Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

  Interesados comunicarse a correo: erubielcamacho43@yahoo.com.mx  si quieren versión impresa o electrónica donativo voluntario .

viernes, 3 de agosto de 2012

Criptografía y códigos en la existencia

Criptografía y códigos en la existencia Los avances en el campo de la criptografía no solo proporcionan la confidencialidad de la información, sino que nos ayudan a comprender la magnífica creación de Dios 03/08/2012 - Autor: Ahmet Isik - Fuente: Revista Cascada codigo confidencialidad informacion 0 Existe una sabiduría divina en el codificado del ADN La confidencialidad de la información es vital para las personas, las empresas y los países. La criptografía desarrolla métodos para cifrar y descifrar la información, con objeto de protegerla. Su principal objetivo consiste en guardar la información y transferir los mensajes a los destinatarios de una forma segura. La criptografía puede transformar un mensaje en una forma complicada mediante la aplicación de distintos métodos. La información cifrada solo puede ser recibida en caso de que el receptor aplique métodos específicos. La criptografía informatizada no solo garantiza la seguridad de la información, sino que además proporciona a los usuarios un acceso seguro a los servidores. En la actualidad, la criptografía resulta cada vez de mayor importancia, sobre todo desde que las personas intercambian información personal, comercial, militar o política a través de Internet. Resulta fácil que alguien obtenga información personal a través de los sitios de venta online, tan utilizados hoy en día. Por ello, la información de una tarjeta de crédito introducida en un sitio web convierte en caracteres ininteligibles mediante un método de cifrado para que el número de la tarjeta de crédito pueda ser transmitido al servidor de una forma segura. A continuación, el servidor puede recuperar la forma original de dicho número mediante su desciframiento. El algoritmo de cifrado incluye elementos esenciales que se conocen con el nombre de «clave». La protección de dichas claves resulta siempre vital para la seguridad de la información. Historia de la criptografía Para encontrar los primeros ejemplos de criptografía, debemos remontarnos 4.000 años en la historia. Por ejemplo, en el año 2000 a. C. los antiguos egipcios utilizaban jeroglíficos en las lápidas de sus monarcas para describir los logros durante sus vidas. Con el tiempo, el sistema de los jeroglíficos se convirtió en algo demasiado complejo para ser entendido. Entonces empezó a ser utilizado con objeto de cifrar información. De manera similar, los chinos utilizaban la ideografía, la cual transmite ideas mediante símbolos, a fin de ocultar el significado de las palabras. Podemos encontrar también ejemplos de cifrado en la antigua Mesopotamia, similares a los que se utilizaban en Egipto. El emperador romano Julio César utilizaba un tipo de técnica de cifrado denominada el «cifrado César» en la que cada letra del texto original se sustituye por otra letra situada un número fijo de posiciones más adelante en el alfabeto. En la Edad Media, la criptografía recibió mucha atención por parte de numerosas naciones, sobre todo en Europa. Durante los últimos años, han sido desarrollados numerosos y distintos métodos, de ahí que los métodos clásicos ya no sean tan útiles como lo fueron en el pasado, especialmente desde los años 70 del siglo XX. Hoy en día, los métodos clásicos de criptografía han sido reemplazados por métodos matemáticos más complejos. Los árabes fueron los primeros en realizar exitosos estudios acerca de cómo descifrar los mensajes codificados. Ahmad al-Qalqashandi de Egipto (1355–1418) desarrolló un método de cifrado que todavía es utilizado. Esta técnica se basa en una teoría de la estabilidad del lenguaje que explora la distribución y frecuencia de las palabras contenidas en un texto. Mediante este método, la frecuencia de los caracteres de un texto codificado se compara con los estándares de frecuencia en el lenguaje. De esta forma, se determina el significado de una letra codificada. Este método es utilizado con éxito para descifrar los mensajes codificados mediante el método mono-alfabético, el cual se basa en deslizar o reemplazar una letra por otra. En 1931, los franceses obtuvieron documentos de un espía alemán que mostraba las funciones de un método denominado «Enigma», el cual iba a ser utilizado en la Segunda Guerra Mundial por los alemanes. Todavía en tiempo de guerra, los matemáticos británicos fueron capaces de descifrar el código. Como resultado, las órdenes de Hitler fueron conocidas de inmediato por las Potencias Aliadas y los países aliados ganaron la guerra, en parte gracias al acceso a dicha técnica de descifrado. De manera similar, el ejército americano venció al japonés en la Guerra del Pacífico de los años 40, gracias a que los expertos de descifrado americanos, junto con sus colegas británicos y holandeses, pudieron descifrar el sistema denominado JN-25 del que hacía uso el ejército japonés. Los avances tecnológicos de la ciencia informática nos han permitido incluso descodificar los cifrados que se consideraban como inquebrantables. Por ejemplo, un mensaje codificado que fue creado en 1977 y que se pensó que solo podría ser descifrado 40 cuatrillones de años más tarde con la ayuda de un algoritmo que analizara las cifras largas dentro de sus factores, en realidad fue descifrado en 1994, solo diecisiete años después. Criptografía clásica y moderna Los métodos criptográficos se dividen en dos categorías: clásicos y modernos. Mediante el método clásico, el cifrado puede realizarse mediante la constante sustitución de una letra por otra del mismo alfabeto. Por ejemplo, si remplazamos la palabra FUENTE por la tercera letra siguiente del alfabeto, cambia a IXHPWH. Esto puede también llevarse a cabo reemplazando la palabra por otra o por un carácter por otro. Por supuesto, el destinatario del mensaje deberá ser la única persona que conozca el método de cifrado. De esa forma, por ejemplo, la palabra ininteligible antes citada podrá ser devuelta con facilidad a su forma original, reemplazando cada letra por la que le antecede tres posiciones en el alfabeto. Estos mensajes codificados solo pueden ser descifrados mediante análisis lingüísticos o tras numerosas pruebas. El método clásico fue inventado hace cientos de años, y se ha venido utilizando desde entonces. Aunque este método sea tan sencillo como para utilizarlo incluso de forma manual, los ordenadores son los únicos dispositivos que pueden disponer de la máxima seguridad, así como de largas claves y complejos algoritmos para la técnica moderna. El «cilindro espartano» es otro dispositivo utilizado en el método clásico. El mensaje es escrito en un pedazo de papel enrollado en un cilindro con un diámetro específico y, a continuación, el mensaje codificado se separa del cilindro y se envía. La única forma de descifrar el mensaje es disponer de un cilindro de idéntico diámetro. Cuando el papel desenrollado se vuelve a enrollar alrededor del cilindro de descifrado, entonces se obtiene el mensaje original. De acuerdo con la información de la que disponemos, este método fue utilizado por los espartanos en el año 600 a. C. Otro de los métodos modernos recibe el nombre de criptografía de clave pública. En este método, la clave utilizada para cifrar un mensaje difiere de la que se emplea para descifrarlo. La clave pública puede ser ampliamente distribuida, mientras que la privada se mantiene en secreto. Los mensajes que se reciben son codificados mediante la clave pública del destinatario. Pero solo pueden ser descifrados mediante la clave privada. De ahí que el poseedor de la clave privada sea el único que pueda descifrar el mensaje y leerlo. Por el contrario, en la criptografía de clave secreta se utiliza una única clave para cifrar y descifrar el mensaje. Una desventaja de este método de criptografía es la distribución de la clave privada, dado que siempre se corre el riesgo de que sea descubierta por terceras partes. Observando el universo, podemos encontrar métodos criptográficos similares en todo proceso de creación. Por ejemplo, las células vivas producen proteínas mediante el descifrado de ácidos nucleicos (ADN, ARN), lo que incluye información genética codificada en los ribosomas. La estructura del ADN codificado y el cifrado en la síntesis de las proteínas Existe una sabiduría divina en el codificado del ADN (ácido desoxirribonucleico) y en la transferencia de estos códigos a los ribosomas durante el proceso de producción de las proteínas. Si comparamos las moléculas de ADN, las cuales contienen instrucciones genéticas dentro de los organismos vivos, con un libro, el alfabeto de dicho libro puede simbolizarse por las letras A, T, G y C. Estos símbolos representan cuatro moléculas utilizadas en la codificación del programa genético que comparte la forma básica de todo organismo vivo. Cada genoma humano es identificado con diferentes cantidades de estas letras. Por ejemplo, mientras la suma de letras genómicas es de aproximadamente tres mil millones en ratones y humanos; es de aproximadamente 4-5 millones en una bacteria. Además, cuando se comparan las secuencias de dos humanos, la diferencia de combinación entre ambos parece ser solo de un uno por ciento. No obstante, no hay ningún ser humano exactamente igual a otro en su apariencia. Existen algunas e interesantes diferencias entre los humanos y los animales, en términos de sus números de genomas. Las distintas técnicas de codificación utilizadas en el ADN constituyen un mecanismo biológico básico, que también puede ser considerado como el misterio que subyace en la diversidad genética de la creación de los organismos vivos. Comparando el genoma con un folleto, podemos considerar dicho folleto como un modelo en miniatura del «Registro Manifiesto» (Imam al-Mubin) mencionado en el Corán, en el que las vidas futuras de todas las cosas y seres, incluyendo todos los principios que rigen dichas vidas y todos sus actos, así como los motivos y las causas, se mantienen registradas por adelantado en este mundo. Las instrucciones y mecanismos utilizadas en este programa de cifrado son idénticas en la mayoría de los seres vivos. Esta uniformidad muestra que todos ellos son creados por un ser Todopoderoso. Los científicos también señalan otro tipo de codificación que facilita la transmisión correcta del lenguaje a los ribosomas durante el proceso de producción de proteínas. La idea principal es que, a diferencia del emparejamiento de bases del ADN, en el ARN (ácido ribonucleico) mensajero (ARNm) la base complementaria de la adenina no es la timina, como ocurre en el ADN, sino más bien el uracilo, y que cada serie de tres nucleótidos (un codón) transporta información de un aminoácido. Por ejemplo, mientras los codones del ADN aparecen como «AAT, GCC, GAT, GTA», en el ARNm aparecen como «UUA, CGG, CUA, CAU». En este caso, el objetivo principal no consiste en proteger la información frente a terceras partes, como ocurre en la codificación normal, sino en transmitir el mensaje de la forma apropiada y preservar la diversidad de los seres vivos. Los avances en el campo de la criptografía no solo proporcionan la confidencialidad de la información, sino que nos ayudan a comprender la magnífica creación de Dios. Todas estas importantes y esenciales prácticas, entre las que se incluyen la codificación de las cuatro letras del ADN, la correcta transmisión de esta información codificada a las células y la síntesis necesaria en la célula, demuestran que Dios Omnisciente y Omnipotente está dotado de una enorme sabiduría en todas Sus acciones del Universo. Obras de consulta Síntesis de las Proteínas, http://www.emc.maricopa.edu/faculty/farabee/BIOBK/BioBookPROTSYn.html. Selim Aydin, «Gen Haritasi Neler Söylüyor?», Revista «Sizinti», Junio de 2001, Nº 269. Quantum Cryptography: Privacy Through Uncertainty, Octubre de 2002 http://www.csa.com/discoveryguides/crypt/overview.php 1.5.2006. Larry Petterson, Bruce S. Davie, Computer Networks: A System Approach, Editorial Morgan Kaufmann Publishers, 2000, págs- 568-615.

No hay comentarios:

Publicar un comentario