejorando cada vez más y más. Y esto, es lo que estudia la criptografía.

Uno de los métodos de cifrado más conocidos es el César. En criptografía, el cifrado César es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado que funciona sustituyendo una letra en el texto original  por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.

***Funcionamiento: Tenemos el abecedario...

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

1. Elegimos una clave. Ésta se designa por K. Por ejemplo K=3.
Esto quiere decir que cada letra de mi mensaje secreto va a ser reemplazada por la que hay 3 posiciones más adelante. En este caso la A se convierte en D, la B se convierte en E, la C en la F y así sucesivamente. Con las últimas letras, se comenzaría la cadena de nuevo. La Y se convertiría en la B por ejemplo.

Si la clave es K=3:
A--> D
B--> E
C--> F
Y-->B y así todas las letras.

2. Escribimos el mensaje cifrado según estos pasos. Por ejemplo, quiero escribir:

HOLA MUNDO 
y eso sería... (con clave K=3)

KRÑD OXPGR

¿Lo pilláis? Y para descifrar el mensaje, pues al revés. Si sé que la clave es K=3, pues para cada letra del mensaje cifrado,cuento 3 posiciones hacia atrás y obtengo la letra original.

Contando hacia atrás, la K se convierte en H, la R se convierte en O y así voy sacando el mensaje original.

***TAREA
Pues bien, la TAREA que empieza esta semana es la siguiente: (No os preocupéis, que os dejo la semana santa tranquila. EL PLAZO NO ACABARÁ HASTA EL MIÉRCOLES 23 DE ABRIL)

Os dejo el siguiente mensaje secreto y quiero que me contestéis a él, en la parte de comentarios. Eso sí, vuestro mensaje también tendrá que estar codificado también. Usaremos una clave K=5 ESTA VEZ!!

(Mensaje cifrado en clave K=5)

TX UWJLZRYFWJNX VZJ YNJRJ VZJ AJW JXYT HTR PFX KZRHNTRJX:
JX ZRF KZRHNTR UTWVZJ F HFIF PJYWF PJ HTWWJXUTRIJ TYWF PJYWF ZRNHF D INXYNRYF.

¿VZJ TX UFWJHJ PF HWNUYTLWFKNF?

Para ayudaros, os dejo la siguiente tabla, por si queréis hacer la transformación a parte y así ya sólo os queda ir sustituyendo letra a letra fijándoos de la cuadrícula.


¿Os imaginabais esta aplicación de las funciones? Os dije que estaban en todas partes, ¡hasta en vuestros Passwords!!

Espero haberos entretenido un rato. ¡Qué paséis buenas vacaciones! :)


57 comentarios:

  1. Migue Antúnez 4º D

    Irene no entiendo esto, porque creo que esta mal el mensaje ya que el abecedario que has puesto abajo tiene dos n y no tiene x ,yo e hecho uno y e sustituido y no tiene sentido el mensaje cifrado.

    ResponderEliminar
    Respuestas
    1. Miguel, que rápido!! Lo tuyo si que es actitud ;). No esperaba menos de ti!
      Es cierto que la cuadricula está mal, tiene dos n y falta la x. Ese es el fallo. Tengo que subir una cuadricula correcta y entonces debe salir.

      Fallo mio! Prometo corregir la cuadricula. Muchas gracias por comentarmelo. Te tengo que poner un 11 por lo menos en interés si sigues asi!

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. Ya está Miguel! La X la he tenido que colocar un poco en plan "cutre" con Paint pero lo importante es que ya lo tenéis. A ver si lo sacas ahora. Cualquier duda, o si algo no cuadra, me lo vuelves a decir. Te lo agradezco!

      Mañana de todas formas, lo explico un poco más. ¡Buenas noches!! :D

      Eliminar
  2. Clara Mellado. 4ºC

    QJ UFWJHJ ZR UTHT INKNHNP UJWT JXYF WJFPQJRYJ GNJR.

    ResponderEliminar
    Respuestas
    1. Que prontito contestaste!! Chica aplicada ;). Lo vi el primer día pero no he tenido ocasión de contestarte. Perfecto!! Tarea hecha. A disfrutar las vacaciones :).

      Ahh...y para parecerte dificil mira que bien lo has hecho!! :D

      Eliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. Germán Jiménez Lozano. 4º D

    PF HWNUYTLWFKNF QJ UFWJHJ ZR XNXYJQF GEXNHT JR JP INF F INF, VZJ RTX FDZIF F QFRYJRJW F XFPAT RZJXYWF XJLZWNIFI

    ResponderEliminar
    Respuestas
    1. Estupenda respuesta Germán!! Así es, y espero haberte al menos dado a conocer un poco lo básico de este mundo ;).

      Tu también contestaste muy prontito. Eso es de valorar! Enhorabuena, ya acabaste la tarea! Disfruta de las vacaciones!

      Eliminar
  5. Migue Antúnez 4º D

    PF HWNUYTLWFKNF QJ UFWJHJ ZRF KTWQF QZD ZYNP IJ FUWJRIJW PFX KZRHNTRJX D XJ UZJIJ ZYNPNEFW YFQGNJI UFWF PFX HTRYWFXJSFX ;)

    ResponderEliminar
    Respuestas
    1. Holaa!! Bueniiiiisima respuesta! Me ha encantado ver que encuentras la relación de la criptografía con las funciones. Era mi objetivo :).

      Leí tu comentario el mismo día que lo escribiste. Se que lo hiciste súper pronto y lo valoro, que chico mas responsable y aplicado!!! :)

      Me alegro de que la criptografía te parezca algo muy útil. Lo cierto es que se utiliza y gracias a eso, nuestras contraseñas siguen siendo secretas ;).

      Disfruta de las vacaciones y nos vemos a la vuelta!!

      Eliminar
    2. Javier García Ostos. 4ºD
      JR HTRHPZXNTR PF HWNUYTLWFKNF QJ UFWJHJ ZR GZJR QJYTIT UFWF UWTYJLJW YZ NIJRYNIFI D JXYFW QFX XJLZWTX UTW NRYJWRJY, UZJ FP KNR D FP HFGT JX NQUTWYFRONXNQT.

      Eliminar
  6. Cesar De La Haza. 4º D.

    JXYF QZD GNJR UJRXFIF D JX ZRF GZJRF KTWQF IJ HNKWFW HTXFX NQUTWYFRYJX.

    ResponderEliminar
    Respuestas
    1. Estupendo César! Buena reflexión! Espero que veas que esto es algo real, practico y que se utiliza. Con eso, a parte de aprender funciones, me doy por satisfecha, de momento :).

      Tarea acabada! Disfruta de tus vacaciones! ;)

      Eliminar
  7. Esther Triviño del Castillo E4ºC

    QJ WJXZPYF HZWNTXT JXYJ QJYTIT D JP MJHMT IJ VZJ PT MFDF UFWF UWTYJLJW RZJYWFX HTRYWFXJSFX IJ PTX MFHOJWX UJWT UNJRXT VZJ YTIFANF RT JXYF XZKNHNJRYJQJRYJ IJXFWWTPPFIT DF VZJ MFD MFHOJWX VZJ HTRXNLZJR MFHOJFW.

    ResponderEliminar
    Respuestas
    1. ¡Buenísima respuesta Esther! Lo has reflexionado y todo.
      Este método criptográfico es antigüo y se sustituyó por ser muy débil ante ataques informáticos. Eso es cierto y por eso además os lo he podido enseñar. Anda que si no, menuda gracia tendría que todo el mundo conociera el algoritmo. Podríamos dar con las contraseñas que quisiéramos con tan sólo ir probando y paciencia ;).

      Hoy día, los algoritmos son mucho más fuertes. Hay varios, pero los más potentes están basados en el uso de nº primos. Curioso, ¿eh? A modo de resumen, también depende de la cantidad de dígitos de tu clave. Si pones una clave que contenga al menos 7 caracteres aleatorios (sin relación ninguna), mezclando nº, mayúsculas, minúsculas, y alguna ñ...tu contraseña será bastante fuerte. Y con más de 7, ni te cuento. Se tardaría miles de años en conseguir descifrarlo por ordenador debido a la cantidad de combinaciones posibles. O sea, indescifrable. Claro, que todo tiene a veces una brecha y hay que seguir mejorando para conseguir que nadie nos robe nuestra privacidad.

      Como dato interesante, un altísimo % de las contraseñas están basadas en datos personales: nombre del perro, fechas de cumpleaños, aniversarios, familiares, cantante favorito...y son muy fáciles de descifrar.

      Me callo ya, porque esta es mi especialidad y si me pongo, ¡¡¡no paro!!! jejeje

      ¡Nos vemos mañana!

      Eliminar
  8. Fco. Javier Montoya Fuentes 4ºC

    JRYWJYNJRJ PT XZDT

    ResponderEliminar
    Respuestas
    1. jajajajaja, ¡me vale!
      al menos he conseguido que te hagas a la idea ;)

      ¡Hasta mañana!

      Eliminar
  9. Yolanda Mateos García, 4ºESO C:

    JX QZD NRYJWJXFRYJ, RT HJ NQFBNRFGF VZJ JXYT KZJWF FXN, ¡ BWFHNFX UTW MFHJWQJ UFXFW ZR GZJR WFYT!

    ResponderEliminar
    Respuestas
    1. Me alegro de que te resulte interesante y sobre todo de que te hayas divertido ;). Una no se imagina de primeras que algo como esto, tenga que ver con las matematicas, pero mira como las usamos sin pensar siquiera.
      Nos vemos! ^^

      Eliminar
  10. QJ UFWJHJ VZJ JX ZR QJYTIT QZD ZYNP, XNR JQGFWLT GFXYFRYJ HTQUPNHFIT .
    Manuel Tallafet López 4D

    ResponderEliminar
    Respuestas
    1. ¡¡Pero si lo has hecho perfectamente!!
      La gracia está en que tiene que ser algo complicado si pretendemos que nadie nos descifre las.contraseñas, ¿no?
      Y aun así, este algoritmo se conoce, así que muy dificil no es que digamos... jeje :)

      Eliminar
  11. Daniel Valverde Pino, 4ºC.

    QJ UFWJHJ ZR QTIT KFRYFXYNHT IJ IJANW HTXFX XNR VZJ RFINJ XJUF PT VZJ INAJX XFPAT YZ IJXYNRFYFWNT YFQGNJR VZJ JCNXYF IJXIJ MFHJ YFRYT YNJQUT

    ResponderEliminar
    Respuestas
    1. ¡Me encanta tu respuesta!
      Así da gusto :).
      Ya tienes la tarea acabada y un punto mas de motivación ;).

      Eliminar
  12. JP QJYTIT IJ HWNUYTLWFKNF QJ UFWJHJ ZYNP FZRVUJ ZR UTVZNYT UJXFIT D INKIHNP.

    Paloma Alberdi Merino 4ºC

    ResponderEliminar
    Respuestas
    1. Hombre...no te voy a negar que no sea algo tedioso descifrar todos vuestros mensajes. Si, tiene su dificultad pero sobre todo es echarle paciencia :), pues te ha salido perfectamente y recuerda que la clave es que sea complicado. Piensa que esto se utilizó alguna vez para proteger la privacidad de alguien ;)

      Eliminar
  13. Ana Gómez Ferreira 4ºD

    PF HWNUYTLWFKNF QJ UFWJHJ QZD ZYNP UFWF ZR XJHWJYT.

    ResponderEliminar
    Respuestas
    1. Por ejemplo, aunque no en este blog. Sería un secreto a voces porque todo el mundo conoce la clave ;).

      Eliminar
  14. JX QZD ZYNO UFWF PD YJHRTPTLND B UFWF DUWJRIJW.

    ResponderEliminar
    Respuestas
    1. ¡Bien Rocío!, me alegro de que al final te hayas animado a escribir un poquito más. :)

      Eliminar
  15. Alejandro García Camino 4ºC

    JXYT QJ LZXYF QFX, UWTKJXTWF !! ;)

    ResponderEliminar
    Respuestas
    1. ¡¡Me alegro!!
      Con haberte picado la curiosidad ya me conformo. :D

      Eliminar
  16. RT QJ LZXYF UTWVZJ QJ PNTD FZRVZJ QJ NQFLNRT PFX PJYWFX JX UFWF QN LZXYT QZD PNTXF

    EMJ; 4ºD

    ResponderEliminar
    Respuestas
    1. Lioso puede, pero sobre todo entretenido. Piensa que lo que se pretende con ésto es conseguir que nadie pille tus contraseñas o datos privados. Cuanto más cansino, más difícil y más tiempo se tarde mejor. Y éste cifrado es de los sencillitos... ¡¡Imagina con uno de los actuales!! :)

      Por cierto, yo también me identifico con el distrito 12 y con la foto que aparece en tu perfil. (MODO FRIKI ON) ;)

      Eliminar
  17. PF HWNUYTLWFKNF JX ZRF GZJRF NIJF UFWF HTQZRNHFWXJ XNR XFGJW VZJ XJ JXYF INHNJRIT... XJHWJYTX!!! :)

    Alejandro Pérez Polo 4ºC

    ResponderEliminar
    Respuestas
    1. ¡Efectivamente, de eso se trata!
      De proteger la privacidad de las personas y por supuesto, también los secretos...¡¡shhhhh!! :)

      Eliminar
  18. IF PT CJ OWFIZHIO D QE UFWJHJ QZD NRYJWJXFRYT
    ( ͡° ͜ʖ ͡°)
    MZA 4ºD

    ResponderEliminar
    Respuestas
    1. ¡¡Te has comido la cabeza ehhh!! :P
      ¿A que no ha sido tan difícil?. Espero que le hayas visto algo de sentido práctico y lo que más me interesa, que entiendas la relación de la criptografía con nuestro tema de funciones. Ya ves que algo que en principio no tiene nada que ver (criptografía), algo que se estudia en informática, parte de una base matemática y así pasa con muchísimas más cosas de las que te imaginas.
      :-)

      Eliminar
  19. Lucas Pérez, 4ºC.

    IJXIJ QN UZRYT YJ ANXYF, PF HWNUYTLWFKNF JX ZRF KTWQF IJ HTQZRNHFHNTR ZR UTHT YJINTXF, UJNT QZD ZYNP.

    ResponderEliminar
    Respuestas
    1. ¡Eso es Lucas! ;)
      Si no fuera tediosa, todo el mundo se pondría a intentar descifrar las claves de otros. Menos mal, que para eso está la criptografía. Es útil conocer un algoritmo, en este caso el cifrado César para que os hagáis una idea, pero la verdad es que los que se utilizan hoy día son muchísimo más complicados, practicamente indescifrables por el momento; lo cual es lo suyo, ¿no?

      Eliminar
  20. Antonio Rodríguez Otero 4°C23 de abril de 2014, 9:41

    QJ V UVWJHNIK QZD ZYNP

    ResponderEliminar
    Respuestas
    1. ¡Me alegro Antonio!
      Una aplicación más de las matemáticas. Para que luego se diga que no sirven para nada... :D

      Eliminar
  21. Miguel Ángel Suárez 4ºC

    JXYF BFUF UJWT JX RZD QJSYT JQ IJXHNKWFIT

    ResponderEliminar
    Respuestas
    1. ¡Me alegro de que te guste! jeje
      Es entretenido, no te lo voy a negar, pero de eso de trata, ¿no?
      Gracias a eso, nuestra privacidad está protegida.
      ¡¡Perfecto Miguel Ángel!!

      Eliminar
  22. HZ CV BPÑOVYK WVÑOVIOZ VLNZIYZN ZÑOK, GV QZNYVY MPZ VGBPIV QZU HZ CZ LVNVYK V LZIÑVN XKHK ÑZ CVNDV. HZ VGZBNV ÑVWZNGK!
    Julia Serradilla Palma 4ºC.

    ResponderEliminar
    Respuestas
    1. ¡¡Juliaaa!!
      ¿Te has despistado?. El mensaje no tiene sentido. Revísalo ;)

      Eliminar
  23. LPZÑ HZ LVNZXZ DNOZNZÑVIOZ, PI LKXK GDKÑK, LZNK DNOZNZÑVIOZ, VPIMPZ ZÑOJT WVÑOVIOZ GDVYZ XKR PI ONVGVEK YZ CDÑOKNDV

    ResponderEliminar
    Respuestas
    1. Antonio, te ha pasado como a Julia. En algo te has equivocado que no soy capaz de leer tu mensaje. Seguramente es un una tontería porque aquí con que te vayas una letra arriba o abajo, ya no hay quien lo lea jeje, pero revísalo ;).

      Eliminar
  24. JP HNKWFIT QJ LZXYF UJWT JX INKNHNP D HZJXYF QZHMT YWFGFÑT.

    Rubén Blay Fuertes, 4ºC.

    ResponderEliminar
    Respuestas
    1. ¡Esa es la gracia!
      Si fuera fácil entonces nuestras contraseñas y mensajes secretos estarían al alcance de cualquiera. :)

      Eliminar
  25. AFDF, QJ UFWJCJ QZD NRYJWJXFIYJ D RT XFGNF RFIF FP NJXUJHYT.

    ResponderEliminar
    Respuestas
    1. ¡Me alegro de que te parezca interesante!
      El objetivo de ésto es conocer en cuantísimas situaciones utilizamos las matemáticas "sin pensar". Y parecen dos mundos distintos pero están relacionados. :D

      Eliminar
  26. JX QZD ZYNP MFHJW JXYT, UJWT XJWNF UJXFIT.

    María Sánchez Gómez 4ºC

    ResponderEliminar
    Respuestas
    1. ¡Esa es la clave María!
      Aún así, éste cifrado es de los más sencillitos que hay. Por eso, sabemos como utilizarlo. ;)

      Eliminar
  27. MJPE, MJ PPJLEIJ AQ UTHT ZEXIJ, FWAN ZJ IJÑJ QN HTQJRZFXNT !! :))

    AGF 4ºC

    ResponderEliminar
    Respuestas
    1. ¡¡Qué bien verte por el blog!!
      ¡¡¡Muy bien!!!! Así me gusta ;)

      Algún fallito debes haber cometido al cifrar el mensaje que no tiene sentido. Revísalo :)

      Eliminar