Búscalo aquí:

Configurar OpenCV 2.0 en CodeBlocks

La nueva versión de OpenCV, la librería open source para Visión Computacional, es OpenCV 2.0, la cual ha sido lanzada el pasado octubre (2009) la cual incluye nuevas funciones, cambios en la interfaz C++, uso de patrones, mejoras en términos de rendimiento (especialmente para sistemas multi-core). Una de las mejores maneras de sacarlo provecho es usando el C/C++ para ello, y si se trata de un proyecto, pues una de nuestras mejores alternativas es usar un IDE. En este post mostraré como hacer la conexión entre el IDE de C++ CodeBlocks y la libería OpenCV 2.0.

Sistema Criptográfico para cifrar información con una baraja de cartas: El Solitario

Cuando el autor de novelas de ciencia ficción Neal Stephenson escribió hace una década una de sus más conocidas obras, el Criptonomicón, pidió ayuda a expertos de diversos campos del conocimiento. Quería que la veracidad del mundo de alta tecnología que estaba imaginando fuera lo más realista posible. Uno de los elegidos fue Bruce Schneier, uno de los más conocidos analistas en temas de seguridad y técnicas criptográficas, quien le sugirió que un sencillo pero potente sistema de cifrado podía realizarse utilizando un juego de cartas.

Lo que surgió de esa colaboración enseña unas cuantas lecciones sobre algunos aspectos de la criptología, ese interesante campo medio de la matemática medio de la la informática: los códigos secretos y cómo transmitir información de forma segura de un lugar a otro. Stephenson necesitaba una forma en que sus personajes se comunicaran de forma secreta, sin que pudiera ser detectada, aunque fuera un tanto rústica. El ingenioso invento creado a medida de Schneier para la novela resultó por tanto ser más bien de baja tecnología: un sistema de cifrado que empleaba una simple baraja de cartas, al que llamó Solitario. La forma en que funciona Solitario (denominado Pontifex en la novela) es bastante básica aunque tediosa. Se basa en la idea de que una baraja francesa (de póquer) con sus 54 cartas –incluyendo los dos comodines, que han de ser distintos– puede ordenarse de millones de formas diferentes. En concreto existen 2,3 × 1071 formas de ordenar todas las cartas. Cada una de esas ordenaciones puede interpretarse como una clave, con la que cifrar textos compuestos por 26 letras diferentes (ignorando los espacios, por simplificar). En el cifrado o descifrado del mensaje, cada letra del original se «mezcla» mediante sumas y restas, según ciertas reglas, con una de las letras de la clave. Repitiendo los mismos pasos una y otra vez el resultado es un texto aparentemente ininteligible. La persona que reciba el mensaje puede, utilizando una baraja ordenada de forma idéntica, aplicar sobre ese mensaje cifrado la clave para recuperar el texto original, descifrándolo.

En la novela, el personaje de Enoch Root describe cómo funciona Pontifex a Randy Waterhouse, otro de los protagonistas, de modo que entre ambos pueden intercambiar mensajes una vez consiguen dos barajas ordenadas del mismo modo. El principal problema de este tipo de criptosistemas suele ser la debilidad de la clave, que es la misma para los dos interlocutores y que podría ser interceptada por un tercero. Pero, ¿a quién le podría parecer que en una baraja de cartas desordenadas que va en la maleta podría ir guardada una clave de alto secreto? Como método alternativo, si ambos interlocutores están lejos y no pueden hacer el intercambio de forma segura en persona, se sugiere utilizar los juegos como el bridge que a veces se publican en los periódicos, acordando de antemano qué periódico y de qué día observar, así como las reglas sobre cómo ordenar las barajas con esa información.

Todo lo que rodea a este criptosistema Solitario enseña algunas cosas interesantes sobre criptografía, que podrían resumirse en:

  • La «seguridad mediante oscuridad» no funciona: El sistema ideado por Schneier es matemáticamente seguro: se ha calculado que equivale más o menos a una clave de 236 bits. El hecho de que Solitario sea público y notorio y de que la novela haya alcanzado popularidad no le resta validez ni seguridad. El único punto crítico es que las claves (las barajas) se puedan intercambiar de antemano con seguridad. Si eso se hace correctamente, y si luego se utiliza una contraseña (frase) suficientemente segura, no hay problema aunque el «enemigo» conozca el sistema que se está usando. Idealmente basta una contraseña de 64 letras.
  • Un criptosistema es tan seguro como lo son sus claves. Es importante generar la clave correctamente e intercambiarla con el interlocutor de forma segura. De poco sirve generarla de forma correcta pero luego enviarla por correo electrónico o por teléfono, si el correo o el teléfono pueden ser interceptados.
  • Utilizar objetos comunes sirve para despistar al enemigo. Si se oculta una clave en una baraja dentro de una maleta, tal vez alguien sospeche de que estás utilizando un sistema como solitario; si tienes una caja fuerte llena de barajas o revistas de bridge, eso será una pista inequívoca de dónde están tus claves. Es mejor manejar las claves de la forma menos incriminatoria posible, y probablemente llevar una baraja desordenada en una maleta es una de ellas.
  • Nunca hay que cifrar dos mensajes con la misma clave. Esta es una regla que se aplica a muchos sistemas criptográficos básicos, sobre todos los que constan de un libro de claves y una serie de letras que se aplican para cifrar, descifrar y luego desechar. Si se reciclan las claves se está dando una valiosa pista al enemigo, que podría adivinarlas examinando las diferencias entre los textos cifrados. Esto mismo debe aplicarse a solitario, aunque sea un poco tedioso cifrar y descifrar los nuevos mensajes.
  • Es mucho mejor si los mensajes a cifrar son cortos. Cuanta menos información haya que manejar, menos fallos y menos datos que transmitir y que puedan ser interceptados y analizados.

Otra de las curiosas anécdotas de solitario ilustra cómo de extraña ha sido la política de los Estados Unidos respecto a los productos criptográficos en las últimas décadas. Según explicó en su día el experto Jesús Cea Avión, solitario es un sistema que potencialmente es «difícil» de descifrar, con una clave de 236 bits. Por esta razón es considerado por el gobierno estadounidense una «tecnología de doble uso» como también lo son las minas, las balas de ametralladora y algunos otros productos. ¡Pero… es una baraja de cartas! La situación al respecto es tan absurda que los programas de ordenador escritos para funcionar mediante la técnica de solitario no pueden ser exportados legalmente por estar sujetos a las leyes militares. Pero sin embargo, la libertad de expresión escrita está «por encima» legalmente, de modo que puede describirse cómo funciona el algoritmo –e incluso incluirse un listado con el código, como se hizo en la novela– en un libro impreso, y exportar ese libro fuera de los Estados Unidos.

¿Lo mejor de solitario? Que a diferencia de las claves secretas y mensajes que manejaban Mortadelo y Filemón, una vez leídos los textos basta mezclar la baraja unas cuantas veces para que no quede ni rastro de las claves que se utilizaron… sin necesidad de comérselas.



Tomado de: Microsiervos


Quieres leer más post como éste???...suscribete aquí!!!



Apple líder en la venta de aplicaciones para plataformas móviles


No hay forma de negarlo, ni siquiera de ponerlo en duda, Apple es el líder indiscutible de lla venta de aplicaciones móviles en el mundo, y esto se prueba contundentemente al encontrársele como el responsable del 99.4% de las ventas de aplicaciones para plataformas móviles en el 2009 generando un total de 4200 millones dólares y para el 2010 probablemente mantengan dos tercios del mercado, superando entre otros a Google, Microsoft y Nokia, quienes constituyen sus más acerrimos competidores pero que, han quedado muy podebajo de los resultados en ventas obtenidos por Appel gracias a su App Store.

Los usuarios que necesitaban alguna novedad o producto para sus móviles, tenían que pasar horas de horas buscando por toda la internet para poder hacer su descarga/compra, lo que significaba una cierta "fatiga" para ellos. Apple inició una revolución en la forma de ofrecer sus productos, permitiendo que se puedan descargar y vender aplicaciones desde smartphones a través de un único punto que es el App Store, donde ahora pueden encontrar, descargar y/o comprar todo lo que necesitan.


Esto a significado una gran estrategia que luego fue seguida por Google, Microsoft, Nokia, Rim, Palm, entre otros.

Sin duda que el producto estrella de Apple, el iPhone, constituye un gran negocio solamente para Apple, sino también para quienes desarrollan aplicaciones para dicho móvil.


Fuente: Ars technica


Quieres leer más post como éste???...suscribete aquí!!!

Problemas de Satisfacción de Restricciones: Coloración de Mapas

Un problema de satisfacción de restricciones es un tipo especial de problemas que satisfacen algunas propiedades adicionales las cuales pueden involucrar una o varias variables al mismo tiempo. Muchos de los problemas que se plantean en Inteligencia Artificial pueden formalizarse como un problema de satisfacción de restricciones (PSR) también llamados problemas de satisfacción de condiciones (CSP). En este post se mostrará los resultados de la aplicación de algunas técnicas para la solución de problemas de satisfacción de restricciones para el coloreado de mapas (grafos).

Vocación en Computación

Cuando los jovenes postulan a la Universidad se encuentran con el eterno problema de la carrera a la que se inscribirán, si no tienen una idea clara de la carrera idónea para ellos, y si deciden por una carrera que "tenga que ver con las computadoras" se encuentran con algo mucho peor!!!, no saben si postular a Ingenieria de Sistemas, Ingenieria de Computación y Sistemas, Ingeniería Informática, ingeniería de Computación e Informática,...., y todas las denominaciones de esta carrera formada por las combinaciones de estas palabras (y otras), que en nuestro país han traido como consecuencia la confusión de la población en general y la marginación salarial de los profesionales de estas cararreras, entre otros. Y el problema no es solamente esto, sino que también, durante la carrera, y peor aún, al terminarla, muchos de los alumnos/egresados no conocen la definición de dichos términos, o peor aún, que perfil tiene su carrera...sin duda un enorme problema que crece aún más con la creación de más y más carreras que "tienen que ver con las computadoras", que al corto plazo terminan marcando el perfil académico/profesional del país.

Publican algoritmo para descifrar códigos GSM

La invulnerabilidad es algo que en el mundo de la computación no existe, menos en los sistemas de seguridad y esto queda nuevamente demostrado, esta vez se ha demostrado la vulnerabilidad del sistema de codificación de mensajes que utilizan las comunicaciones GSM, el cual se basa en el algoritmo A5/1. La vulnerabilidad del algoritmo A5/1 ha sido probada por el experto en criptografía, el aleman, Karsten Nohl, en el CCC (Chaos Computer Congress) - 26C3 desarrollado en Berlín. Sin duda una demostración que pone en aprietos a las compañías de telefonía móvil que representan 3.5 billones de las 4.3 billones de conexiones inalámbricas alrededor del mundo.

Related Posts Plugin for WordPress, Blogger...