La enajenación del quehacer cientÃfico y un algoritmo de cifrado
Ready for drama?
Recuerdo que en primer año de preparatoria, me preguntaba cuál seria el fin último de vida.
Después de un tiempo y algunos libros de Asimov llegué a que no sabÃa cuál era el fin último de mi vida, pero que querÃa dedicarme a aportar un granito de arena al conocimiento humano o ser un ser funcional para la sociedad. Todo empezó porque obviamente yo querÃa vivir en La Fundación de Asimov, que en resumen es un mundo donde convivimos con robots inteligentes y se vive en un imperio intergaláctico (shut up, it's so fucking valid! XD)
Asà que ese tiempo vivà consciente o inconscientemente bajo la premisa
En su libro EconomÃa PolÃtica de la Ciencia, Hilary Rose y Steven Rose a través de los escritos de Marx argumentan que a través de nuestras acciones podemos conocer y cambiar el mundo, pero que el contexto capitalista en el que nos encontramos ha transformado esa interacción en muchos sentidos.
Hablaremos particularmente de cómo el contexto ha transformado la interacción con la ciencia. Hillary R. y Steven R. nombran "enajenación del quehacer cientÃfico" al siguiente hecho: Un cientÃfico trabaja para una empresa que utiliza el conocimiento como base para la creación de nuevos productos que se venderán en masa.
Le llaman enajenación ya que el cientÃfico ya no necesariamente hace ciencia por curiosidad propia, ahora es por un interés externo al cientÃfico, ahora la ciencia sólo se hace si tiene el potencial de alimentar alguna industria.
Por algunos ejemplos que mencionan creo que en la actualidad eso tiene cierto grado de verdad, asà que, amigos mÃos, creo que mi resolución adolescente de hacer ciencia por un bien humano se quebró porque quizá la mayor parte del trabajo cientÃfico remunerado ya no es para el bien común.
Un ejemplo del desarrollo de una ciencia que ya no es claro si ayuda o no son las Ciencias de la Computación, en la rama particular del desarrollo del software. Durante varios años se han intentado crear ciudades inteligentes, pero la mayorÃa de los intentos han fracasado.
Si la tecnologÃa es o no algo necesario en las ciudades no fue lo que importó, lo que importó fue que se introdujo la industria del momento a toda una población lo que casualmente es inmensamente redituable.
Aunque tampoco hay que cancelar al desarrollo de software por unas fallas, la situación no es blanca o negra, porque no es que el software sea intrÃnsecamente malo, como dice Jorge Drexler: La máquina la hace el hombre y es lo que el hombre hace con ella.
Asà que puede haber enajenación del trabajo de un cientÃfico, pero podemos ayudar a contrarrestar su efecto si tenemos cuidado con la ciencia que decidamos desarrollar, apoyar o promover.
Y aunque un resultado de obligar incentivar a los cientÃficos a trabajar para intereses externos fueron las bombas nucleares, no siempre los resultados son fatales, hablando en favor del software, este ha llevado a la vida al algoritmo Diffie-Hellman.
Algoritmo Diffie-Hellman
Si tú eres capaz de intercambiar información confidencial de forma segura a través de internet es porque este algoritmo ha estado detrás.
El algoritmo ayuda a establecer una clave con la cual se pueden cifrar y descifrar los datos que se desean intercambiar, veamos primero algunas bases
Grupo
Grupo CÃclico
Una vez que sabemos cómo formar un grupo y cómo mapear a cada elemento al grupo, podemos agregar una operación al grupo, supongamos que queremos agregar una operación llamada suma, la cual definimos de la siguiente manera
Entonces, ahora para cada par de elementos en el grupo, sabemos cómo sumar entre ellos.
Diremos que un grupo es cÃclico si existe un elemento X del grupo tal que al aplicar una cierta cantidad de veces la operación definida es capaz de generar a todos los elementos del grupo, a X se le llama generador. Por ejemplo para nuestro grupo 6 es un generador ya que es capaz de generar a todos los elementos del grupo. Si sumamos 14 veces 6, tendrÃamos 84 y 84 % 7 = 0, es decir 6 genera al 0 después de sumar 14 veces 6, en la siguiente tabla se muestra cómo el número 6 puede generar a todos los elementos del grupo
Algoritmo
Supongamos que Alice y Bob desean intercambiar información, ellos acuerdan a través de un canal inseguro a p para generar Zp y a un generador de Zp.
Luego cada quien elige un numero aleatorio, digamos que Alice elige A y Bob elige B.
Luego, cada quien calcula un número secreto de la siguiente forma
Luego, cada quien envÃa su número secreto al otro. Finalmente cada quien toma el número que recibió y lo eleva al número aleatorio que eligió. Alice eleva a A y Bob a B. Al final el número con el que termina cada quien es
Notemos que ambos terminan con el mismo número, el cual puede ser utilizado para cifrar y descifrar información.
Seguridad
La seguridad de este algoritmo se basa en que para números muy grandes y campos más complejos es endemoniadamente difÃcil encontrar el número aleatorio que eligió cada quien para llegar a su número secreto.
Finalmente...
Asà que, aunque instituciones privadas o gubernamentales inviertan en investigación con el fin de satisfacer sus intereses, casi siempre termina generando impacto positivo en la población.
Los datos biométricos de los afganos, arma para la venganza talibana
Just & Unjust Targeted Killing & Drone Warfare
La empresa que explotó millones de datos de usuarios de Facebook con un test de personalidad
Edit: Gracias a los que me comentaron sobre los errores, creo que la idea en general está ahÃ, pero trataré de corregirlo en los siguientes dÃas, además prometo que la siguiente vez será arbitrado c;
Instagram (alerta nuevo post): https://www.instagram.com/mathandcss/
**El post debe entenderse como una explicación informal, parcial y que omite muchos detalles con fines informativos.**
BibliografÃa
- Jennifer Clark. (2021). What cities need now. 9 septiembre 2021, de MIT Tech Review Sitio web: https://www.technologyreview.com/2021/04/28/1023104/smart-cities-urban-technology-pandemic-covid/
- Hilary Rose, Steven Rose. (1976). The political economy of science. London: Springer.
- Galaviz, José y Arturo Magidin. Introducción a la CriptologÃa. VÃnculos Matemáticos #15, Depto. de Matemáticas, Facultad de Ciencias, UNAM, 2003.
Comentarios
Publicar un comentario