Evolución histórica de la Criptografía

enero 15, 2020

Qué es la criptografía y cómo ha evolucionado a lo largo de la historia

Por TecNovedosos -28 junio, 2019

Qué es la criptografía y cómo ha evolucionado a lo largo de la historia

Compártelo en

Desde la antigüedad se ha utilizado el cifrado de mensajes para mantener en secreto ciertas comunicaciones. En el siglo V los mensajes se escribían en cuero o papel y se codificaban para que no pudiese entenderlos todo el mundo.  Y después se entregaban en mano por un mensajero.

En la actualidad, necesitamos cifrar nuestras comunicaciones por Internet, para que nadie tenga acceso a nuestra información mientras viaja por la red.

Con las computadoras cuánticas se dará un salto más: se está aprovechando el poder de física para producir cifrados mucho más seguros.

El criptografía a lo largo de la historia.

Criptografía viene de las palabras griegas “kriptos”, que significa oculto, y de la palabra “graphein”, que alude a lo relacionado con la grafía, la escritura. Con la criptografía, ocultamos la escritura, el significado del mensaje. En lugar de ocultar un mensaje físicamente, ocultamos su significado: evitamos que el “enemigo” pueda leer su contenido.

criptografía
El remitente de un mensaje secreto debe tener un método sistemático para manipular el contexto del mensaje, que solo el destinatario puede descifrar. El mensaje mezclado se conoce como texto cifrado.

Para poder cifrar un mensaje, tanto el remitente como el receptor se tienen que poner de acuerdo en la utilización de un método que permita tanto la escritura como la lectura por ambas partes. Esto se conoce como algoritmo.

El texto original se mezcla o se manipula para que parezca algo sin sentido. Una vez que llegue al receptor, se utiliza el método convenido para que el contenido se ordene y tenga sentido.

En la antigua Grecia, se utilizaba un curioso método de encriptado para los mensajes militares. Tenían un dispositivo llamado cuenta, que era una tira delgada de cuero donde se escribían una serie de caracteres aparentemente aleatorios.

Esta tira de cuero, al llegar a su destinatario, se enrollaba en un bastón de madera de unas determinadas dimensiones y esos caracteres aleatorios tomaban sentido a los ojos del receptor del mensaje. Las letras se alineaban formando palabras.

Esta técnica se conoce como cifrado de transposición.

En el Kama Sutra se menciona un método alternativo de cifrado, conocido como cifrado de sustitución.  Para la sustitución, el remitente y el receptor se ponen de acuerdo en asignar valores diferentes a cada una de las letras: así, por ejemplo, la A puede equivaler a la Z.  Cuando el mensaje llega, solo hay que sustituir las letras por los valores que representan.

Máquina alemana de cifrado Lorenz
Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango.

El nacimiento del criptoanálisis

Para convertir un texto cifrado a un texto inteligible, es necesario conocer el método de cifrado. Esto se conoce como la clave de cifrado. La clave se debe conservar en secreto.

Para poder descifrar una clave se necesita tener un gran conocimiento y habilidades específicas.

El cifrado de sustitución no fue resuelto durante el primer milenio, hasta que un matemático árabe, llamado al-Kindi, se dio cuenta de su debilidad, según cuenta Simon Singh en su obra “The Code Book”.

Al notar que ciertas letras se usan con más frecuencia que otras, pudo averiguar cómo se hacían las sustituciones, ya que siempre tenían unos valores fijos. Los estudiosos árabes se convirtieron así en los primeros criptoanalistas y sus métodos se extendieron por el resto del mundo.

A medida que los métodos criptográficos se hicieron más complejos, la ciencia del criptoanálisis se tuvo que poner a su altura para poder llegar a desentrañar sus códigos.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial
La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Durante la Segunda Guerra Mundial, los alemanes desarrollaron el método de cifrado más complejo que se había inventado hasta entonces. Concibieron la máquina Enigma, que encriptó mensajes indescifrables por parte de los aliados durante buena parte de la guerra. Esto les aportó una ventaja operativa muy importante: sus comunicaciones estaban completamente a salvo de los enemigos.

Hasta que en Gran Bretaña, Alan Turing, reconocido como el padre de la informática, desarrollo un dispositivo, “The bombe”, que fue capaz de descifrar los mensajes de la máquina Enigma.

A partir de ese momento, la ventaja de las comunicaciones secretas pasó al bando aliado, que era capaz de anticiparse a todas las operaciones claves de los alemanes sin que estos lo supieran.

La criptografía en nuestros tiempos

En nuestra era el objetivo sigue siendo el mismo: mantener nuestras comunicaciones a salvo. Pero la cantidad de información que circula por la red es mucho mayor y el que se quiere apoderar de nuestros secretos puede estar en cualquier punto del mundo, acechando tras un ordenador con conexión a Internet.

La criptografía en nuestros tiempos
Blockchain, la tecnología detrás de Bitcoin, conecta cientos de miles de computadoras a través de una red distribuida y utiliza la criptografía para proteger la identidad y los registros de cada usuario.

En la actualidad, la criptografía está experimentando un gran salto cualitativo gracias a tecnologías como el Blockchain y los ordenadores cuánticos.

Fuente: tecnovedosos.com

Más información:

Criptografía de Clave pública

Julio Verne, un gran visionario

criptografía

.

.

Criptografía de Clave pública

abril 27, 2019

50 años de secretos: la era de la criptografía moderna

Por Josu Sangroniz.

Tres personas que no se conocen, Ander, Blanca y Eva, se encuentran aisladas en una habitación. Blanca necesita saber la edad de Ander, que Eva no debe conocer bajo ningún concepto. ¿Hay alguna forma de que Ander pueda responder a Blanca sin revelar la información a Eva? Todo lo que cada uno diga o haga lo escucharán o verán los otros dos.

El sentido común dice que no: Blanca y Eva ven y oyen exactamente lo mismo, si en un momento dado una de ellas tiene información suficiente para deducir la edad de Ander, la otra la tendrá igualmente. Este problema, de haberse planteado hace cincuenta años, habría tenido seguramente la misma respuesta escéptica, sin embargo, en aquella época las cosas estaban cambiando.

Comenzaba una revolución, silenciosa para el ciudadano de a pie, cuyas consecuencias pocos podían prever. Se vivía el inicio de la revolución digital. Pesadas máquinas que llenaban habitaciones enteras eran capaces de efectuar cálculos y almacenar datos con una rapidez y un volumen desconocidos hasta entonces (que hoy nos haría sonreír) y poco a poco abandonaban los laboratorios de los centros de investigación para hacerse presentes en bancos y grandes industrias. Incluso con sus limitaciones, el manejo de grandes cantidades de datos trajo consigo nuevos retos a los que dar solución. Entre otros, establecer procedimientos para asegurar que la información se procesaba y transmitía libre de errores y protegerla de quien pudiera hacer uso malintencionado de ella.

No se puede decir que estos problemas fueran nuevos, pero sí lo era la escala de los potenciales afectados. En la era pre-digital la información que de verdad requería protección era relativamente poca, limitada esencialmente a ámbitos militares o de la burocracia gubernamental y en esos casos el coste que suponía mantener el nivel adecuado de seguridad era alto pero asumible.

La información es especialmente vulnerable mientras se transmite, antes o después de este momento su custodia no presenta grandes dificultades, pero ¿cómo puede protegerse mientras viaja a su destinatario por un canal que casi siempre escapa a nuestro control? La herramienta es el cifrado. En la era analógica, por llamar así a toda la historia de la humanidad salvo los aproximadamente últimos cincuenta años, la solución no dejaba de ser más o menos simple. Digamos que al espía o diplomático se le proveía de un “libro de claves” del que el receptor mantenía una copia.

En su versión más simple (pero también la más perfecta) un libro de claves no es más que una larguísima secuencia aleatoria de bits, es decir ceros y unos. Para cifrar un mensaje, que ya suponemos transcrito al lenguaje binario, el emisor suma simplemente los bits del mensaje, uno a uno, con los del libro empezando por el primero (emplea la suma binaria en la que 1+1=0). Así el mensaje cifrado resulta ser una cadena de bits tan aleatoria como la del libro y el enemigo que eventualmente capture el mensaje cifrado no tendrá absolutamente ninguna posibilidad de recuperar el mensaje original. Sin embargo, el receptor del mensaje, poseedor de una copia del libro de claves, no tiene ninguna dificultad puesto que si hace exactamente lo mismo que hizo el emisor descifrará el mensaje. Este es el esquema de la criptografia clásica, conocido y utilizado por la humanidad desde las civilizaciones más antiguas.

¿Pero por qué no sirve la criptografía clásica en el mundo digital? Pues porque exige algo que parece fácil a simple vista pero que en el mundo virtual es inviable por su coste: acordar cuál es el libro de claves. No es aceptable que cada vez que queramos comunicarnos con alguien, sea una persona de carne y hueso, una entidad bancaria, un comercio o una administración, estemos obligados a contactar previamente con ella, físicamente o mediante otro medio no digital, para establecer nuestra contraseña. Necesitamos hacerlo a través del mismo canal digital inseguro por el que se transmite toda la información. Estamos justamente enfrentados al problema de Ander, Blanca y Eva.

No está claro a quién atribuir la solución a este acertijo, sin la cual gran parte del mundo actual no podría funcionar. En 1976 los investigadores de la universidad de Stanford W. Diffie y M. Hellman publicaron un artículo que se considera el nacimiento oficial de la criptografía moderna, aunque, según parece, agencias de seguridad de algunos países ya habían desarrollado ideas similares poco antes. El fechar este suceso hace cincuenta años ha sido simplemente una pequeña licencia al hilo de la celebración del nacimiento de nuestra facultad.

Intentemos explicar en qué consiste eso de la criptografía moderna con un símil. Cifrar un mensaje no es más que meterlo en una caja que cerramos con un candado. En la criptografía clásica, como en la vida real, la “llave” que encripta y desencripta, esto es, la que cierra y abre el candado, es la misma, por eso no le sirve a Blanca, porque si le dice a Ander cómo tiene que encriptar, Eva, que está atenta, se da cuenta inmediatamente, no sólo de cómo encriptar, lo cual es inocuo, sino también, y esto es lo que queremos evitar a toda costa, de cómo desencriptar. Al dar la llave de cerrar a Ander, Blanca le está dando también la de abrir a Eva, puesto que es la misma (es decir, al dar la regla para encriptar a Ander le está dando sin querer la regla para desencriptar a Eva).

Lo que los descubridores (o inventores, cada cual que elija el término que considere más adecuado) de la criptografía moderna plantearon es que todo sería muy distinto si hubiera dos llaves diferentes, una para cerrar y otra para abrir. Entonces no habría ningún problema, Blanca podría dar con total tranquilidad una copia de la llave de cerrar a Ander (y también a Eva o a cualquiera) pero sólo ella retendría la llave de abrir. Así Eva vería pasar ante sus ojos la caja cerrada pero no podría hacer nada porque la llave que tiene sólo sirve para cerrar, es inútil para abrir.

Fuente: elaboración propia a partir de Public Key Private Key Cryptography

Lo anterior puede sonar convincente, pero sucede que las acciones de encriptar y desencriptar están inexorablemente ligadas, una no es más que el proceso inverso de la otra (como en el mundo real: cerramos girando la llave en un sentido y abrimos girándola en el sentido contrario). Sin embargo, es un hecho bastante común, al menos en el mundo matemático, que cuando dos procesos son inversos uno del otro, uno de ellos es mucho más costoso que su recíproco (así, es más difícil restar que sumar, dividir que multiplicar, extraer la raíz cuadrada que elevar al cuadrado… o recomponer los añicos de un jarrón chino que estrellarlo contra el suelo). Pero sucede que esto que nos protege de Eva, también afecta a Blanca, es decir para que nuestro esquema tenga sentido el proceso inverso (desencriptar) debe ser de una dificultad insuperable para Eva pero no para Blanca, que necesita saber cómo hacerlo para recuperar el mensaje original de Ander.

Las matemáticas están llenas de problemas difíciles, algunos con cientos o incluso miles de años de antigüedad, y que en ocasiones tienen enunciados arcanos sólo al alcance de iniciados. Afortunadamente éste no es el caso del que vamos a comentar ahora y que encaja en la tipología de los problemas inversos de los que hablábamos en el párrafo anterior. En la escuela todos aprendimos a multiplicar, primero los números de una cifra (un ejercicio de memorización) y luego los de dos o más. Ningún lector tendrá dificultad en realizar 17×71 o cualquier otra multiplicación que se quiera plantear, incluso aunque los factores tengan muchas más cifras. Es verdad que, si fueran dos números de, digamos, cien cifras, seguramente no tendríamos la paciencia suficiente para terminar (y, además, ¿qué interés puede haber en semejante operación?), sin embargo, con tiempo y motivación sería factible. Ni que decir tiene que un ordenador puede hacer este cálculo prácticamente al instante.

Lo interesante es ver qué pasa si lo intentamos al revés, es decir, si damos el resultado y el problema es encontrar dos números cuyo producto sea el indicado. Claro, si damos un número par es muy fácil. Pero ¿si damos 2021? (no hemos dado 2019 por razones obvias y tampoco 2017, por razones, quizá no tan obvias, que el lector sabrá adivinar). Pues no se me ocurre nada mejor que tantear: dividir entre 3, 5, 7, 11, 13, etc. (el lector reconocerá y entenderá por qué pruebo con estos números y no con 4, 6, 8, 9, 10, etc). Y sí, eventualmente encontramos que 2021=43×47. Pero, ¿y si en lugar de un número con 4 cifras damos uno con 100? La respuesta es que con un número bien elegido de 100 cifras hasta un potente ordenador tendría dificultades en encontrar su factorización, al menos en un tiempo razonable. Y si en lugar de 100 ponemos 200 ó 250 cifras podemos tener casi la certeza absoluta de que ni siquiera los grandes supercomputadores de las agencias de seguridad gubernamentales serían capaces de encontrar sus factores. Y que no piense el lector que el único método de factorización es la pura fuerza bruta de prueba y error como hemos podido dar a entender, pues en tal caso un número con sólo unas pocas decenas de cifras sería ya imposible de factorizar de esta manera. Se conocen algoritmos de factorización altamente sofisticados que utilizan matemáticas muy profundas, pero incluso estos algoritmos tienen limitaciones que, a día de hoy, hacen que podamos considerar imposible factorizar un número con 200 cifras.

Entonces ¿qué instrucciones da Blanca a Ander? Pues en primer lugar le proporciona dos números, digamos 2021 y 59; a continuación, le explica que calcule el resultado de elevar su edad a la potencia 59 y que cuando termine le diga el resultado. Hay un pequeño detalle: debe hacer las multiplicaciones de una manera un poco distinta a la habitual (y de hecho más simple): sólo debe considerar números de 0 a 2020, es decir debe tener en cuenta que a 2020 no le sigue 2021 sino ¡cero! y luego otra vez 1, etc. (por ejemplo, como 6561=3×2021+498, el número 6561 no es tal, sino 498). Con este procedimiento si la edad de Ander fuera 3 años (es sólo un ejemplo explicativo) calcularía

359 = ((((32)2)2)2)2×(((32)2)2)2×((32)2)2×32×3 = (65612)2×65612×6561×9×3

= (4982)2×4982×498×9×3 =…= 929.

Y éste sería el número que escucharíamos decir al pequeño (y superdotado) Ander. Sucede que Blanca sabe algo que, para dar verosimilitud a nuestra historia, suponemos nadie más conoce: la factorización 2021=43×47. Con los números 43, 47 y 59 y unas pocas matemáticas, que no tienen nada de secretas y se conocen bien desde hace más de 250 años, pero que por no abusar de la paciencia del lector no explicamos, Blanca calcula el número mágico 131, que es su clave secreta de descifrado. Y el milagro se produce: cuando Blanca eleva 929 a la potencia 131 y opera a la manera que antes hizo Ander, obtiene… ¡3! Eva, que sí conoce las matemáticas, pero no los factores 43 y 47, se ve incapaz de descubrir el número mágico 131 y por tanto se queda sin saber qué hacer con el número 929.

El sistema criptográfico que acabamos de explicar se llama RSA, es el primer sistema de clave pública que se descubrió y uno de los más utilizados desde entonces. La única diferencia es que obviamente no se emplean números como 43 y 47 sino números primos con 80 ó 100 cifras.

Así que finalmente Ander habla y dice: “Tengo 57 años”, a lo que Blanca responde, “Bonita edad. Además, es un número primo”.

Para saber más:

W. Diffie, M. E. Hellman (1976) “New Directions in Cryptography” IEE Transactions on Information Theory 22, no. 6, 644-654. Disponible como PDF aquí.

J. Sangroniz (2004) “Criptografía de clave pública: el sistema RSA” Sigma 25, 149-165. Disponible en como PDF aquí.

Sobre el autor: Josu Sangroniz es Profesor de Álgebra en el Departamento de Matemáticas de la Facultad de Ciencia y Tecnología de la UPV/EHU

Fuente: culturacientifica.com, 2019.

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

.

.

Julio Verne, un gran visionario

febrero 8, 2019

Jules Verne es uno de los escritores más importantes de Francia y de toda Europa gracias a la evidente influencia de sus libros en la literatura vanguardista y el surrealismo,​ y desde 1979 es el segundo autor más traducido en el mundo, después de Agatha Christie.​ Se le considera, junto con H. G. Wells, el «padre de la ciencia ficción».

.

Aprende a encriptar mensajes como lo hacía Julio Verne

Por Azucena Martín – 08/02/19

Julio Verne fue un gran amante de la criptografía, por lo que dejó un gran número de mensajes ocultos en buena parte de sus novelas. Nombres que esconden fórmulas matemáticas, misteriosos anagramas y, sobre todo, mensajes encriptados por transposición, eran sus recursos favoritos para hacer al lector partícipe de su obra.

Aprende a encriptar mensajes como lo hacía Julio Verne

Tal día como hoy, en 1828, nacía en Nantes el escritor y visionario de la ciencia Julio Verne. Lo hacía en el seno de una familia en la que predominaban las personas dedicadas a las leyes y al ejército. Este fue el motivo que le llevó a seguir la estela de su padre, licenciándose en derecho, a pesar de que la ciencia y la literatura eran sus dos grandes pasiones.

Pero no dejó de lado ninguna de las dos, sino todo lo contrario. Supo unirlas hasta el punto de convertirse en uno de los mejores escritores de ciencia ficción de la historia. Aunque sus obras tenían más ciencia que ficción, pues en muchas de ellas se describían grandes avances de la ciencia y la ingeniería, incluso antes de que vieran la luz en la vida real.

Además, también destacó por su afición a la criptografía, que le llevó a incluir todo tipo de códigos secretos en sus novelas, de modo que el lector pudiese participar en su resolución, junto a los protagonistas de la historia. Uno de sus métodos favoritos era el cifrado por transposición, una técnica que aparece en clásicos como Viaje al Centro de la Tierra y en títulos menos conocidos, pero igualmente interesantes, como La Jangada.

Cuando el lector se transforma en detective

No todas las obras de Julio Verne albergan un mensaje oculto en su argumento. Sin embargo, sí que podría decirse que la inmensa mayoría de ellas esconden algún pequeño detalle, como algún anagrama que pasa desapercibido o alguna inscripción con descripciones ingeniosas. Pero, sin duda, lo que más le gustaba era ocultar mensajes en los nombres de sus personajes. Tanto, que hay incluso quien lo acusó de pertenecer a la masonería. Fuera cierto o no, le encantaba jugar con sus lectores, con nombres como el del protagonista El Secreto de MatsonAlcides Pierdeux. En realidad, el nombre está compuesto por la unión de pi-r-deux (pi-r-dos), que respondería a la fórmula del área de la circunferencia: pi por erre al cuadrado. Otro de sus personajes más emblemáticos, Héctor Servadac, también cuenta con un truculento mensaje en su nombre, pues al darle la vuelta se puede leer: “cadavers”, que significa cadáveres en francés.El nombre de uno de sus personajes esconde la fórmula del área de la circunferencia

Pero más allá de esto se encuentran los mensajes cifrados que traen de cabeza a lectores y protagonistas durante toda la trama. Por lo general suele recurrir a la transposición, un método que ya era usado en la antigüedad por los espartanos, quienes utilizaban un pergamino enrollado sobre una estaca para ordenar las letras que se habían desordenado para dar lugar al mensaje oculto. ¿Pero en qué consiste exactamente este método?

Un ejemplo práctico

Para comprenderlo, lo mejor es recurrir a un ejemplo práctico. Imaginemos que queremos cifrar este mensaje: Feliz cumpleaños, Julio Verne.

Para encriptar el mensaje es necesaria una clave, bien numérica o bien en forma de palabra. Normalmente se suele usar una palabra. En este caso vamos a utilizar la palabra JULIO. A continuación es necesario escribir debajo de cada letra un número que indique el orden que ocupa en el alfabeto. Si hay alguna repetida, se ordenan de izquierda a derecha. En este caso quedaría de esta forma, pues la primera que aparece en el abecedario es la I, después la J, a continuación la L, luego la O y finalmente la U:

JULIO
25314

El siguiente paso es escribir todo el mensaje, cada letra debajo de una de las letras de la palabra clave.

Finalmente, las columnas resultantes se desordenan siguiendo el orden pautado por los números que hemos escrito debajo de la palabra. Se escribe primero la columna que quedó debajo del 1, después la que se situó bajo el 2 y así sucesivamente.

El mensaje resultante, por lo tanto, sería este: ipolr/Fce,oe/lmñue/zlsin/euaJV

En el caso contrario, la persona que recibe el mensaje, sabiendo la palabra clave, solo tendrá que colocar las columnas en el lugar que les corresponda, empezando por poner la primera palabra del mensaje debajo del 1.

Finalmente, colocadas todas las columnas, solo queda leer el mensaje definitivo: Feliz cumpleaños, Julio Verne.

Uno de estos mensajes ocultos aparece al inicio de la novela La Jangada, aunque en este caso no se trata de una frase tan simple, sino de la narración que servirá para resolver un crimen. Por eso es una novela para leer sin perder de vista un papel y un lápiz.

Fuente: hipertextual.com, 08/02/19

Otros artículos sobre criptografía:

Sherlock Holmes y la criptogafía

Más información:

Una joya recuperada de Julio Verne

El Conde de Chanteleine, la novela censurada de Julio Verne

______________________________________________________________________________

Las 5 mejores novelas de Julio Verne, el hombre que nos hizo soñar con viajes extraordinarios

Por Javier Lacort. 

Las 5 mejores novelas de Julio Verne, el hombre que nos hizo soñar con viajes extraordinarios
Julio Verne

Julio Verne (Nantes, 1808) es uno de los escritores más importantes de la historia a nivel mundial, con especial influencia en Europa. Desde 1979 es el segundo autor más traducido del mundo, después de Agatha Christie. Se le considera junto a Welles como el padre del genéro ciencia-ficción, y es que su influencia en este género es profundísima. Su obra más famosa es el conjunto de novelas «Viajes extraordinarios», que agrupa todos los relatos de aventuras que escribió entre 1863 (Cinco semanas en globo) y 1918 (La impresionante aventura de la misión Barsac). Estas son sus cinco mejores novelas. Por supuesto, es una lista subjetiva y nada excluyente. Si consideras que el orden ha de ser otro o incluso las novelas escogidas no son las correctas, no pasa nada. Primero, porque por supuesto es subjetivo. Segundo, porque jamás discutiré por dejar más abajo que otras a las obras de Verne. Disfruten, que para eso está su legado.

1. Viaje al centro de la Tierra

Narrada por el protagonista Axel, sobrino del profesor Otto Lidenbrock y novio de su ahijada Graüben. Dicho profesor descubre un pergamino con un texto cifrado, realizado por Arne Saknussemm, un sabio islandés del siglo XVI que afirma que llegó al centro de la Tierra.

El profesor está dispuesto a lograr el mismo hito, llegar al centro de la Tierra, y se lanza a la aventura acompañado por Axel y Hans, un guía islandés que hasta entonces se dedicaba a cazar aves de Islandia llamadas «eíderes». El viaje comienza adentrándose en un volcán. A partir de ahí, el grupo vive todo tipo de aventuras y realiza multitud de descubrimientos. Desde un mundo mesozoico enterrado en lo más profundo del subsuelo volcánico hasta iluminación eléctrica o un mar interior.

Se suele atribuir a Verne la «invención» de la lámpara de minero en esta novela, que más adelanta sería inventada en el mundo real. No es cierto, ya que fue creada por Dumas y Benoit, dos físicos franceses, a partir de la bobina de Ruhmkorff y el tubo de Geissler. No obstante, sí hay una larga y sorprendente lista de inventos que Julio Verne predijo en sus obras.

2. Vuelta al mundo en 80 días

Aunque no os hayáis leído el libro, seguro que conocéis a Phileas Fogg, el protagonista de esta novela. Fue el hombre recio y ante todo recto que arriesgó la mitad de su fortuna para cumplir con una apuesta realizada en el Club Reformista: dar la vuelta al mundo en ochenta días. Teniendo en cuenta los medios disponibles en la segunda mitad del siglo XIX.

El trayecto a seguir lo marcó el Morning Chronicle, su periódico de cabecera. Para este viaje, Fogg sale con su mayordomo francés. En un viaje contrarreloj se enfrente a dos principales obstáculos recurrentes: los retrasos en los medios de transporte de la época, y la persecución de Fix, un detective que le persigue por todo el viaje con la creencia de que Fogg había robado el Banco de Inglaterra antes de partir.

Trayectos y medios de transporte empleados

  • Londres → París → Turín → Brindisi: tren y barco.
  • Brindisi → Suez → Bombay: barco de vapor.
  • Bombay → Kholby: tren.
  • Kholby → Allahabad: elefante.
  • Allahabad → Benarés → Calcuta: tren.
  • Calcuta → Hong Kong: barco.
  • Hong Kong → Shanghái: goleta.
  • Shanghái → Yokohama: buque.
  • Yokohama → San Francisco: paquebote.
  • San Francisco → Kearney: tren.
  • Kearney → Omaha: trineo.
  • Omaha → Chicago → Nueva York: tren.
  • Nueva York → Cobh (antigua Queenstown): barco mercantil.
  • Cobh → Dublín: tren.
  • Dublín → Liverpool: barco pequeño.
  • Liverpool → Londres: tren.

3. 20.000 leguas de viaje submarino

20000 leguas julio verne

Esta vez quien narra la obra es Pierre Aronnax, un profesor y biólogo francés que es capturado por el Capitán Nemo. Para apresarlo, lo lleva bajo el océano en el submarino Nautilus junto a un criado y un arponero canadiense. Muy habitual en las novelas de Verne ver descripciones elaboradas y minuciosas del contexto de los personajes secundarios.

Hay un misterioso animal cetáceo, con un cuerno en su hocico, que está haciendo desaparecer embarcaciones en el océano. Un buque de la marina de Estados Unidos comienza una expedición para capturarlo, y en dicho barco es donde está el protagonista de la obra, Pierre Aronnax, un profesor y biólogo francés. Junto a él también están un criado y Ned Land, un arponero canadiense. En un punto de la obra, el animal (que se descubre que es un narval) embiste la embaración, y los tres protagonistas salen despedidos por la borda. Los tres comienzan a nadar hasta llegar a tierra, pero… realmente no se trataba de la isla que imaginaban.

En realidad han llegado a una superficie metálica flotante, que se trata de un submarino. Unos enmascarados los conducen hacia el interior a través de una compuerta, y es allí donde conocen al Capitán Nemo, un hombre oscuro y misterioso pero tremendamente inteligente. Tan inteligente que había construido ese submarino, el Nautilus. Una vez allí, les da varias explicaciones sobre la ingeniería empleada en él, y le informa de que si ya conocen su existencia, nunca podrá permitirles volver a la superficie.

A partir de ahí comienza un viaje en el que descubren todo tipo de secretos. Pero quizás lo más glorioso de esta obra llega ahora: por un lado, la minuciosa descripción de los paisajes submarinos que recorría el Nautilus. Un verdadero homenaje a la imaginación. Se hacen varias menciones a lugares reales como el Mar Rojo, las costas del Lejano Oriente, el Mar Mediterráneo, la Atlántida, las islas de la Polinesia, etc.

Por otro lado, Julio Verne comienza a sugerir varios posibles inventos que no se habían realizado todavía y que terminaron haciéndose realidad: escafandras de buceo autónomas, máquinas que produjesen aire respirable, fusiles de balas eléctricas, etc.

4. La isla misteriosa

En esta novela, Verne deja llevar su pasión por la ciencia aplicado a través del protagonista, Cyrus Smith, un ingeniero estadounidense. La obra trata de cinco hombres y un perro, Top, que huyen de la guerra que asola Richmond. Salen en un globo aerostático, otro elemento muy presente en la obra de Verne. A causa de un huracán, quedan suspendidos en el aire durante cinco días hasta que pueden regresar a tierra. Aparecen en la playa de un islote cercano a la Isla de Lincoln.

En dicha isla comienzan a ocurrir sucesos misteriosos: la desaparición y sorprendente encuentro de Cyrus, la salvación de un grave peligro para Top, la aparición de una cueva enorme que toman como hogar, y sobre todo, cuando descubren una bala en el cuerpo herido de un lechón, lo que definitivamente les da pie a pensar que no están solos en la isla.

Posteriormente, en la búsqueda de este habitante misterioso, aparecen de nuevo multitud de sucesos extraños. Continuar por aquí ya sería entrar en peligro de spoilers, ya que ocurren acontecimientos bastante sorprendentes que trascienden a esta obra.

5. Cinco semanas en globo

Esta fue la primera novela de Verne, y es una buena señal de todo lo que llegará después: mezcla aventuras, historia, geografía, ciencia, ingeniería… Antes ya había escrito algunas publicaciones breves, pero tras su matrimonio y la trayectoria de su trabajo en la bolsa, necesitaba aumentar sus ingresos, así que se metió en el formato novela. Y le fue increíblemente bien. Con ella obtuvo la tranquilidad económica y un contrato con la editorial Pierre-Jules Hetzel, que publicó su obra durante más de cuarenta años.

En esta novela el protagonista es el Dr. Samuel Ferguson, inglés de nacimiento, que decide viajar por el continente africano acompañado de su criado, Joe, y un amigo, Dick Kennedy. En esta época, África era un continente conocido de modo fragmentario, no completo. Para este viaje deciden usar un globo de hidrógeno completamente dirigible, ya que no funciona del modo tradicional con gas.

Durante las cinco semanas de viaje en globo, los tres protagonistas viajan desde Zanzíbar hasta los Montes de la Luna, el Lago Victoria, el río Nilo, los montes Auríferos, el lago Chad, el río Niger… hasta llegar a las cataratas de Güina en el río Senegal. Tras finalizar, regresan a Inglaterra, donde reciben una medalla de oro por haber realizado la mejor aventura del año (1862).

Bonus

Si no te convencen estos cinco o ya te los has leído y te gustaría leer algunos más del autor, puedo recomendar principalmente cinco obras más:

  • De la Tierra a la Luna
  • París en el siglo XX
  • Una ciudad flotante
  • Miguel Strogof
  • El faro del fin del mundo

Larga vida al maestro Julio Verne. El hombre que nos hizo soñar con viajes extraordinarios.

Fuente: hipertextual.com, 06/11/14.

Recomendación de Economía Personal:

Los quinientos millones de la Begún

julio verne

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

Lea buenos libros y Aumente sus ingresos

.

.

Sherlock Holmes y la criptogafía

octubre 25, 2018

Holmes, un perspicaz decodificador

Por César Tomé.

los bailarines

Sherlock Holmes, el famoso detective creado por Arthur Conan Doyle, era conocido por sus grandes capacidades deductivas. Entre sus aventuras, me permito destacar El ritual de los Musgrave –ver la entrada Thales– en la que utilizaba el teorema de proporcionalidad de triángulos de Thales para encontrar el lugar en el que se escondía un secreto transmitido –mediante un extraño ritual– durante generaciones por la familia Musgrave.

Sherlock Holmes 02 los bailarinesEn esta anotación quiero comentar otro de los relatos cortos del famoso detective, Los bailarines –incluido en la colección El regreso de Sherlock Holmes–. Esta vez, Holmes descubre el misterio que se le plantea, usando sus dotes de criptógrafo.

En esta aventura, Hilton Cubitt pide ayuda a Holmes para aclarar un enigma relacionado con su esposa: se encuentra muy angustiada, al estar recibiendo unos curiosos mensajes en clave. El marido no desea incomodarla –ella no quiere contarle lo que sucede–, y envía a Holmes la primera de las notas que consigue interceptar:

Holmes 1

Ante la vista de este criptograma, Holmes asegura:

Estos jeroglíficos tienen sin duda un sentido. Si se trata de una cosa puramente arbitraria, quizá nos sea imposible descifrarlo; pero si estamos ante una cosa sistemática, llegaremos sin duda al fondo del asunto. Ahora bien: esta muestra que tenemos aquí es tan breve, y los hechos que usted me ha relatado resultan de tal manera indefinidos, que carecemos de base para una investigación.”

Hilton Cubitt sigue recopilando mensajes para dar más pistas a Holmes sobre el problema que preocupa a su esposa. Van apareciendo en puertas, paredes y ventanas más mensajes en clave:

Holmes 2

Los monigotes –los bailarines– que componen los mensajes aparecen en diferentes posturas, a veces llevan banderines, en algunas ocasiones están colocados boca abajo:

Holmes 3

Cada nueva información proporcionada por Cubitt ayuda a Holmes en su intento de resolver el misterio:

Estoy bastante familiarizado con toda clase de formas secretas de escritura y soy autor de una insignificante monografía acerca del tema, en la que analizo ciento sesenta claves distintas; pero confieso que ésta me resultó completamente nueva. Los inventores del procedimiento se propusieron, por lo visto, ocultar el hecho de que estos dibujos encierran un mensaje, produciendo la impresión de que se trata de simples dibujos infantiles caprichosos.”

Holmes –exactamente de la misma manera en la que procede el protagonista de El escarabajo de oro de Edgar Allan Poe, ver [2]– comienza estudiando la frecuencia de aparición cada símbolo, y la compara con la frecuencia de las letras en inglés.

Sin embargo, una vez convencido de que cada símbolo de esos equivale a una letra, y aplicando al caso las reglas por las que nos guiamos para descifrar toda clase de escrituras secretas, la solución resulta bastante fácil. El primer mensaje que me fue presentado era tan breve, que resulta imposible para mí sentar otra afirmación con alguna seguridad fuera de la de que la figura

Holmes 4

representa la letra e. Ustedes saben que la ‘e’ es la más corriente de las letras del alfabeto inglés y que predomina en este idioma hasta el punto de que, incluso en las frases más breves, se puede tener la seguridad de que se repite con más frecuencia que ninguna otra letra.”

Tras fijar la letra E, el detective continúa descubriendo algunos de los símbolos de este cifrado por sustitución directamente, o deduciendo palabras guiándose por el contexto o el sentido común: los bailarines a los que alude el título del relato de Conan Doyle son las letras –minúsculas y mayúsculas– y los signos de puntuación de un nuevo abecedario.

Holmes 5

El alfabeto completo era una invención de Patrick, el padre de Elsie –la esposa de Cubitt–, jefe de una banda de delincuentes: el nuevo alfabeto le ayudaba a enviar mensajes a su ‘cuadrilla’, que pasaban desapercibidos –pareciendo un simple juego de niños– para cualquier persona desconociendo la clave.

Lamentablemente, a pesar de conseguir averiguar la clave, Holmes no logra evitar el asesinato de su cliente, Hilton Cubitt. Pero al menos, logra desenmascarar al asesino, y lo hace –conocedor como ya era del código escondido– enviándole un mensaje en el anterior alfabeto en nombre de Elsie.

Nota 1: Los criptogramas mostrados arriba dicen:

1) aM herE abE slaney (estoy aquí Abe Slaney)

2) aT elriges (en Elrige)

3) elsiE preparE tO meeT thY god (Elsie, prepárate para comparecer ante Dios)

Nota 2: En Strange Little Dancing Men Explained at Last, Martin Bergman permite descargar las fuentes de este alfabeto ‘bailarín’: se puede instalar y utilizar; yo lo he hecho en mi ordenador, y puede que me dedique a mandar mensajes misteriosos…

Holmes 6

Este no es un mensaje cifrado.

Referencias:

[1] Arthur Conan Doyle, Los bailarines [pdf]

[2] Marta Macho Stadler, Edgar Allan Poe, el científico, Matematicalia vol 4, no. 4, 2008

[3] La imagen del alfabeto en clave está extraído de la página de la matemática Jill Britton

Sobre la autora: Marta Macho Stadler es profesora de Topología en el Departamento de Matemáticas de la UPV/EHU, y colaboradora asidua enZTFNews, el blog de la Facultad de Ciencia y Tecnología de esta universidad.

Esta entrada participa en la Edición 5.5: Ronald Fisher del Carnaval de Matemáticas cuyo anfitrión es pimedios

Fuente: culturacientifica.com


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


.

.