20 de abril de 2016

¿Qué es la computación?

La computación es la ciencia que estudia los sistemas que gestionan automáticamente la información. Existen diferentes tipos de computación: computación ubicua, computación gráfica, computación distribuida, computación en la nube y computación cuántica.

La computación ubicua- conocida como Pervasive computing, Calm Tecnology, Things that Thing o Everywhere- tiene como objetivo la integración de la informática en el entorno de las personas. Su origen está en el trabajo de Mark Weiser en Xerox en el laboratorio de Palo Alto en los años 80. Las áreas de investigación y de desarrollo de la computación ubicua son: los sensores, redes de próxima generación, sistemas distribuidas, computación móvil y desarrollo de sistemas ubicuos.

La computación gráfica( o gráficos por ordenador) es el uso de los ordenadores tanto para generar imágenes visuales como para integrar o cambiar imágenes del mundo real. En la computación gráfica, podemos encontrar gráficos en 2D o en 3D.

La computación distribuida( o informática en malla) es un modelo para resolver problemas de computación utilizando multitud de ordenadores conectados entre sí por una red de comunicaciones.

La computación en la nube( o cloud computing, en inglés) es un conjunto de servicios informáticos, que se ofrecen de forma gratuita o de pago, a los usuarios a través de la conexión a Internet. Hay diferentes tipos de nubes: una nube pública, nubes privadas, nubes híbridas y una nube comunitaria.

La computación cuántica hace referencia a la aplicación de las teorías de la física cuántica en la informática. Es un nuevo paradigma de computación. Surgió en los años 80 y aún está en fase de desarrollo. Se basa en el uso de qubits en lugar de bits. Algunos problemas que se suponían intratables para la computación clásica, ahora se consideran tratables para la computación cuántica. Mientras un ordenador normal equivale a una máquina de Turing, un ordenador cuántico equivaldría a una máquina de Turing cuántica.

computación cuántica

11 de abril de 2016

Tipos de criptografía: criptografía simétrica, criptografía asimétrica y criptografía hibrida.

Existen diferentes tipos de criptografía. Vamos a centrarnos en 3 fundamentalmente: criptografía simétrica, criptografía asimétrica y criptografía hibrida.

La criptografía simétrica- también llamada criptografía de clave secreta o criptografía de una clave-. Es un método criptográfico en el que usa una misma clave para cifrar y descifrar mensajes. Tanto el emisor como el receptor deben ponerse de acuerdo de antemano sobre la clave a usar. Una vez que el emisor y el receptor tienen acceso a esta clave, el emisor cifra el mensaje usando la clave, y, el receptor descifra el mensaje, utilizando la misma clave. Como ejemplo de criptografía simétrica está Enigma. Éste fue el sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día se consultaba en el libro de códigos la clave del día. Toda la información que se utilizaba era cifrado y descifrada usando las claves del día. El principal inconveniente de la criptografía simétrica está en el intercambio/ distribución de claves. Otro inconveniente es el número de claves que se necesitan. Esto puede funcionar si el número de personas es reducido, pero sería muy difícil si éste fuera un número mayor. Para solucionar estos dos inconvenientes se podría crear centros de distribución de claves simétricas.
criptografía simétrica

La criptografía asimétrica- también llamada criptografía de clave pública o criptografía de dos claves-. Es otro método criptográfico, alternativo a la criptografía simétrica, en el que se utiliza un par de claves para el envío de mensajes. Las dos claves pertenencen al emisor del mensaje a diferencia de la criptografía simétrica en la que el emisor sólo tiene un clave. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y puede ser conocida a cualquier persona. La otra clave es privada y no puede ser conocida, nadie puede tener acceso a ella. Además, la criptografía asimétrica garantiza que ese par de claves sólo se pueda generar una sola vez. El remitente del mensaje puede utilizar la clave pública del destinatario podrá descifrar este mensaje, ya que es el único que la conocen. Por tanto, se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. La criptografía asimétrica como sistema de cifrado de clave pública se creó con la finalidad de evitar el problema del intercambio de claves en la criptografía simétrica. Con las claves públicas no es necesario que el emisor y el receptor del mensaje se pongan de acuerdo en la clave que se emplea. Existen dos tipos de criptografía de clave pública: el cifrado de clave pública y las firmas digitales. La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura porque la clave pública es la que se distribuye, manteniéndose la clave privada en secreto y en exclusiva para el propietario, pero a su vez, este sistema tiene desventajas: el mensaje cifrado ocupa más espacio que el original, las claves son de mayor tamaño que las claves de la criptografía simétrica y para una misma longitud de clave y mensaje se necesita más tiempo de procesamiento.

criptografía asimétrica

La criptografía híbrida es un método criptográfico intermedia que utiliza tanto el cifrado simétrico como el asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se envía, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.
Criptografía híbrida

28 de marzo de 2016

Historia de la criptografía II

En el siglo XX, se volvió a experimentar grandes avances en la criptografía. Especialmente, durante las dos contiendas bélicas que marcarían el siglo XX: la Gran Guerra y la Segunda Guerra Mundial. En el siglo XX, la criptografía empieza a utilizar una nueva herramienta para cifrar y descifrar: las máquinas de cálculo. La más conocida es la máquina Enigma que utilizaba rotores que automatizaba los cálculos para cifrar o descifrar mensajes. Los mayores avances tanto en criptografía como en criptoanálisis se producieron en las dos contiendas. 

Durante la Primera Guerra Mundial, los alemanes usaron el cifrado ADFGVX. Consistía en una matriz de 6x6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V o X. Pero, sin duda, es en la Segunda Guerra Mundial, cuando se produce un salto cualitativo en el desarrollo de la criptografía, muy especialmente, en el criptoanálisis. Ese salto cualitativo lo produce la construcción de la máquina Enigma por parte de los alemanes y el intento por desentrañar el cifrado del código Enigma, primeramente por los polacos, posteriormente, por los británicos. Poco antes del estallido de la Segunda Guerra Mundial, la Oficina de Cifrado de Polonia, presentaron a los representantes de la inteligencia francesa y británicos, los secretos del descifrado de la máquina Enigma en Varsovia. Cuando la guerra era inminente, los criptógrafos polacos huyeron a París y continuaron rompiendo los códigos de la máquina Enigma, colaborando con criptógrafos británicos- entre los cuales se encontraban Alan Turing y Gordon Welchman, lograron desentrañar y descifrar el código Enigma-. 

Sin duda, el inicio de la criptografía moderna se inicia con el artículo de Claude Shannon "Communication theory of secrecy systems" en la Bell System Technical Journal en 1949, y poco después publica un libro "Mathematical theory of Communication" con Warren Weaver. Estos trabajos junto con su teoría de la información y la comunicación, establecieron una base sólida teórica para la criptografía y el criptoanálisis. A mediados de los 70, se vieron dos importantes avances públicos en criptografía. El primero fue la publicación del Data Encryption Standard- DES- en 1975. Fue una propuesta del IBM. Era una propuesta para el desarrollo de sistemas de comunicación seguros para las empresas, bancos o el sistema financiero. El DES fue el primer cifrado accesible públicamente. Su publicación estimuló un interés creciente por la criptografía. El segundo gran avance en criptografía fue el desarrollo de la clave pública en 1976. El desarrollo de la clave pública cambió como funcionaban los sistemas criptográficos. El artículo "New directions in Cryptography" de Whitfield Diffie y Martin Hellman donde se introdujo un nuevo método para distribuir las claves criptográficos, dando un gran paso en la resolución de uno de los problemas fundamentales de la criptografía, la distribución de claves. Se ha terminado llamándose intercambio de claves Diffie-Hellman. En el artículo, también se desarrolla un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimétrico. Antes, todos los algoritmos de cifrado eran algoritmos de cifrado simétrico en donde el remitente como el destinatario de un mensaje compartían clave criptográfica, manteniendo ambos en secreto. Todos los sistemas criptográficos y cifrados de la historia respondían a algoritmos de cifrado simétrico. En estos sistemas, conocidos como sistemas criptográficos de clave secreta o de clave simétrica, era necesario que tanto el remitente como el destinatario del mensaje, intercambien las claves de forma segura antes del uso del sistema criptográfico. Este requisito se hace difícil cuando crece el número de particulares o cuando no hay canales seguros disponibles para el intercambio de claves o bien cuando los claves cambian con frecuencia. En contraste, el cifrado de clave pública o de clave asimétrica utiliza un par de de claves en el que una de ellas descifra el cifrado que se realiza con la otra. Designando una de las claves del par como privada- siempre secreta- y la otra como pública- visible públicamente-, no se necesita ningún canal seguro para el intercambio de claves. Mientras la clave privada permanezca en secreto, la clave pública puede ser conocida públicamente sin comprometer la seguridad del sistema criptográfico. No obstante, para que dos usuarios puedan comunicarse de forma segura a través de un canal inseguro, cada usuario necesita conocer la clave pública y privada de uno y la clave pública del otro usuario y viceversa.
historia de la criptografía

21 de marzo de 2016

Historia de la criptografía I

Como hemos dicho antes, la criptografía surge con las primeras grandes civilizaciones de la humanidad. La historia de la criptografía se remonta, por tanto, hace miles de años. Su aplicación inicial en las campañas militares, fue extendiéndose a otros ámbitos a medida que se desarrollaba y se entendía su utilidad. La evolución de la criptografía ha ido a la par de la evolución del criptoanálisis. Hasta no hace mucho, la criptografía dominante era la criptografía clásica hasta la llegada de la criptografía asimétrica o criptografía de clave pública en la segunda mitad del siglo XX.

Veamos cuál ha sido el desarrollo histórico de la criptografía desde sus inicios en las antiguas civilizaciones hasta el siglo XIX. El uso más antiguo conocido de la criptografía es en jeroglíficos de monumentos del Antiguo Egipto- hace más de 4.500 años-. Los griegos y posteriormente los romanos también conocieron y hicieron uso de la criptografía. Muy concretamente, los griegos utilizaban el cifrado por transposición-conocido como escítala- y la esteganografía. Mientras que, los romanos utilizaban para sus campañas militares el llamado cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César. Se trata de un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.

La criptografía tuvo un desarrollo destacable en la Edad Media. Entorno al año 1000, se desarrolló una técnica llamada análisis de frecuencias cuyo objetivo era romper los cifrados por sustitución monoalfabéticos que se utilizaban en aquel momento. Fue el mayor avance en criptoánalisis hasta la llegada de la Segunda Guerra Mundial. Todos los mensajes cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético en 1465 por León Battista Alberti. La criptografía se hizo todavía más importante durante el Renacimiento en los estados italianos, incluido los Estados Pontificios, donde proliferaron el uso de técnicas criptoanalíticas. Más tarde, la criptografía y, muy particularmente, el criptoanálisis tuvieron un papel en la conspiración de Bahington, durante el reinado de la reina Isabel I de Inglaterra, donde provocaron la ejecución de María, reina de los escoceses. Durante los siglos XVII, XVIII y XIX, el interés de los monarcos europeos por la criptografía fue notable.

Aunque, la criptografía tiene una historia larga y compleja, no es hasta el siglo XIX, cuando se supera el desarrollo de soluciones ad hoc tanto para el cifrado como para el criptoanálisis. La criptografía da un salto cualitativo: se pretende dotar a un sistema criptográfico de propiedades deseables. Concretamente, seis. Estas propiedades deseables de un sistema criptográfico se conocen como los principios de Kerckhoffs. Recibe el nombre del lingüísta y criptógrafo holandés Auguste Kerckhoffs. Tanto la criptografía como el criptoanálisis se van haciendo cada vez más matemático y menos lingüístico.

historia de la criptografía

10 de marzo de 2016

Conceptos básicos de criptografía.

La codificación es un método de escritura en clave que consiste en sustituir una palabras por otras. La alternativa a la codificación sería el cifrado que sustituye letras por caracteres. Para esta segunda definición, el término correcto para esta segunda acepción sería encriptar. Pongamos un ejemplo para ilustrarlo: "si quisiéramos transmitir de forma segura el mensaje "ATACAR" podríamos hacerlo de dos maneras básicas: sustituyendo la palabra(codificación) o sustituyendo alguna a la totalidad de las letras que la componen( cifrado)." Una manera sencilla de codificar una palabra es traducirla a un idioma desconocido, mientras que para cifrarla sería suficiente sustituir cada letra por otra del alfabeto que esté situada más adelante. En ambos casos, es necesario que el destinatario del mensaje cifrado conozca la regla( es decir, traducir a otro idioma o sustituir cada letra o sustituir cada letra por otra) que se ha utilizado para encriptar el mensaje. Sólo será necesario comunicarle en qué idioma se ha escrito o bien el número de posiciones hemos adelantado una letra en el alfabeto.

Por otro lado, debemos establecer una distinción entre la regla de encriptación( que hemos utilizado, que es de aplicación general) y los parámetros concretos de encriptación( específica de cada mensaje o bien grupo de mensaje). Ambos son necesarios para descifrar el mensaje. A la regla general de encriptación se la denomina algoritmo de encriptación mientras que el parámetro concreto empleado para cifrar o codificar el mensaje se denomina clave. Dado un algoritmo de encriptación, el número de llaves puede ser muy grande, es muy útil conocer la clave empleada para poder encriptar el mensaje. Siendo las claves más fáciles de cambiar y de distribuir, tiene sentido concretar los esfuerzos en proteger el sistema de encriptación que mantenga en secreto las claves. Este principio se conoce como "principio de Kerckhoffs" nombre que recibe del lingüística neerlandés Auguste Kerckhoffs. En cualquier sistema de encriptación encontraremos: un emisor y un receptor del mensaje, un algoritmo de encriptación y una clave que permite al emisor cifrar el mensaje y al receptor, descifrarlo.
Criptografía clásica

Como hemos dicho anteriormente, el principio de Kerckhoffs concibe a la clave como el elemento fundamental en la seguridad de un sistema criptográfico. Hasta ahora, las claves de un emisor y de un receptor en cualquier sistema criptográfico tenía que ser iguales o simétricos, es decir, tenía que servir igualmente para encriptar y desencriptar. La clave era un secreto compartido entre emisor y receptor, y por tanto, el sistema criptográfico en cuestión era vulnerable. Este tipo de criptografía donde el emisor y el receptor comparten clave se denomina criptografía clásica o de clave privada. Sin embargo, hace 50 años, todo cambió. Hoy en día, los algoritmos de encriptación consisten en, al menos, 2 claves: una privada, como la criptografía clásica, y otra pública que conoce todo el mundo. Este tipo de criptografía se conoce como de clave pública o criptografía pública. Esta criptografía constituye la base del desarrollo de la criptografía pública está las matemáticas. Y, muy específicamente, la aritmética modular, por un lado, y la teoría de números, por el otro.

Criptografía pública

2 de marzo de 2016

¿Qué es la criptografía?

El término criptografía procede del griego. Hace referencia a "criptos" oculto y "grafe" escritura. Literalmente, la criptografía significa "escritura oculta". La criptografía es muy antigua. Nació con las primeras grandes civilizaciones de la humanidad. Aparece con el nacimiento de la escritura. Mesopotámicos o egipcios empezaron a utilizar métodos de cifrado aunque quienes aplicaron la criptografía con fines militares fueron los griegos y los romanos. Con ellos, surgieron aquéllos que protegían los secretos, los criptógrafos, y aquellos que pretendían desvelarlos, los criptoanalistas.

Podríamos definir la criptografía como el arte de escribir en clave. Los ámbitos de la criptografía son el cifrado y la codificación destinados a alterar el mensaje con el fin de hacerlo ininteligibles a aquéllos que no están autorizados para leerlos. Por tanto, el principal objetivo de la criptografía no es otro que lograr la confidencialidad de los mensajes. Para ello, es imprescindible el diseño de sistemas de cifrado y códigos. El primer tipo de criptografía que se desarrolla es la criptografía clásica. Y utiliza, principalmente, dos sistemas de cifrado: el cifrado por transposición y el cifrado por substitución.

Hoy en día, la criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información así como de dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello, la criptografía diseña, implementa, implanta y hace uso de sistemas criptográficos para dotar de seguridad.

Criptografía

24 de febrero de 2016

Biografía completa de Alan Turing VI

En este sexto- y último- post sobre la biografía de Alan Turing transcurre en los 4 últimos años de su vida, entre 1951 y 1954.

Hicieron falta 15 años para que Alan Turing recibiera el reconocimiento por su trabajo. En 1951, fue nombrado miembro de la Royal Society. En 1953, recibió el encargo de impartir una asignatura sobre teoría de la computación en la Universidad de Manchester. Una de sus mayores aportaciones fue su investigación pionera en el enfoque computacional de la biología, dando lugar a una nueva disciplina, la biología matemática o biomatemática. Una de las cuestiones estudiadas fue la simulación por ordenador de la morfogénesis, es decir, el crecimiento y la forma de los seres vivos. Uno de los ejemplos fue la aplicación de la sucesión de Fibonacci a las estructuras de las plantas. El número de pétalos en las flores o la disposición en espiral de las hojas en las plantas se ajustan a esta sucesión. En esa época, uno de los trabajos más importantes realizados por Alan Turing fue el estudio de la formación de los patrones de rayas y manchas que aparecen en la piel de muchos mamíferos, peces o conchas. Lo interesante, y hasta cierto punto revolucionario, fue que estos estudios pioneros sobre morfogénesis los relacionó con su trabajo sobre circuitos neuronales. Alan Turing llegó a plantearse si la forma en que está organizado el cerebro no sería el resultado del control ejercido por los genes durante el desarrollo del cerebro.

En 1952, Alan Turing publicó un artículo titulado "la base química de la morfogénesis" en el que propuso la hipótesis de que la formación de patrones como las manchas o las bandas en la piel de algunos animales tendrían lugar por un mecanismo conocido como reacción- difusión. El mecanismo propuesta por Alan Turing fue el siguiente: "las células pigmentadas producirían dos clases de moléculas, dos tipos diferentes de morfógenos, uno activador, que promovería su propia producción como la del morfógeno activador. Las dos clases de moléculas se difundirían por el tejido embrionario, reaccionando entre sí y dando como resultado un patrón de concentraciones, o "huella" que servirá a las células embrionarias para dirigirlas en el proceso embrionario que les llevará a la formación de un patrón en el adulto." A partir de ahí, Alan Turing propuso unas ecuaciones de reacción- difusión que aún hoy son el fundamento sobre la morfogénesis. Estos estudios fueron los últimos que fueron llevados a cabo antes de su suicidio. La trágica muerte de Alan Turing se precipitó por el trato degradante que la justicia le sometió por haber tenido prácticas homosexuales que en aquella época estaban penadas en el Reino Unido. A comienzos de 1952, Alan Turing fue detenido y llevado a juicio a finales de marzo, acusado de mantener relaciones homosexuales con un joven. Alan Turing denunció el robo en su casa y rebeló su homosexualidad a las autoridades policiales. Fue condenado a un tratamiento con hormonas para anular su libido. El tratamiento consistió en la inyección de estrógenos que le causó un fuerte impacto emocional. Tenía 41 años cuando hallaron su cadáver. Se encontró una manzana con cianuro potásico. Con su muerte, se perdió a uno de los matemáticos más brillantes del siglo XX.

Estudios sobre morfogénesis de Alan Turing

23 de febrero de 2016

Biografía completa de Alan Turing V

En este quinto post sobre la biografía completa de Alan Turing va a transcurrir desde el abandono de Blectley Park al finalizar la contienda de la Segunda Guerra Mundial hasta la incorporación a la Universidad de Manchester a finales de los años 40.

Una vez concluido la Segunda Guerra Mundial, Alan Turing abandona Bletchley Park. Recibe una invitación para incorporarse al Laboratorio Nacional de Física en Londres. La propuesta del laboratorio era que Alan Turing se encargara de dirigir un proyecto pionero: el diseño y la construcción de un ordenador. Alan Turing envió un informe sobre cómo debía ser un ordenador. En ese informe da detalles sobre el hardware y el software del ordenador. Era una oportunidad para llevar a cabo a la práctica su trabajo sobre las máquinas de Turing universales. Su sueño se concretó con la creación del ordenador Pilot ACE. El Pilot ACE, ideado por Turing, fue uno de los más avanzados de su época. La memoria del Pilot ACE llegó a tener una capacidad de almacenamiento muy similar a los primeros ordenadores Macintosh de Apple. La gestión de la memoria del ordenador Pilot ACE fue otra de las contribuciones de Alan Turing al campo de la informática. Los datos se grababan por el llamado "método de dos direcciones". Alan Turing hizo hincapié en que el diseño de un ordenador debe cumplir 2 requisitos: "ser suficientemente rápido ejecutando cualquier programa y disponer de cantidad de memoria que resultara satisfactoria." Desde entonces, todos los ordenadores que se han construido han intentado satisfacer estos dos requisitos. Una de las innovaciones de Alan Turing fue la substitución parte del hardware por software. En 1947, Alan Turing ideó un lenguaje de programación que denominó Abbreviated Code Instructions. Este lenguaje de programación sirvió para escribir los programas para cada tarea que ejecutaba el Pilot ACE. Aunque la versión original del Pilot ACE era, sin duda de Alan Turing, su construcción fue tan lenta que Alan Turing decidió abandonarla en 1948 y fue retomada por Jim Wilkinson, un matemático especialista en análisis numérico, que, el 10 de mayo de 1950, ejecutó por primera vez un programa en el Pilot ACE. Entró en servicio a finales de 1951 y su vida concluyó en 1955. En la actualidad, el Pilot ACE está expuesto en el Museo de la Ciencia de Londres.

Ordenador Pilot ACE


Cuando Alan Turing dimitió del Laboratorio Nacional de Física en 1948, se trasladó a la Universidad de Manchester. Allí, se encontró a Max Newman con el que había trabajado en Bletchley Park en el diseño y construcción del ordenador Colossus. Ambos organizaron en la Universidad de Manchester un laboratorio dedicado al diseño y a la construcción de ordenadores con fines científicos y no militares. El proyecto arrancó con el patrocinio de la Royal Society, naciendo así el Royal Society Computing Machine Laboratory de la Universidad de Manchester. En el laboratorio, nació el ordenador Manchester Baby. Su nombre oficial fue el de Manchester Mark I. Fue construido por dos ingenieros Frederic C. Williams y Tom Kilburn en 1948. La memoria del Manchester Mark I tenía una capacidad de 1.024 bits - o 128 bytes- de memoria. Las instrucciones del programa del Manchester Mark I seguía el sistema binario. En 1950, se publicó un manual de programación para los usuarios del Manchester Mark I. A partir del Manchester Mark I, se desarrolló un ordenador, Ferranti Mark I, para uso comercial, que incluía un sistema de programación desarrollado por Alan Turing. El Ferranti Mark I fue vendido a diferentes países como Canadá, Holanda e Italia.

Manchester Mark I

19 de febrero de 2016

Biografía completa de Alan Turing IV

En este cuarto post sobre la biografía completa de Alan Turing vamos a centrarnos en los años transcurridos durante la contienda de la Segunda Guerra Mundial, entre 1939 y 1945.

Durante la Segunda Guerra Mundial, entre 1939 y 1945, Alan Turing trabajó en Bletchley Park. Bletchley Park se convirtió en un centro de espionaje contra la Alemania nazi. El trabajo de contraespionaje se organizaba en sectores ubicados en diferentes barracones: "En un sector los técnicos y analistas interceptaban los mensajes del Gobierno alemán o de sus ejércitos; otro sector se encargaba de descifrar los mensajes; mientras que un tercer sector, a partir de los mensajes descifrados, intentaba reconstruir el escenario o las intenciones de las operaciones militares de los alemanes." Alan Turing estaba en el barracón número 8. Su trabajo era descifrar los códigos Enigma de la Marina alemana con el fin de romper el bloqueo naval que llevaban a cabo los submarinos U-Boot. Durante esta época, Alan Turing viajó a Estados Unidos para hacer de puente entre ambos países aliados. Parte de su trabajo fue diseñar un sistema cifrado para las conversaciones telefónicas entre Roosevelt y Churchill.

Durante el transcurso de la guerra, los británicos optaron por el diseño de una nueva máquina heredera de la máquina polaca Bomba. Se trataba de un sistema electromecánica que emulaba el trabajo conjunto de máquinas Enigma. La primera versión fue ideada por Alan Turing en 1939 en Bletchley Park y fue construida por Harold Keen de la compañía BTM. Con posterioridad el modelo original de Bombe de Alan Turing fue mejorado por Gordon Welchman. El modelo final es conocido como Bombe de Turing- Welchman. Una máquina Bombe "pesaba cerca de una tonelada e incluía 108 rotores agrupados de tres en tres, emulando los tres rotores de Enigma. A su vez, los grupos de tres rotores se agrupaban por docenas, es decir, la máquina estaba formada por tres secciones de 12 grupos de tres rotores." Los rotores realizaban un trabajo similar a los rotores de la máquina Enigma pero en sentido inverso, descifrando mensajes. El primer modelo de Bombe fue construido el 18 de marzo de 1940. A finales de la Segunda Guerra Mundial, en Bletchley Park hubo 211 máquinas Bombe, para cuyo mantenimiento y uso contaban con unas 2.000 personas. Gracias a estas máquinas, nació la leyenda de Alan Turing como criptógrafo y se conoció las fechas de los ataques aéreos contra el Reino Unido y las rutas de los submarinos y navíos alemanes; también contribuyó a la victoria en África contra el mariscal Rommel y facilitó las operaciones militares de los Aliados en la Europa continental. El diseño de la máquina Bombe fue una de las grandes contribuciones de Alan Turing en la Segunda Guerra Mundial. Otras contribuciones fueron procedimientos estadísticos como el Banburismus o el Turingery o método de Turing utilizados para descifrar mensajes cifrados.

Al terminar la contienda de la Segunda Guerra Mundial, Winston Churchill mandó destruir todas las máquinas Bombe y todos los documentos relacionados con el diseño y la fabricación de las máquinas así como su funcionamiento. Como hemos dicho antes, en este período, Alan Turing hizo de enlace entre el Reino Unido y Estados Unidos. Fue precisamente allí cuando comenzó a pensar en la posibilidad de construir una "máquina inteligente", lo que más tarde conduciría a su trabajo pionero en inteligencia artificial. También, comenzó a familiarizarse con la electrónica y su importancia en el desarrollo de los ordenadores. En 1945, ya concluida la Segunda Guerra Mundial, Alan Turing fue galardonado con la Orden del Imperio Británico.

Una máquina Bombe en Bletchley Park

11 de febrero de 2016

Biografía completa de Alan Turing III

En este tercer post sobre la biografía completa de Alan Turing vamos a tratar aspectos biográficos de Alan Turing durante la segundad mitad de los años 30, entre 1934 a 1939.

En 1934, Alan Turing concluyó sus estudios de matemáticas. Al año siguiente obtuvo una beca de dos años del King's College. En 1936, ganó el premio Smith, que otorga la Universidad de Cambridge a jóvenes investigadores en física teórica, matemáticas o matemática aplicada, por su trabajo en teoría de probabilidad. Ese mismo año, escribió un artículo científico decisivo titulado "On computable numbers with an application to the Entscheidungsproblem" en el que hará una de las aportaciones científicas más importantes de su vida: la máquina de Turing. En 1935, Alan Turing asistió a un curso en la Universidad de Cambridge. El curso lo impartía el matemático Max Newman cuya especialidad era la topología, una especialidad de las matemáticas, que estudia "las propiedades de los objetos que se conservan cuando los transformamos de manera continua." Ambos trabaron una duradera amistad que se prolongó más allá del fin de la contienda de la Segunda Guerra Mundial.

En agosto de 1936, Alan Turing envía su artículo "On numbers with an application to the Entscheidungsproblem" a la revista Proceedings of the London Mathematical Society. En el artículo, introdujo su célebre máquina de Turing, define también los conceptos de "computable" y "no computable" e incluye algunas ideas fundamentales. Casualmente, ese mismo año, Alonzo Church publicó en la revista American Journal of Mathematics, un artículo titulado "un problema irresoluble de teoría elemental de números". Ambos matemáticos habían llegado a los mismos resultados, aunque por vías distintas: "Mientras Turing razonaba de manera muy original, considerando la clase de operaciones que de "forma mecánica" podría hacer en el mundo real una persona, por ejemplo, un oficinista que repite una tarea una y otra vez, o una máquina que suma dos números, Church razonaba de una forma clásica, dentro del mundo abstracto que es propio de los matemáticos." Alan Turing publicó sus resultados poco después que Alonzo Church los publicará, lo que le restó originalidad al tener que hacer referencia al trabajo de Alonzo Church. Estos dos artículos hoy representan las bases teóricas de la informática.

Alan Turing y Alonzo Church

En septiembre de 1936, Alan Turing viaja a Estados Unidos para realizar sus estudios de doctorado durante 2 años en el Instituto de Estudios Avanzados de la Universidad de Princeton. Alonzo Church sería el supervisor de su tesis doctoral. Fue durante esta época, cuando Alan Turing comenzó a interesarse por la posibilidad de construir su propia máquina. Fue durante su estancia en la Universidad de Princeton cuando nació su interés por el hardware. Empezó a pensar en el soporte físico de la máquina, una época en la que todavía no había ordenadores. En 1938, John von Neumann le ofrece un puesto temporal en la Universidad de Princeton. Sin embargo, Alan Turing rechazó la oferta de John von Neumann. Ese mismo verano regresó al King's College. Una vez allí, comenzó a trabajar sobre un "mecanismo analógico" para confirmar la llamada hipótesis de Riemann. En agosto de 1939, Alan Turing recibe la proposición de incorporarse al Bletchley Park en calidad de criptógrafo para descifrar los mensajes interceptores a los nazis.

Alan Turing en Princeton