archivo

Archivos Mensuales: noviembre 2009

Sekano ha vuelto a hacerlo. y esta vez en un solo día. Increible habilidad la que demuestra pasándose estos juegos que no son tan fáciles como los de hoy ni tienen tantas pistas y ayudas. Por eso este mapa que os traemos del blog Desde el Sekano es doblemente preciado.

Se trata de QL Cavern, el primer juego de la trilogía BJ, el personaje de la serie. Son 50 pantallas de reto y diversión a las que estás invitado. ¿Cuánto tiempo hace que no juegas con tu QL?

Puedes visitar este artículo en el enlace: http://www.sekano.es/?p=3696

Anuncios

Un nuevo mapa nos llega vía Desde el Sekano, esta vez del juego BJ The Return del que ya hablamos aquí.

Si bien este mapa no es  tan complicado como el de The Lost Pharaoh, siempre viene bien una ayudita para resolver un juego.

Impagable el trabajo que se está haciendo en el blog Desde el Sekano en el ámbito de los juegos para QL.

Puedes visitar este artículo en el enlace: http://www.sekano.es/?p=3679


Desde los comienzos de QBlog, nos propusimos incluir no sólo información relacionada con el Sinclair QL o la retroinformática, sino que además vimos adecuado compartir cualquier otro tipo de información interesante y que nos pueda ayudar a nosotros mismos o a cualquier lector ocasional de nuestro Blog.

En este sentido, regularmente incluimos artículos genéricos como el de este post. Aunque es un poco largo lo considero muy interesante porque se adentra en la parte “oscura” para muchos de nosotros (al menos para mi) y que se refiere a términos muy actuales como la firma digital, firma de documentos, clave pública, clave privada, …

Hace algunas semanas ya presentamos una pequeña introducción, muy simple al tema de la criptografía, en esta entrada seguiremos con el tema para ya adentrarnos en conceptos más prácticos y muy de moda en los últimos tiempos.

El contenido de este post se basa en un extracto de texto (que yo tenía en algunos de mis apuntes sobre cifrado y firma de datos) tomado de un libro titulado “Camino al futuro” del año 1996 del propio Bill Gates (al menos eso decía la portada). Por desgracia no conservo ese libro, pero si mis apuntes que había tomado de ese libro.

Superado este preámbulo entremos en materia, aquí les pongo el mencionado extracto según los recogí en mis apuntes. Es un poco largo pero se lee y comprende muy bien, creo que merece la pena.

Los mensajes cifrados se están manifestando como un elemento clave en las comunicaciones por la red y por buenas razones. Sin transacciones seguras, incluyendo las transacciones financieras, es difícil imaginar que alguna red interactiva se convierta en un mercado seguro.

Cuando enviemos un mensaje en la autopista de la información “firmado” por nuestra computadora u otro dispositivo de información con una firma digital que sólo será capaz de reconocer usted y será puesta en clave de manera que sólo pueda descifrarla el receptor deseado. Enviamos un mensaje que puede ser información de cualquier clase, incluyendo video o dinero digital. El receptor verá que el mensaje es nuestro, que se envió en el momento indicado, que no se ha forzado lo más mínimo y que los demás no puede descifrarlo.

El mecanismo que hará esto posible se basa en las funciones irreversibles y en la codificación de clave pública. Voy a ocuparme sólo muy ligeramente de estos conceptos avanzados.

Para la codificación necesitamos de las funciones irreversibles, una función irreversible es algo que es mucho más fácil de hacer que deshacer (romper un cristal es una función irreversible). Pero la clase de función irreversible que sirve en la criptografía es aquella que resulta fácil de deshacer si conocemos una pieza de información extra y que es muy difícil de deshacer si no disponemos de esa información. En matemáticas hay un cierto número de tales funciones. Una de ellas utiliza los números primos. Todos los niños aprenden en la escuela lo que son los números primos. Un número primo no puede ser dividido nunca por otros números que no sean él mismo y el uno. Ente los primeros doce números, los primos son 2, 3, 5, 7 y 11. Los números 4, 6, 8 y 10 no son primos porque todos son divisibles por 2, además de por sí mismo. El número 9 no es primo porque es divisible por 3. El número de números primos es infinito y no hay ninguna regla para ellos, excepto que son primos. Cuando multiplicamos los números primos entre si obtenemos un número que sólo es divisible por ellos dos (a parte de por el uno y el propio número). Por ejemplo, 35 sólo es divisible por 5 y por 7. La búsqueda de números primos se llama descomposición factorial. Si descomponemos factorialmente el 35 obtenemos el 5 y el 7.

Resulta fácil multiplicar los números primos 11927 y 20902 y obtener el número 249301081, pero resulta más dificil hallar, a partir del producto 249310081, los dos números primos por los que es divisible. Esta función irreversible que consiste en multiplicar números primos que son difíciles de descomponer factorialmente a partir del producto, es la base de un ingenioso y sofisticado sistema de codificación. Incluso las más grandes computadoras les lleva mucho tiempo descomponer un producto verdaderamente grande en sus números primos constituyentes.

Un sistema de comunicación basado en la descomposición factorial utiliza dos claves diferentes de descodificación: una para cifrar un mensaje y otra diferente pero relacionada para descifrarlo. Cuando se tiene sólo la clave del cifrado es fácil codificar el mensaje, pero descodificarlo es un periodo de tiempo práctico es casi imposible. Descifrar un mensaje requiere una clave separada disponible sólo para el receptor pretendido del mensaje o más bien para la computadora receptora. La clave de codificación se basa en el producto de dos grandes números primos, mientras que la clave de descodificación se basa en los números primos en sí mismos. Una computadora puede generar un nuevo par de claves únicas en un momento porque para ella es fácil generar dos números primos grandes y multiplicarlos entre sí. La clave de codificación creada así puede hacerse pública sin riesgo aparente, por la dificultad que tiene incluso otra computadora para obtener la clave de descodificación mediante descomposición factorial.

La aplicación práctica de esta función de codificación está en el centro de varios sistemas de seguridad de la red. Podemos pensar en las futuras versiones de Internet como en una red postal en la que todo el mundo tiene un buzón que es imposible de forzar, con una cerradura imposible de abrir. Cada buzón tiene una ranura que permite a cualquiera deslizar información dentro de él, pero sólo el propietario del buzón tiene la clave para sacar la información del mismo.

La computadora de cada uno de los usuarios o cualquier otro dispositivo de información utilizará los números primos para generar una clave cifrada que aparecerá en una lista pública y una clave correspondiente para descifrarla que sólo conocerá el usuario. He aquí cómo funciona en la práctica: yo quiero enviarle a usted una información. Mi sistema informático comprueba su clave pública y la utiliza para cifrar la información antes de enviársela. Nadie puede leer el mensaje aunque su clave sea de conocimiento público, porque su clave pública no contiene la información necesaria para descifrarla. Usted recibe el mensaje y su computadora lo descifra con una clave privada que corresponde con su clave pública.

Usted quiere contestar. Su computador, o su dispositivo de información ve cuál es mi clave pública y la utiliza para codificar su respuesta. Nadie más puede leer el mensaje aunque se haya codificado con una clave totalmente pública, sólo yo puedo leerlo, ya que tengo la clave privada para descifrarlo. Esto es muy práctico porque nadie tiene que ocuparse de las claves por adelantado.

¿Qué tan grande tienen que ser los números primos y sus productos para dar lugar a una función irreversible eficaz? El concepto de cifrado mediante clave pública lo inventaron Whilfield Diffie y Martin Hellman en 1977. Otro grupo de científicos informáticos, Ron Rivest, Adi Shamir y Leonard Adelman, descubrieron pronto la noción de utilizar la descomposición factorial de los números primos como parte de lo que se conoce como el criptosistema RSA, acrónimo formado a partir de las iniciales de sus apellidos. Según sus previsiones, afirmaron que se tardaría millones de años en descomponer factorialmente un número de 130 dígitos que fuera producto de dos números primos, con independencia de la cantidad de potencia informática de que se dispusiera para la solución. Para probarlo retaron a todo el mundo a que encontrase los dos factores del siguiente número de 129 dígitos, conocido por los especialistas como el 129RSA;

114.381.625.757.888.667.669.235.779.976.146.612.010.218.296.721.
242.362.562.601.842.935.706.935.245.733.897.030.597.123.563.958.
705.058.989.075.147.599.290.026.879.543.541

Estaban seguros de que el mensaje que había codificado utilizando este número como clave pública permanecería totalmente seguro para siempre. Pero no habían tendido en cuenta todos los efectos de la Ley de Moore (la potencia de los ordenadores se multiplica cada 18 meses), que han hecho a las computadoras mucho más potentes, ni tampoco el éxito de la computadora personal, que ha incrementado enormemente el número de computadoras y de usuarios informáticos en el mundo. En 1993, un grupo de más de 600 universitarios y aficionados de todo el mundo comenzaron la labor de descifrar el número de 129 dígitos utilizando la Internet para coordinar el trabajo de varias computadoras. En menos de un año descompusieron el número en dos números primos, uno de 64 dígitos y el otro de 65:

4.490.529.510.847.650.949.147.849.619.903.898.133.417.764.638.
493.387.843.990.820.577

32.769.132.993.266.709.549.961.988.190.834.461.413.177.642.967.
992.942.539.798.288.533

El mensaje codificado dice: “las palabras mágicas son remilgadas y quebrantahuesos”.

Una de las lecciones que se pueden sacar del suceso es que esta clave pública de 129 dígitos no es lo suficientemente larga si la información que se ha codificado con ella es en verdad importante y delicada. Otra, es que nadie debería mostrarse demasiado seguro en el tema de la seguridad de la codificación.

Incrementar la clave en unos cuantos dígitos la hace mucho más difícil de descifrar. Los matemáticos creen hoy que costaría millones de años en descomponer factorialmente, con una potencia informática previsible, un número de 250 dígitos que sea producto de dos números primos. Pero, ¿quién lo sabe a ciencia cierta? Esta incertidumbre y la improbable, pero concebible posibilidad de que alguien pueda dar con una forma fácil de descomponer factorialmente grandes números primos, significa que la plataforma software para la autopista de la información tiene que diseñarse de tal manera que su esquema de codificación se pueda cambiar con rapidez.

Siempre hay algo por qué preocuparse, pero una de las cosas por la que no debemos preocuparnos es porque se acaben los números primos o por la perspectiva de que dos computadoras utilicen accidentalmente los mismos números como claves. Hay muchos más números primos de longitud adecuada que átomos en el universo, de manera que la posibilidad de que se produzcan conflictos accidentales es remota.

La codificación mediante claves permite algo más que mantener la intimidad. Puede asegurar también la autenticidad de un documento porque puede utilizarse una clave privada para codificar un mensaje que sólo puede descodificarse mediante la clave pública. Esto funciona de la siguiente manera: si tengo información que deseo firmar antes de enviarla, mi computadora utilizará mi clave privada para cifrarla. Con ello, el mensaje sólo puede leerse si se utiliza para descifrarlo mi clave pública que usted y todo el mundo conocen. Este mensaje lo puedo verificar yo, porque nadie más tiene la clave privada que podría haberlo codificado de esta manera.

Mi computadora toma este mensaje cifrado y lo cifra de nuevo, utilizando esta vez su clave pública. Luego le envía a usted este mensaje doblemente codificado a través de la autopista de la información.

Su computadora recibe el mensaje y utiliza su clave privada para descifrarlo. Esto suprime el segundo nivel de codificación, pero conserva el nivel que yo utilicé con mi clave privada. Luego, su computadora utiliza mi clave pública para volver a descifrar el mensaje. Como el mensaje procede realmente de mi, se descifra correctamente y usted sabe que es auténtico. Si se cambiase sólo un bit de información, el mensaje no se codificaría adecuadamente y se pondría de manifiesto el engaño o el error en las comunicaciones. Este extraordinario nivel de seguridad le permitirá realizar negocios con extraños, o incluso con personas de las que desconfíe, porque podrá estar seguro de que el dinero digital es válido y de que las firmas y los documentos son auténticos.

La seguridad puede incrementarse aún más incorporando a los mensajes sellos temporales. Cuando alguien trate de cambiar la fecha en que se envió o escribió supuestamente un documento, se podrá detectar el engaño. Esto rehabilitará el valor probatorio de las fotografías y de los videos que han sufrido asaltos provocados para la facilidad para efectuar retoques digitales.


Fuente:
“Camino al futuro”, 1996
Bill Gates

Estamos acostumbrados a ver fotos de aquellos viejos ordenadores de los 80 y alguna que otra máquina de los 60-70 con sesudos científicos de bata blanca pululando alrededor o señores trajeados haciendo negocios con sus calculadoras como habitaciones de grande.

Pues bien, en esta ocasión son las chicas las que pueden verse en la colección de fotografías del blog retro-space en Flckr titulada «Chicks ‘n’ Computers» (chicas y ordenadores).

Aunque es una buena ocasión para ver estas máquinas operadas por sus usuarios/as, a nadie se le escapa que los ordenadores aquí son menos relevantes que las señoritas fotografiadas. No obstante, no hay que esperar mucho de estas fotos. Algunas de estas mujeres tienen el típico aspecto de tu hermana mayor cuando vuelve de descubrir una nueva peluquería y no se ha puesto las lentillas por la mañana. Vamos, que la cosa no es como las portadas de esas revistas en plan “Cars & Girls“.

Sea como fuere, no deja de ser un tributo a las mujeres científicos y las operarias que tanto han aportado a la informática tal como la conocemos hoy, porque ¿quién dijo que a las chicas no les gusta la informática?

Enlace: Chicas y ordenadores
Vía Microsiervos

El 14 de febrero de 2009 nacía este blog con su correspondiente entrada de «Hola mundo». En estos 10 meses hemos publicado, incluída esta, 100 entradas en el blog.

Si empezábamos con algunas dudas acerca de la utilidad del mismo y de si habría contenidos para llenarlo, creo que es patente, a fecha de hoy, que no cabe duda alguna al respecto: tenemos un blog útil y lleno de contenidos.

Salimos a una media de 10 entradas al mes, osea, a 2 ó 3 por semana, lo que, para ser los que somos, y tratándose del QL, creo que es todo un logro.

Otra iniciativa ha salido ya de este blog en el poco tiempo que tiene de vida, me refiero a los resúmenes en PDF, y estoy seguro de que no será la última cosa que veremos nacer desde QBlog.

Mi agradecimiento pues a los colaboradores, como siempre, y gracias a todos vosotros que nos leéis.


He recibido esta semana mi pedido a Amazon del libro “DIGITAL RETRO, the evolution and design of the personal computer” de Gordon Laing. Un libro editado ya hace unos años (en 2004) pero que supe de su existencia en un hilo de los foros de zonadepruebas.

El autor nos presenta en su libro, los 40 ordenadores que considera más representativos de la primera década y media de existencia del microordenador. Nos lo muestra con unas fantásticas fotografías acompañadas de diversos comentarios así como de las historias que estuvieron detrás de cada una de ellos. Tengo que decir que es maravillosa la presentación y la calidad de las imágenes, donde se han usado unas exquisitas tonalidades de colores muy suaves y discretas (un “look” muy retro).

La contraportada del libro dice algo así:

Desde finales de los setenta hasta principios de los noventa fue un período completamente único en la historia de la informática. Mucho antes de que Microsoft e Intel gobernaran el mundo del PC, una variedad muy dispar de ordenadores personales y microordenadores, de una gran cantidad de proveedores, participaban en una batalla que daría forma a la industria en los próximos años.

Productos de los gigantes de la electrónica bien establecidos se enfrentaban con las máquinas que a menudo parecía haber sido (o eran en realidad) ensamblados en el trasero por un inventor excéntrico. Los profesores de la Universidad estaban compitiendo “cabeza a cabeza” con estudiantes en los garajes de sus padres.

¿Compatibilidad? ¡Olvídalo! Cada uno de estos equipos era una máquina propia y no tenía intención de comunicarse con cualquier otra cosa. Lo mismo podría decirse de sus propietarios, de hecho, provocaban apasionadas rivalidades entre sus máquinas con creencias que rayaba en lo religioso.

Este libro cuenta la historia que hay detrás de 40 ordenadores clásicos de la esta década infame, de los sueños y la inspiración, a través de los inventores apasionados y las luchas por el poder empresarial, hasta su inevitable desaparición final. Se hace un examen detallado de todas las plataformas más importantes, desde el inicio de la revolución con el ordenador MITS Altair, al NeXT cube, quizás el último rival serio en el mercado del ordenador personal. En los trece años entre el lanzamiento de esos sistemas, nunca ha habido un período más frenético en los avances técnicos, el refinamiento y la comercialización. Este libro cubre todos los pasos importantes realizados a ambos lados del Atlántico. Cubriremos los aspectos más relevantes, ya sea en la miniaturización de las máquinas de Sinclair, la habilidad para los juegos de Amiga, o la guerra fermentada entre Apple Computer, “El gigante azul (Big Blue)”, y explosión de los sistemas clónicos. Digital Retro es una lectura esencial para cualquier persona que poseyera un ordenador personal en los años ochenta.

¡Y por supuesto! … uno de esos 40 ordenadores es el Sinclair QL. Se presenta con fotos de la máquina desde varios ángulos y las expansiones más populares (trump card y unidad de discos).

Muy interesante el inicio de la presentación del QL:

Animado por el éxito del Spectrum ZX, los siguientes objetivos de Clive Sinclar era entrar en el mercado empresarial, pero él y el diseñador David Karlin tenían ideas diferentes. Karlin se unió a Sinclair en 1982 a su regreso al Reino Unido desde Palo Alto, donde había diseñado los chips DSP para Fairchild.

El Concepto de Karlin era acercarse lo más posible a estaciones de trabajo de alto rendimiento al estilo del Xerox Star, pero utilizando una tecnología más moderna y ajustarse al precio de unas 1000 libras. Sinclair, por otra parte, consideró 400 libras como el límite absoluto.

Con un presupuesto estricto y el seguimiento del propio Sinclair, el proyecto se inició con Karlin en área de la electrónica y la nueva contratación de Tony Tebby para el sistema operativo, dejando a un veterando de Sinclair, Rick Dickinson, en la dirección del diseño industrial que incluía un nuevo teclado de estilo plano. El presupuesto no daría cabida a una unidad de disquete, así que se utilizaron un par de cintas Microdrive en su lugar …

En definitiva, un libro que no puede faltar en la estantería de cualquier aficionado a la retroinformática.