3-marzo-08: Orejas al lobo.
En la primera mitad de la clase de hoy he hecho problemas que quedaban pendientes de la hoja 2, a saber, el 6, sobre grupos en Z_n, y el 7 sobre matrices en Z_n. En la segunda parte de la clase he definido formalmente los cifrados afines, esto es, los cifrados definidos por E(x)=ax+b mod n. He empezado el criptoanálisis de estos cifrados. He puesto un ejemplo que he dejado a medias, intencionadamente, y he pedido a los alumnos que lo terminen. Hay sorpresas esperando.
Sensaciones recibidas en clase hoy: son varias las veces en que he preguntado cuándo existe el inverso de cierto elemento a módulo n y he percibido que los alumnos estaban muy perdidos. Al contrario de otras materias donde es posible un estudio por compartimentos estancos, perjudicial en todo caso por perder visión de conjunto, en esta asignatura no es posible. Es, como he dicho en clase, una pirámide invertida, donde muchos resultados dependen de los anteriores. La existencia de las transformaciones de descifrado depende de la existencia de inversos multiplicativos en Z_n, que a su vez dependen del máximo común divisor de a y n, que a su vez depende de que la ecuación ax+ny=1 sea cierta, lo cual está relacionado con el algoritmo de Euclides, etc., etc.
Aviso a navegantes: llevad la asignatura al día; sin duda, la disfrutaréis mucho más así. No esperéis a ver las orejas al lobo. Me da pena ver alumnos vomitando datos apenas aprehendidos (que no conocimiento) el día del examen.
4-marzo-08: OCR KGWIHOG GB SWHJKCFOFBHDHD ZG SHNWFZCD FNHOGD.
GOKWG GO GB JWCMBGIF ZG BCD ZHXHDCWGD ZG SGWC F BF OCWF ZG SFBSQBFW BCD SCGNHSHGOKGD ZGB SHNWFZC. F SCOKHOQFSHCO, GIJGSG BCD SHNWFZCD ZG DQDKHKQSHCO; ZH BFD ZGNHOHSHCOGD SCWWGDJCOZHGOKGD R OFMBG ZG BCD SHNWFZCD ZG DQDKHKQSHCO SCO JFBFMWF SBFXG. JCW QBKHIC, GIJGSG SCO GB SWHJKCFOFBHDHD ZG GDKCD SHNWFZCD. JQDG QO GÑGIJBC, PQG JFWGSG PQG BGD FDQDKC QO JCSC, R BC SWHJKCFOFBHSG SCO NWGSQGOSHFD ZG ZHTWFNCD, ZG KWHTWFNCD R ZG JFBFMWFD IFD NWGSQGOKGD.
JGWDCOFB: DHTC SCO BF HIJWGDHCO ZG PQG OC BBGXFO BF FDHTOFKQWF FB ZHF, FQOPQG JFWGSGO ZHDNWQKFW GO SBFDG (C IG BC JFWGSG). CZHC OFMBFW SQFOZC DG PQG OC DG IG SCIJWGOZG.
7-marzo-08: Propuesta friki y pensamiento crítico.
Un alumno, de anagramático nombre Bravo Equidad, resolvió correctamente el criptograma que dejé pendiente el martes. Hoy he terminado los cifrados de sustitución monoalfabéticos. He dado los cifrados de permutación (atención que en inglés se llaman transposition ciphers), así como su criptoanálisis; profundizaré en este cifrado en los problemas. Después, he visto los cifrados polialfabéticos de sustitución. Su criptoanálisis lo dejaré para la semana que viene. Por último, he visto un poco de teoría de permutaciones: definición formal, la operación de composición, que forman grupo con dicha operación, orden de una permutación, transposiciones, ciclos y, finalmente, un resultado que dice que el orden de una permutación divide al número de elementos de la permutación.
Pensamiento crítico: hoy he hecho una pregunta en clase y era si el análisis de frecuencia rompía los cifrados de permutación. Algunos han dicho que sí. Yo he preguntado por qué. No hubo respuesta inmediata. Di tiempo para pensarlo. Después de muuuuuuuuucho tiempo, tuve que contestarla yo en sentido contrario y dar el argumento. Por favor, sentido crítico. Nadie os urge en las respuestas, y no me importa esperar varios minutos si la respuesta está bien argumentada. Tampoco vi a nadie trabajar sobre el papel. A veces es necesario.
Propuesta friki: Pregunto si alguien tiene una cámara digital de vídeo. Propongo al respetable entrar a clase haciendo el baile de Marrón, el empanao de El hormiguero. Luego lo colgamos en YouTube. Les ha hecho gracia. Lo interpretaré como un sí. Nadie tiene cámara digital. Hace falta encontrar una.
10-marzo-08: Problemas en clase.
Hoy hemos hecho problemas de la hoja 3. Los había repartido entre los alumnos. Una alumna, de anagramático nombre Vitrina Limpio Grano, fue al grano e hizo el problema 2 con maestría, decisión y concisión, sin mediar comisión. Otro alumno, con un extraño molar óvalo, hizo el problema 3, y nos habló de la imaginación y el humor. ¡Qué consuelo! Después, pido el problema 4, un criptoanálisis de un cifrado afín. El alumno no supo hacerlo, aunque lo intentó, me consta. Sale a la pizarra y lo sacamos entre todos. Él, Queda Vibrado, queda vibrado cuando comprende que se equivocó en las cuentas.
Pedí el problema 5, pero parece que había problemas con la imagen. La reproduzco más abajo con resolución alta y la doy también como fichero pdf:
Por último, saco los trabajos, que ya están en la página web. Comentarios generales sobre cómo hacerlos.
Estoy satisfecho con el día. Hoy he tenido la sensación de que los alumnos se habían enterado del material que he cubierto en las últimas semanas. Y esto da ilusión.
Seguimos sin cámara. El miércoles de 14 a 15 horas recuperamos la hora que nos falta.
11-marzo-08: Faltan agallas.
De la hoja de problemas 3 he hecho el número 7, que versa sobre cifrados de permutación. A continuación expliqué los cifrados de bloque y puse ejemplos en Maple. Por último, he repasado un poco la probabilidad y la he aplicado a la criptografía. He introducido el índice de coincidencia y he calculado varias probabilidades que nos serán de uso en el futuro.
¡He conseguido una cámara digital! Propongo entusiasmado que grabemos un vídeo entrando a clase bailando el baile de Marrón el empanao. Silencio. "¿No queréis hacerlo?"-preguntó. Silencio, incredulidad, sonrisas. "¿No os atrevéis?"-insistó, ya preocupado. Risillas, pero silencio contumaz. "Venimos disfrazados con sombreros, chalecos, y nos pasamos 10 minutos divertidos grabándolo" -en vano intentó que se lancen. Tanta risa como silencio. Finalmente, lo dejo por imposible.
Se acerca un alumno después y me pregunta que quién es Marrón el empanao. Claro, quizás ése es el problema, que no lo conocen; aunque, me extraña. ¿Es demasiado atrevido? Aquí van unos enlaces para que veáis quién es el empanao:
, .
13-marzo-08: Hoy ha habido clase de recuperación.
He corregido el problema 7, del que quedaban unos flecos. A continuación, he explicado el criptoanálisis de cifrados de Vigenere por clave. He dividido en dos la explicación: primero, la estimación de la longitud de la clave vía el índice de coincidencia; segundo, dicha estimación calculando coincidencias entre el criptograma y sus sucesivos desplazamientos.
Unos cuantos seguidores (¿simpatizantes?) me han mandado mensajes mostrando su decepción por que no se haga el vídeo. Lo he mencionado en clase, pero no ha habido suerte. Pongo más abajo el mapa donde aparece la gente que lee este cuaderno de bitácora. Gracias.
14-marzo-08: Fin de la primera parte.
Hoy he acabado el criptoanálisis de Vigenère. He puesto ejemplos en Maple. Me quedaban pendientes problemas de la hoja 3, y los he terminado también. Me he divertido haciendo el anagramático problema 5. Hay algunos anagramas en el texto del problema que no he descubierto. Por ejemplo, ¿quién podría ser el fino gallo italiano Salva Dore? ¿Y la mansa señorita Cordera, la de rizo platero? Solo para iniciados.
Con esto he finalizado la primera parte del curso, los cifrados clásicos. A la vuelta empezaré con los cifrados modernos, esto es, de clave simétrica, RSA, etc.
Por lo demás, felices vacaciones. Más bitácora de Criptología el día 25 de marzo.
25-marzo-08: Vuelta de Semana Santa.
He empezado con teoría de la información. Aviso de que voy a seguir el libro de Manuel Lucena. Repaso variables aleatorias y defino cantidad de información y entropía. Pongo ejemplos sencillos con dados y monedas.
Menciono el concurso de programación y les animo a que se presenten. Sorprendentemente (¡qué palabra más bonita, con cinco es!), un alumno, Afanoso Rol, ya se había inscrito.
Pregunto también por los trabajos. Casi nadie parece haber empezado. Suena a peligro...Hum. Creo que cuando terminen el trabajo, debería organizar una sesión de insultos hacia mi persona.
27-marzo-08: Más teoría de la información.
La clase de hoy ha sido un poco dura, pero han aguantado como unos jabatos. Material cubierto: vectores aleatorios bidimensionales, repaso de probabilidades condicionadas, definición de entropías en vectores aleatorios, entropía condicionada, cantidad de información mutua, definición de criptosistemas de seguridad perfecta (sistemas seguros de Shannon). He hecho un ejemplo con un criptosistema de 3 letras.
La clase ha sido tan densa que no nos hemos reído. Tengo que arreglar eso.
Hemos decidido poner el examen el día 11 de abril.
31-marzo-08: Redundancia y desinformación.
Saludo a los héroes de los lunes. Hoy parecemos todos más cansados, probablemente debido al cambio horario. Entro en materia: defino índice de un lenguaje e índice absoluto, redundancia e índice de redundancia y desinformación. Detallo el cifrado de Vernam. Explico cómo funciona el generador pseudoaleatorio cuadrático y pongo un ejemplo con Maple. Por último, hago los problemas 2 y 4 de la hoja de problemas.
Pregunto si han descifrado los criptogramas del trabajo. Un alumno dice que ha sacado unos cuantos. "Y te acordaste de mi madre"-preguntó. Un débil e involuntario asentimiento de cabeza. Propongo hacer una sesión de insultos hacia mi persona después de la entrega de los trabajos. "A eso no me diréis que no"-protesto. Me miran escépticos.