La enajenación del quehacer científico y un algoritmo de cifrado

Ready for drama?

Recuerdo que en primer año de preparatoria, me preguntaba cuál seria el fin último de vida. 

Después de un tiempo y algunos libros de Asimov llegué a que no sabía cuál era el fin último de mi vida, pero que quería dedicarme a aportar un granito de arena al conocimiento humano o ser un ser funcional para la sociedad. Todo empezó porque obviamente yo quería vivir en La Fundación de Asimov, que en resumen es un mundo donde convivimos con robots inteligentes  y se vive en un imperio intergaláctico (shut up, it's so fucking valid! XD)

Así que ese tiempo viví consciente o inconscientemente bajo la premisa

En su libro Economía Política de la Ciencia,  Hilary Rose y Steven Rose a través de los escritos de Marx argumentan que a través de nuestras acciones podemos conocer y cambiar el mundo, pero que el contexto capitalista en el que nos encontramos ha transformado esa interacción en muchos sentidos.

Hablaremos particularmente de cómo el contexto ha transformado la interacción con la ciencia. Hillary R. y Steven R. nombran "enajenación del quehacer científico" al siguiente hecho: Un científico trabaja para una empresa que utiliza el conocimiento como base para la creación de nuevos productos que se venderán en masa.


Le llaman enajenación ya que el científico ya no necesariamente hace ciencia por curiosidad propia, ahora es por un interés externo al científico, ahora la ciencia sólo se hace si tiene el potencial de alimentar alguna industria.

Por algunos ejemplos que mencionan creo que en la actualidad eso tiene cierto grado de verdad, así que, amigos míos, creo que mi resolución adolescente de hacer ciencia por un bien humano se quebró porque quizá la mayor parte del trabajo científico remunerado ya no es para el bien común. 

Un ejemplo del desarrollo de una ciencia que ya no  es claro si ayuda o no son las Ciencias de la Computación, en la rama particular del desarrollo del software. Durante varios años se han intentado crear ciudades inteligentes, pero la mayoría de los intentos han fracasado.

Si la tecnología es o no algo necesario en las ciudades no fue lo que importó, lo que importó fue que se introdujo la industria del momento a toda una población lo que casualmente es inmensamente redituable.

Aunque tampoco hay que cancelar al desarrollo de software por unas fallas, la situación no es blanca o negra, porque no es que el software sea intrínsecamente malo, como dice Jorge Drexler: La máquina la hace el hombre y es lo que el hombre hace con ella.

Así que puede haber enajenación del trabajo de un científico, pero podemos ayudar a contrarrestar su efecto si tenemos cuidado con la ciencia que decidamos desarrollar, apoyar o promover. 

Y aunque un resultado de obligar incentivar a los científicos a trabajar para intereses externos fueron las bombas nucleares, no siempre los resultados son fatales, hablando en favor del software, este ha llevado a la vida al algoritmo Diffie-Hellman.

 

Algoritmo Diffie-Hellman

Si tú eres capaz de intercambiar información confidencial de forma segura a través de internet es porque este algoritmo ha estado detrás.

El algoritmo ayuda a establecer una clave con la cual se pueden cifrar y descifrar los datos que se desean intercambiar, veamos primero algunas bases

Grupo

Es un conjunto de elementos que representan a todos los números naturales. La forma en que lo hace es agrupando a los números Naturales de acuerdo a su congruencia con respecto a un módulo, por ejemplo veamos el campo formado cuando el módulo es 7.


El grupo está formado sólo por los números 0, 1, 2, 3, 4, 5 y 6 y veamos  que si queremos mapear cualquier número al grupo, sólo tenemos que obtener su residuo cuando se divide entre 7. Por ejemplo, si queremos mapear al 13, sabemos que 13 / 7 tiene residuo 6, por tanto el número que representa al 13 en el grupo es el número 6.
En la tabla  se muestran algunas congruencias, por ejemplo el 3 es representante del 3, del 10 y del 17, ya que todos esos números tienen residuo 3 cuando se dividen entre 7.

Grupo Cíclico

Una vez que sabemos cómo formar un grupo y cómo mapear a cada elemento al grupo, podemos agregar una operación al grupo, supongamos que queremos agregar una operación llamada suma, la  cual definimos de la siguiente manera


Entonces, ahora para cada par de elementos en el grupo, sabemos cómo sumar entre ellos.

Diremos que un grupo es cíclico si existe un elemento X del grupo tal que al aplicar una cierta cantidad de veces la operación definida es capaz de generar a todos los elementos del grupo, a X se le llama generador. Por ejemplo para nuestro grupo 6 es un generador ya que es capaz de generar a todos los elementos del grupo. Si sumamos 14 veces 6,  tendríamos 84 y 84 % 7 = 0, es decir 6 genera al 0 después  de sumar 14 veces 6, en la siguiente tabla se muestra cómo el número  6 puede generar a todos los elementos del grupo

 Algoritmo

Supongamos que Alice y Bob desean intercambiar información, ellos acuerdan a través de un canal inseguro a p para generar Zp y a un generador de Zp.

Luego cada quien  elige un numero aleatorio, digamos que Alice elige A y Bob elige B.

Luego, cada quien calcula un número secreto de la siguiente forma

 

Luego, cada quien envía su número secreto al otro. Finalmente cada quien toma el número que recibió y lo eleva al número aleatorio que eligió. Alice eleva a A y Bob a B. Al final el número con el que termina cada quien  es 

 

Notemos que ambos terminan con el mismo  número, el cual puede ser utilizado  para cifrar y descifrar información.

Seguridad

La  seguridad de este algoritmo se basa en que para números muy grandes y campos más complejos es endemoniadamente difícil encontrar el número aleatorio que eligió cada quien para llegar a su número secreto.

 

 

Finalmente...

Así que, aunque instituciones privadas o gubernamentales inviertan en investigación con el fin de satisfacer sus intereses, casi siempre termina generando impacto positivo en la población.

Los datos biométricos de los afganos, arma para la venganza talibana

Just & Unjust Targeted Killing & Drone Warfare  

Divulgador abandona Youtube porque el algoritmo de recomendación no favorece la monetización de sus videos

La empresa que explotó millones de datos de usuarios de Facebook con un test de personalidad


 

 

Edit: Gracias a los que me comentaron sobre los errores, creo que la idea en general está ahí, pero trataré de corregirlo en los siguientes días, además prometo que la siguiente vez será arbitrado c;

Instagram (alerta nuevo post): https://www.instagram.com/mathandcss/

**El post debe entenderse como una explicación informal, parcial y que omite muchos detalles con fines informativos.**


Bibliografía

- Jennifer Clark. (2021). What cities need now. 9 septiembre 2021, de MIT Tech Review Sitio web: https://www.technologyreview.com/2021/04/28/1023104/smart-cities-urban-technology-pandemic-covid/

- Hilary Rose, Steven Rose. (1976). The political economy of science. London: Springer.

- Galaviz, José y Arturo Magidin. Introducción a la Criptología. Vínculos Matemáticos #15, Depto. de Matemáticas, Facultad de Ciencias, UNAM, 2003.


Comentarios

Entradas populares de este blog

Seriamente: Fantasía Coral

Hello world!