[Todos] Fwd: Los avances en factorización entera
fabio vicentini
fmvicent en gmail.com
Sab Mayo 18 23:33:26 ART 2013
---------- Forwarded message ----------
From: fabio vicentini <fmvicent en gmail.com>
Date: 2013/5/18
Subject: Los avances en factorización entera
To: "dfslezak en dc.uba.ar" <dfslezak en dc.uba.ar>
Buenos Aires, 19 de mayo de 2013
Sr Diego Fernandez Slezak
Director del Departamento de Computación
Facultad de Ciencias Exactas y Naturales
Universidad de Buenos Aires
Estimado Doctor Slezak:
Asunto: Inminente destrucción de los sistemas de seguridad del mundo
Esta carta es para felicitarlo por el proyecto iniciado por su
departamento para injertar en Algebra I un taller con nociones de
programacion de algoritmos y, en particular, criptografia, el teorema de
Fermat y la factorizacion entera que favocerá a los alumnos de matemática
recién ingresados que ya disfrutan de entrada nomás con la topología en n
dimensiones en Analisis I. Entiendo que el proyecto ha sido desarrollado
por la estrecha y entusiasta colaboracion de profesores del dpto de
computacion y matematica. Muchas gracias.
----------------
A. *El hombre que podría enloquecer al mundo*
Extracto de una entrevista a Hugo Scolnik por el periodista Diego Orfila*, *
7/7/2008. * *
Desde 2005 Scolnik se dedica a una investigación que podría destruír a los
sistemas de seguridad del mundo: desde las operaciones bancarias hasta los
gobiernos; desde el uso de la firma digital hasta el de la tarjeta de
crédito. Lo que el matemático argentino está a punto de develar es el modo
de quebrar ciertas claves que protegen casi todo lo que circula en las
redes de la información global.
En algún lugar de la facultad de Ciencias Exactas Hugo Scolnik está a
punto de dar con el método que acabe con la seguridad de los sistemas. El
matemático trabaja en la *factorización* que, de dar resultado, permitiría
descifrar cualquier clave RSA –considerado el sistema criptográfico más
seguro del mundo– en un tiempo breve.
El sistema criptográfico de claves RSA se utiliza en transacciones
bancarias y contratos digitales. La seguridad del algoritmo radica en que
hasta hoy no existen maneras rápidas de factorizar un número gigante en sus
factores primos utilizando computadoras.
Desde el Departamento de Computación de la Facultad de Ciencias Exactas,
Scolnik dice estar en la última etapa de su trabajo.
Bancos y financieras serían afectados de su descubrimiento y algunos
gobiernos. El problema más grande son los contratos. *Si uno quiebra RSA,
entonces yo hago un contrato trucho donde dice que en vez de 10.000 son
50.000. Y está firmado digitalmente por mí. Por tanto, yo me la tengo que
bancar porque la ley lo dice.*
*¿Qué es lo que estoy tratando de hacer yo? Estoy tratando de encontrar un
método que sea mucho más rápido para cualquier longitud del RSA .*
Acodado sobre el pequeño escritorio, Scolnik duda con la mirada de ojos
pequeños, cansados, detrás de los anteojos de marco grueso.
Fuente: http://www.criticadigital.com/impresa/index.php?secc=nota&nid=7572
*----------------*
B. *Avances en factorización entera de la mano de Hugo Scolnik*
Hugo Scolnik dió una conferencia sobre factorización en* *la* *Universidad
Politécnica de Madrid el 3/12/07 . Comentó dicha conferencia Fernando
Acero, teniente coronel de la aeronáutica española, quien expresó su
admiración por el alto nivel internacional del conferenciante argentino. En
la charla hizo referencia a las importantes consecuencias que resultarían
si Scolnik lograra completar el método que está investigando. Los
resultados al día de hoy son cuestionables y no definitivos pero, si
finalmente dieran resultado, supondría toda una revolución en la criptografía
de clave pública. Habrá que esperar a ver qué pasa…
A pesar de estos elogiosos comentarios hubo otros negativos sobre la
personalidad y los pretendidos resultados del científico argentino,
verbigracia:
*i)* Buscando temas relacionados a seguridad y criptografía, he visto esta
página y me ha causado cierta sorpresa el debate en torno al método de
alguien tan controvertido y polémico como Hugo Scolnik. Alguna vez ciertos
conocidos de Argentina me lo han pintado al tío como el "poseedor de todos
los récords en cantidad de mentiras por minuto". Y por lo que he escuchado,
tampoco la ética profesional es su punto fuerte*.* Entonces, tengamos
cuidado con ciertas teorías o productos con motivaciones poco claras.
*ii)* Leyendo un poco todos estos comentarios, se me ocurre hacerles unas
simples preguntas (me parece que casi obvias, por cierto):
* *¿Alguien escuchó hablar alguna vez del método "Scolnik", método
actualmente establecido y reconocido (en el área que sea, no necesariamente
criptografía)?
* *¿Alguien escuchó hablar de algún aporte significativo de su parte
(aporte al avance del área, no simplemente chamuyo)?
¿Alguien vió alguna vez alguna referencia al apellido "Scolnik" en algún
libro de criptografía o cálculo numérico (que refleje el estado del arte,
no revistas que en el último de los casos puedan llegar a publicar
cualquier cosa)?
*iii)* Sin tener el placer de haber asistido a ninguna charla del Sr.
Scolnik iba a hacer un comentario en la misma línea que el de Alfonso
Muñoz. Es decir, que en este mundo las cosas se demuestran con
publicaciones en revistas científicas (o ganando los 200.000
dólares del premio...). Todo lo demás es humo y ganas de adquirir
notoriedad embaucando con trucos meta-matemáticos a unos cuantos
"I-wish-to-believe"*.*
Es suficiente que aporte resultados parciales, pero significativos y bien
probados, para que le acepten un publicación. Por lo tanto, ya tarda.
Por favor, dejemos de sembrar alarmismo haciéndonos eco de lo que dicen
los charlatanes.
*iv)* Evidentemente sería un gran problema la obtención de un algoritmo
polinomial para la factorización. No creo que esto sea imposible, pero
tampoco creo que Hugo Scolnik pueda hacerse acreedor de los 200.000 dólares
del desafio RSA2048. Conozco su trabajo muy de cerca, y no amerita ser
tenido en cuenta. Scolnik está más preocupado por el marketing que por la
criptografía (o mejor, por los ingresos que el primero pueda generarle).
Estoy totalmente de acuerdo con que se necesitan resultados para probar
algo, por ejemplo, el RSA2048. Respecto a las publicaciones, es relativo:
existe muchos trabajos poco originales, copiados, sin sustancia, o
eventualmente publicados en revistas de cierto prestigio a base de lobby
(tema del que ciertos disertantes habituales conocen bastante).
Si alguien logra romper el RSA2048, o mejor, encontrar un algoritmo
polinomial para la factorización, este será un investigador en serio,
posiblemente desconocido, que no necesite de prácticas mediocres como el
marketing, espejitos de colores, o la copia de trabajos ajenos para
adquirir notoriedad e ingresos.
Fuente: *
http://www.kriptopolis.org/avances-factorizacion-entera-hugo-scolnik*
*----------------*
C. *Reciente entrevista en Tecnópolis*
El 5/10/12 Scolnik fue entrevistado por Diego Golombek en el programa
"Desde la Ciencia" en Tecnopolis donde Scolnik se refirió a su vida
cientifica motivada por la tecnología y pasión por las matemáticas, "gran
maestro" nombrado por la Universidad de Buenos Aires, cuenta su vida
académica, sus experiencias en trabajos interdisciplinarios, su mayor logro
como fundador del Departamento de Computación de la Facultad de Ciencias
Exactas y sobre el arte de cifrar y descifrar mensajes ocultos, la
Criptografía y expresó "estar bastante mas cerca" de su método para quebrar
el RSA.
Fuente: http://www.youtube.com/watch?v=YErWBD3aS5w
*----------------*
* *Hace 4 años era inminente la invención de un método de Scolnik para
quebrar el RSA según se revela en A. No ha ocurrido. Recientemente Scolnik
volvió a anunciar la inminencia del descule según se revela en C. Visto que
ya es recontra inminente que Scolnik quebrara el RSA quizas Ud tenga una
interes genuino en el RSA . Si ya ha cursado Algebra I , cuyo programa ya
ha fenecido, puede bajar: *mate.dm.uba.ar/~spuddu/cripto.pdf*
Atentamente,
Fabio Vicentini
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: http://mail.df.uba.ar/pipermail/todos/attachments/20130518/76073c7a/attachment.html
Más información sobre la lista de distribución Todos