jueves, 8 de septiembre de 2011

Concurso internacional de arte fractal Benoit Mandelbrot 2011

PDFImprimir

Por cuarta vez se celebra el Concurso Internacional de Arte Fractal Benoit Mandelbrot. Hasta su fallecimiento el 14 de Octubre de 2010 Benoit Mandelbrot presidió y colaboró activamente con el concurso que lleva su nombre.

Esta edición estará dedicada a su memoria. Será difícil llenar el espacio que dejó Benoit pero su viuda, Aliette Mandelbrot y el científico Michael Barnsley han accedido a ser los presidentes honoríficos del concurso.


La fecha límite para la recepción de trabajos es el 15 de septiembre de 2011. Puede encontrarse más información en la página web del concurso:

jueves, 10 de marzo de 2011

CRIPTOGRAFÍA Y NÚMEROS PRIMOS

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave esprivada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificacióny autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares, por ejemplo de los números primos. Una función de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo.

Bases

Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.


Descripción

Las dos principales ramas de la criptografía de clave pública son:

• Cifrado de clave pública— un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie, excepto un poseedor de la clave privada correspondiente--presumiblemente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad.

• Firmas digitales— un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pública utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad.

Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, sólo la persona que posee la clave puede abrir el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un envolvente con un personal, sello de cera. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.

Un problema central para el uso de la criptografía de clave pública es de confianza (idealmente prueba) que una clave pública es correcta, pertenece a la persona o entidad que afirmó (es decir, es «auténtico») y no ha sido manipulado o reemplazados por un tercero malintencionado. El enfoque habitual a este problema consiste en utilizar una infraestructura de clave pública (PKI), en la que una o más terceras partes, conocidas como entidades emisoras de certificados , certifican la propiedad de los pares de claves. Otro enfoque, utilizado por PGP , es la " web de confianza ", método para asegurar la autenticidad de pares de clave

Seguridad

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Ventajas del cifrado asimétrico

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

El mensaje cifrado ocupa más espacio que el original.

El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

lunes, 21 de febrero de 2011

MATEMÁTICAS APLICADAS A LA METEOROLOGÍA


Foto de la Noticia
Foto: UPCT

MURCIA, 20 Sep. (EUROPA PRESS) -


Hacer más fiables los sistemas matemáticos en los que se basan las predicciones meteorológicas o los modelos que analizan los sistemas económicos es uno de los objetivos del congreso organizado por el Departamento de Matemática Aplicada y Estadística de la Universidad Politécnica de Cartagena (UPCT), que esta semana reúne en el hotel Galúa de La Manga a un centenar de expertos de reconocido prestigio nacional e internacional.

Así, el XIV Encuentro 'Czech-Solvak-Spanish Workshop on Discrete Dynamical Systems', que se desarrollará hasta el próximo viernes, analiza la teoría del caos, una de las más conocidas de los llamados sistemas dinámicos.

En concreto, según fuentes de la institución docente, se analizan las herramientas matemáticas que miden la caoticidad de un sistema, como por ejemplo el modelo de Lorenz, que sirve para predecir el tiempo y que está expuesto a variables tan cambiables como la presión atmosférica o la velocidad del viento.

En este sentido, el profesor Miguel Ángel López Guerrero, de la Universidad de Castilla-La Mancha, destaca que las matemáticas "están cada vez más volcadas en las aplicaciones prácticas y en dar respuesta a los problemas reales".

Tendencia ésta, ha añadido, que "tiene que ir acompañada desde el punto de vista docente de un esfuerzo para hacerlas más atractivas para los alumnos". "Tenemos que incidir en las aplicaciones reales que las matemáticas tienen en la vida para que sean más interesantes para los estudiantes", ha incidido.

Igualmente, en el encuentro se va a homenajear al profesor de la Universidad de Murcia, Francisco Balibrea, "un precursor en el estudio en España de los sistemas dinámicos y que ha contribuido a colocarnos en el panorama internacional", según explica el profesor de la UPCT y director del Congreso, Juan Luis García Guirao.

Al hilo, Balibrea destaca la importancia de este congreso como una oportunidad única de compartir conocimientos, ya que "en 20 años, España ha pasado de aportar un 1 por ciento de producción mundial en matemáticas a hacerlo en la actualidad en un 4 por ciento, por lo que se va hacia arriba y ahora es el momento de mejorar la calidad de las matemáticas que se hacen en España".

En su opinión, la Universidad Politécnica de Cartagena "está aportando un valor fundamental en el desarrollo de numerosas áreas científicas, técnicas y matemáticas; y ese hecho se constata en que está ascendiendo de forma muy rápida en los rankings mundiales de universidades".

La mayoría de los expertos que participan en el congreso procede de Estados Unidos, China, Australia, Alemania, Francia, Reino Unido, Israel y Eslovaquia, entre otros países.

Entre los ponentes se encuentra M. Misiurewicz, de Indianapolis (USA), una de la autoridades mundiales en entropía topológica, es decir, una medida que se usa para discernir si un sistema tiene un comportamiento complejo o no; así como A.N. Sharkosvkii, autor del célebre de Teorema de Sharkovskii sobre coexistencia de ciclos. Este matemático ucraniano ideó un nuevo orden en el conjunto de los números naturales de modo que si un sistema tiene un período también tiene períodos en el sentido del orden.