La enajenación del quehacer científico y un algoritmo de cifrado
Ready for drama?
Recuerdo que en primer año de preparatoria, me preguntaba cuál seria el fin último de vida.
Después de un tiempo y algunos libros de Asimov llegué a que no sabía cuál era el fin último de mi vida, pero que quería dedicarme a aportar un granito de arena al conocimiento humano o ser un ser funcional para la sociedad. Todo empezó porque obviamente yo quería vivir en La Fundación de Asimov, que en resumen es un mundo donde convivimos con robots inteligentes y se vive en un imperio intergaláctico (shut up, it's so fucking valid! XD)
Así que ese tiempo viví consciente o inconscientemente bajo la premisa
En su libro Economía Política de la Ciencia, Hilary Rose y Steven Rose a través de los escritos de Marx argumentan que a través de nuestras acciones podemos conocer y cambiar el mundo, pero que el contexto capitalista en el que nos encontramos ha transformado esa interacción en muchos sentidos.
Hablaremos particularmente de cómo el contexto ha transformado la interacción con la ciencia. Hillary R. y Steven R. nombran "enajenación del quehacer científico" al siguiente hecho: Un científico trabaja para una empresa que utiliza el conocimiento como base para la creación de nuevos productos que se venderán en masa.
Le llaman enajenación ya que el científico ya no necesariamente hace ciencia por curiosidad propia, ahora es por un interés externo al científico, ahora la ciencia sólo se hace si tiene el potencial de alimentar alguna industria.
Por algunos ejemplos que mencionan creo que en la actualidad eso tiene cierto grado de verdad, así que, amigos míos, creo que mi resolución adolescente de hacer ciencia por un bien humano se quebró porque quizá la mayor parte del trabajo científico remunerado ya no es para el bien común.
Un ejemplo del desarrollo de una ciencia que ya no es claro si ayuda o no son las Ciencias de la Computación, en la rama particular del desarrollo del software. Durante varios años se han intentado crear ciudades inteligentes, pero la mayoría de los intentos han fracasado.
Si la tecnología es o no algo necesario en las ciudades no fue lo que importó, lo que importó fue que se introdujo la industria del momento a toda una población lo que casualmente es inmensamente redituable.
Aunque tampoco hay que cancelar al desarrollo de software por unas fallas, la situación no es blanca o negra, porque no es que el software sea intrínsecamente malo, como dice Jorge Drexler: La máquina la hace el hombre y es lo que el hombre hace con ella.
Así que puede haber enajenación del trabajo de un científico, pero podemos ayudar a contrarrestar su efecto si tenemos cuidado con la ciencia que decidamos desarrollar, apoyar o promover.
Y aunque un resultado de obligar incentivar a los científicos a trabajar para intereses externos fueron las bombas nucleares, no siempre los resultados son fatales, hablando en favor del software, este ha llevado a la vida al algoritmo Diffie-Hellman.
Algoritmo Diffie-Hellman
Si tú eres capaz de intercambiar información confidencial de forma segura a través de internet es porque este algoritmo ha estado detrás.
El algoritmo ayuda a establecer una clave con la cual se pueden cifrar y descifrar los datos que se desean intercambiar, veamos primero algunas bases
Grupo
Grupo Cíclico
Una vez que sabemos cómo formar un grupo y cómo mapear a cada elemento al grupo, podemos agregar una operación al grupo, supongamos que queremos agregar una operación llamada suma, la cual definimos de la siguiente manera
Entonces, ahora para cada par de elementos en el grupo, sabemos cómo sumar entre ellos.
Diremos que un grupo es cíclico si existe un elemento X del grupo tal que al aplicar una cierta cantidad de veces la operación definida es capaz de generar a todos los elementos del grupo, a X se le llama generador. Por ejemplo para nuestro grupo 6 es un generador ya que es capaz de generar a todos los elementos del grupo. Si sumamos 14 veces 6, tendríamos 84 y 84 % 7 = 0, es decir 6 genera al 0 después de sumar 14 veces 6, en la siguiente tabla se muestra cómo el número 6 puede generar a todos los elementos del grupo
Algoritmo
Supongamos que Alice y Bob desean intercambiar información, ellos acuerdan a través de un canal inseguro a p para generar Zp y a un generador de Zp.
Luego cada quien elige un numero aleatorio, digamos que Alice elige A y Bob elige B.
Luego, cada quien calcula un número secreto de la siguiente forma
Luego, cada quien envía su número secreto al otro. Finalmente cada quien toma el número que recibió y lo eleva al número aleatorio que eligió. Alice eleva a A y Bob a B. Al final el número con el que termina cada quien es
Notemos que ambos terminan con el mismo número, el cual puede ser utilizado para cifrar y descifrar información.
Seguridad
La seguridad de este algoritmo se basa en que para números muy grandes y campos más complejos es endemoniadamente difícil encontrar el número aleatorio que eligió cada quien para llegar a su número secreto.
Finalmente...
Así que, aunque instituciones privadas o gubernamentales inviertan en investigación con el fin de satisfacer sus intereses, casi siempre termina generando impacto positivo en la población.
Los datos biométricos de los afganos, arma para la venganza talibana
Just & Unjust Targeted Killing & Drone Warfare
La empresa que explotó millones de datos de usuarios de Facebook con un test de personalidad
Edit: Gracias a los que me comentaron sobre los errores, creo que la idea en general está ahí, pero trataré de corregirlo en los siguientes días, además prometo que la siguiente vez será arbitrado c;
Instagram (alerta nuevo post): https://www.instagram.com/mathandcss/
**El post debe entenderse como una explicación informal, parcial y que omite muchos detalles con fines informativos.**
Bibliografía
- Jennifer Clark. (2021). What cities need now. 9 septiembre 2021, de MIT Tech Review Sitio web: https://www.technologyreview.com/2021/04/28/1023104/smart-cities-urban-technology-pandemic-covid/
- Hilary Rose, Steven Rose. (1976). The political economy of science. London: Springer.
- Galaviz, José y Arturo Magidin. Introducción a la Criptología. Vínculos Matemáticos #15, Depto. de Matemáticas, Facultad de Ciencias, UNAM, 2003.
Comentarios
Publicar un comentario