Quilt de criptografía
Conexiones matemáticas
If you are at the exhibit…
La historia
El quilt nos recuerda que las matemáticas son un esfuerzo profundamente humano. Una cara destaca las matemáticas de la criptografía; la otra muestra dibujos y garabatos de siete mujeres que hicieron aportaciones revolucionarias a las matemáticas.
Look closely; what do you see?
El quilt de criptografía hace referencia a distintas escenas de la instalación. ¿Puede encontrar la viñeta de la colcha que representa…
- ¿la panadería?
- ¿la expedición núdica?
- ¿el faro?
- ¿el jardín?
- ¿el camino de la tortuga?
Focus on… public key cryptography
La criptografía, el estudio de la codificación y decodificación de mensajes, tiene un problema fundamental: si dos personas quieren comunicarse utilizando mensajes seguros que sólo ellas puedan entender, primero tienen que ponerse de acuerdo sobre un esquema de codificación. ¿Cómo pueden crear uno si no tienen ya una forma segura de comunicarse?
La viñeta con la ardilla rayada y la ardilla ilustra una de las primeras soluciones, llamada RSA. La ardilla rayada anuncia una «clave pública» que otros animales pueden utilizar para codificar mensajes. Sin embargo, la decodificación sólo es posible utilizando la «clave privada» secreta de la ardilla.
La ardilla utiliza la clave pública para cifrar un mensaje (un loto, que representa la paz y la calma). El mensaje cifrado se envía a la ardilla rayada, que lo descifra con éxito.
La criptografía o «escritura secreta» es un concepto antiguo. Durante al menos varios milenios, las personas han querido comunicar mensajes a otras distantes de tal forma que, aunque el mensaje fuera interceptado, no fuera legible para los interceptores. Para conseguirlo, han utilizado distintas formas de «codificar» la información; los posibles interceptores inventaron los esquemas correspondientes para intentar decodificar dichos mensajes codificados. En la mayoría de los esquemas tradicionales, era esencial que el remitente y el destinatario preservaran el secreto de cómo se había codificado el mensaje: un interceptor que conociera la clave de codificación podría decodificar el mensaje. Incluso un conocimiento parcial (por ejemplo, conocer la versión decodificada de unos pocos fragmentos cifrados) podía utilizarse para «descifrar» un código, utilizando matemáticas y cálculos intensivos, como en el caso de Enigma en la Segunda Guerra Mundial. Esto cambió en el siglo XX, con la invención de los criptosistemas de clave pública. Éstos se aprovechan de que hay cálculos que son fáciles de realizar (por un ordenador pequeño) pero muy difíciles (incluso utilizando los mejores algoritmos y los ordenadores más potentes) de aplicar ingeniería inversa: por ejemplo, no es difícil encontrar números de 200 dígitos que sean primos y multiplicar dos de ellos. Pero dado un número de 400 cifras, aunque se sepa que es el producto de dos números primos de 200 cifras, es mucho más difícil identificar esos números primos originales. Nuestra sociedad moderna y sus transacciones financieras internacionales dependen en gran medida de la codificación segura que proporcionan estos sistemas de clave pública. Muchas de estas transacciones ahora codificadas con seguridad dejarían de ser seguras (porque la ingeniería inversa del cálculo ya no sería tan difícil) si (¿o cuándo?) se dispone de ordenadores cuánticos; por supuesto, ya se están diseñando otros esquemas matemáticos para esa época.
El quilt de Criptografía hace referencia a la «codificación» y la «decodificación» en muchos ámbitos. La colcha en sí es bastante tradicional en su construcción, con un motivo central rodeado de bloques acolchados, organizados a su alrededor. Trabajando desde el centro hacia fuera, tenemos
Central Padlock
El candado del centro de la colcha (quilt) capta inmediatamente su atención y señala el tema de la colcha: secreto y seguridad. La tela principal del candado es la misma que se utiliza para el borde, uniendo visualmente toda la colcha.
Alrededor del candado hay 0 y 1: un código binario. ¿Puede averiguar qué dice? Como pista, ¡el código binario utiliza codificación ASCII de 8 bits!

Alrededor del candado y del código binario, hay otro mensaje oculto. Los cuadrados que rodean el candado central utilizan colores para denotar 0, 1 y 2 para un código ternario. El código ternario aprovecha el hecho de que con 3 dígitos hay 27 números ternarios posibles, muy cerca del número de letras del alfabeto. ¿Puede descifrar este mensaje?
Cinco viñetas
Cada uno de los cinco bloques que rodean el candado hace referencia a una escena distinta de la instalación MatemAlquimia, sin dejar de conectar con el tema de la codificación de mensajes.
The Bakery Vignette

En este bloque, nos dan una receta de la panadería Mandelbrot: ¡una receta de Mandelbrot (que literalmente se traduce como «pan de almendras»), por supuesto! La receta se da en forma de una serie de imágenes, lo que proporciona una forma visual de transmitir las instrucciones.
The Garden Vignette

Este bloque ilustra el concepto de criptografía de clave pública, y de RSA en particular. Los elementos sombreados son información privada, pero todo lo demás que aparece en las burbujas de diálogo se declara públicamente para que cualquiera pueda oírlo. Utilizando la información privada, sobre todo la factorización de n en primos, la ardilla rayada puede descifrar el mensaje de la ardilla. Decidimos utilizar el lenguaje de las flores para el mensaje, ya que esta escena está relacionada con el jardín. Tomamos la decisión final sobre el diseño a principios de enero, poco después de los disturbios en el Capitolio, y elegimos la flor de loto para representar la calma y la paz.
The Knotical Vignette

En este bloque, el marinero está utilizando banderas de semáforo para transmitir la letra «S» (de semáforo y marinero en inglés). El semáforo se utilizó ampliamente en el siglo XIX para la comunicación entre barcos.
The Lighthouse Vignette

Aquí el faro está emitiendo un mensaje en clave Morse que hace referencia a la luz
y a las matemáticas. ¿Puede descifrarlo?
Tess’ Vignette

La historia de Tess fue la primera escena desarrollada para la instalación MatemAlquimia. En el bloque de la colcha que representa su escena, tenemos su papalote con una llave colgando de ella. Es una referencia a la llave que puede abrir el candado central, pero también al experimento de la cometa y la llave de Benjamin Franklin para explorar la electricidad. Con esta electricidad, Tess desencadenó el desarrollo de todas las demás escenas.

Los Veinte Bloques
Durante la fabricación de la colcha, los bloques se etiquetaron de la A a la T para que pudiéramos referenciarlos fácilmente aunque estuviéramos trabajando juntas a grandes distancias. Empezamos con el bloque A en la parte superior izquierda, y seguimos en sentido horario alrededor de la colcha. Estos bloques se dividieron en cuatro niveles diferentes de sofisticación:
- Símbolos básicos y universalmente reconocidos 🗝
- Criptografía histórica 🕊
- Criptografía más compleja 🕶
- Criptografía matemática moderna ❃
Block A: Hamming Code 🕶

Este bloque muestra el paso de «codificación» del código de Hamming, un código de corrección de errores. La idea que subyace a los códigos de corrección de errores es que el mensaje puede corromperse en la transmisión, y el receptor necesitará tener una forma de corregir lo que recibe para recuperar el mensaje original. En este bloque, la persona que envía el mensaje 0111 añade dígitos adicionales que ayudarán al receptor a asegurarse de que puede averiguar cuál era el mensaje, incluso si un dígito se cambia accidentalmente. Para el paso de decodificación, ¡consulte el Bloque K!
Block B: Blockchain ❃

Este bloque ofrece una representación estilística de blockchain, la matemática que hay detrás de las criptodivisas como el bitcoin.
Block C: Vigenère Cipher 🕶

Blaise de Vigenère es conocido como el creador de la sustitución polialfabética, ya que escribió Traité des Chiffres, en 1585, en el que cataloga los métodos de cifrado y da una clave para resolver los cifrados polialfabéticos. En el cifrado de Vigenère, se utilizan varios desplazamientos diferentes del alfabeto para codificar el mensaje, lo que lo hace más complicado que el cifrado de César, que sólo utiliza un desplazamiento.
Block D: Elliptic Curve Cryptography ❃

Las curvas elípticas se definen mediante ecuaciones de la forma y2 = x3 + ax + b. La criptografía de curvas elípticas es un criptosistema de clave pública que utiliza el hecho de que existe una forma de sumar dos puntos de una curva elíptica para obtener un tercer punto. El bloque muestra cómo sumar un punto P a sí mismo.
Block E: Electricity Plug 🗝

La criptografía moderna depende de los ordenadores y, por tanto, de la electricidad. Este bloque también está relacionado con el bloque del papalote y la llave de Tess.
Block F: Carrier Pigeon and Letter Locking 🕊

Una forma en que la gente mantenía en secreto los mensajes en épocas anteriores a la criptografía moderna era con el bloqueo de cartas, formas intrincadas de doblar y sellar sus cartas para que quedara claro si alguien había abierto la carta. Esto era popular en los siglos XVII y XVIII, cuando las cartas se doblaban sobre sí mismas sin sobres. Muchas personas desarrollaron sus propias formas de cerrar sus cartas. Las palomas se utilizaron para llevar mensajes entre personas a través de largas distancias desde la antigüedad hasta que se introdujeron los teléfonos.
Block G: Knapsack Cryptography 🕶

En el problema de la mochila, una persona introduce un conjunto de pesas en la bolsa, y la cuestión es si se puede decir qué pesas se utilizaron si lo único que se sabe son las posibles pesas utilizadas y el peso total de la bolsa. Por ejemplo, si usted supiera que las pesas pueden ser de 1, 2, 5 ó 10 libras, y la mochila pesa 16 libras, ¿podría usted decir qué pesas se utilizaron? ¿Y si cada peso puede utilizarse como máximo una vez? En un criptosistema de mochila simple, el mensaje oculto es qué pesas hay en la mochila y el mensaje cifrado es el peso total. Aunque se han roto criptosistemas de mochila más sencillos, se cree que algunos criptosistemas de mochila modernos son buenos candidatos para la criptografía post-cuántica.
Block H: Lattice-based Cryptography ❃

Los criptosistemas basados en retículas, como GGH y NTRU, utilizan problemas difíciles sobre retículas para ocultar mensajes. Un problema reticular difícil es el problema del vector más corto, que en un ejemplo sencillo le pide que encuentre una combinación entera de vectores (por ejemplo, (4; 7) y (7; 11)) que tenga coeficientes más pequeños. A veces, una base «mala» (como los vectores dados) es la clave pública que se utiliza para cifrar, mientras que la base secreta «buena» de vectores más cortos es la clave privada que se utiliza para descifrar. En este bloque, podemos ver una retícula con la base pública de vectores más largos claramente indicada, mientras que la base privada es menos obvia. Los criptosistemas basados en retículas son candidatos importantes para la criptografía post-cuántica.
Block I: DNA Double Helix 🗝

¡El ADN es el código de la vida! Este bloque también hace referencia a la escena Nudosa
de la instalación (con el barco en la bahía) con los enredos de los nudos. El ADN está anudado para encajar dentro de las células, y es un complicado problema matemático averiguar cómo «desanudar» el ADN para replicarlo.
Block J: Caesar Cipher 🕊

Aunque Julio César mencionó el método de entrega de un mensaje de campaña en su Guerra de las Galias, fue Suetonio quien relató que el César escribía a sus amigos sustituyendo una letra del alfabeto por otra 3 lugares más adelante, sin cambiar el orden del alfabeto.
Block K: Hamming Code Revisited 🕶

En este bloque, vemos el extremo receptor del Bloque A, el bloque superior izquierdo. El mensaje del bloque A (que se rellenó con información adicional) se recibió con un error, y este bloque muestra el paso de corrección del error. Tras algunos cálculos, se recupera el mensaje original. El uso de códigos de corrección de errores, como el código de Hamming, permite garantizar que los mensajes recibidos son iguales a los deseados. Se utilizan en muchas aplicaciones, como los dígitos de control de los números de las tarjetas de crédito o los códigos de barras. El mensaje de nuestros dos bloques es una referencia al mes en que finalmente nos reunimos para completar la instalación, ¡y se considera un número de la suerte!
Block L: Pollard’s Rho Algorithm ❃

Algunos criptosistemas se basan en la idea de que factorizar números grandes es un problema difícil. Por ejemplo, en RSA, una clave pública es un número compuesto que es el producto de dos grandes primos. Los dos primos son la clave privada secreta que se utiliza para descifrar los mensajes, por lo que si fuera posible factorizarlos fácilmente, cualquiera tendría la información necesaria para descifrar un mensaje. El algoritmo ro de Pollard es un método para factorizar números que son el producto de dos primos. Recibe su nombre de la letra griega rho (ρ) porque es un proceso iterativo que acaba creando un ciclo, que puede visualizarse como la forma ρ. Y por si se lo estaba preguntando, este algoritmo no es lo bastante eficaz para atacar a RSA dado el tamaño de los primos que se utilizan actualmente.
Block M: The Enigma Machine 🕶

La conversión de cifradores de disco a discos de rotor se produjo ya en la época de Thomas Edison, aunque se desconoce el uso que se haya hecho de tal máquina. El uso más notorio que se conoce es el retardo que indicaba a los rotores cómo desplazarse y el sistema de rotores de la Máquina Enigma utilizada por ambos bandos en la Segunda Guerra Mundial.
Block N: Pigpen Cipher 🕊

El cifrado Pigpen (Jaula de cochino) es uno de esos cifrados cuyos orígenes se desconocen debido a su simplicidad y a su escasa utilidad en la sociedad moderna. La base son dos cuadrículas de juego de gato, así como dos grandes cuadrículas en X con el segundo de cada una con un punto en la cuadrícula. A cada lugar se le asigna una letra del alfabeto, y para representarla se utiliza una réplica de su «jaula».
Block O: ℤ=pℤx is Cyclic ❃

Este bloque muestra la estructura especial de los números enteros módulo un número primo (en el caso de este bloque concreto, el primo es 19). Si se excluys el 0, todo número módulo 19 es una potencia de 2; a esto nos referimos cuando decimos que 2 es una raíz primitiva módulo 19. Todo número primo tiene una raíz primitiva, y las raíces primitivas se utilizan, por ejemplo, en el intercambio de claves Diffie-Hellman, en el que dos personas pueden comunicar información públicamente, pero acaban teniendo un secreto compartido.
Block P: Quipu 🕊

Los antiguos incas utilizaban patrones de nudos en cuerdas como forma de codificar datos numéricos. Como en un quipu histórico, los nudos de este bloque registran números y varios conjuntos de hebras suman el mismo valor. Se cree que se trataba de una especie de contabilidad o corrección de errores.
Block Q: Shield 🗝

Este bloque representa la seguridad de la criptografía. Confiamos en la criptografía para proteger nuestros secretos, como los números de nuestras tarjetas de crédito y otros datos personales. El robo de secretos parece medieval, y necesitamos una defensa.
Block R: Scytale 🕊

Para ocultar el mensaje, se escribe en una fina tira de papel mientras se envuelve en un palo. Una vez que se retira el papel del palo, las letras se desordenan. La clave para descifrar el mensaje es qué diámetro de palo utilizar. Debido a las limitaciones técnicas de la época (siglos I a XII d.C.), era difícil conseguir un cilindro uniforme de un diámetro determinado.
Block S: Knitting Morse Code 🗝

En este bloque, dos tejedoras utilizan la clave Morse en sus tejidos para mantener una conversación. Una utiliza cables para codificar el mensaje; la otra utiliza colores. Durante la Primera y la Segunda Guerra Mundial, las mujeres ocultaron mensajes en clave Morse en sus tejidos utilizando nudos en el hilo. Famosamente, Madame Defarge tejía nombres en sus bufandas en la novela de Charles Dickens Historia de dos ciudades. Los patrones de punto de las piezas del edredón son su propio tipo de código. Tiene que conocer la clave para entender las instrucciones.
Block T: Fingerprint 🗝

Nuestras huellas dactilares son un código único para cada uno de nosotros. Los mercaderes árabes ya observaron en el año 850 que los mercaderes chinos utilizaban las huellas dactilares para autentificar los contratos. Sir Henry T Head vio esto en la India hacia 1858, pero no se le dio una base científica hasta casi 30 años después. Parte del problema era cómo indexar las crestas y los patrones. Entre los relatos de ficción sobre huellas dactilares se encuentran el de Pudd’nghead Wilson de Mark Twain en 1893 y el de Sir Conan Doyle en una historia de Sherlock Holmes de 1903 ambientada en 1894. Ahora muchos de nosotros utilizamos nuestras huellas dactilares como llave para abrir dispositivos electrónicos en lugar de utilizar una contraseña tradicional.
El ribete del edredón (quilt)
El ribete del quilt incorpora otro código más: ¡el código de las telas que utilizamos para hacer la colcha! Como estábamos haciendo la colcha desde tres lugares distintos (y distantes), todas cogimos las mismas telas y las etiquetamos con letras para poder referenciarlas fácilmente entre nosotras. Resultó que se utilizaron 26 telas en total, ¡exactamente el número de letras del alfabeto!

Al recorrer el ribete por el borde de la colcha, verá primero las 26 telas. Esta es la «clave» de nuestro código, las telas de la A a la Z. Luego, continuando para rodear el quilt, tenemos las iniciales de cada uno de los 24 miembros del equipo de MatemAlquimia (en orden alfabético por apellido). Utilizamos la tela blanca (Z) como separador entre cada conjunto de iniciales, ya que nadie tiene un nombre que empiece por Z.
Respuestas
¡No mire hasta que esté preparado! Pero si está seguro…
The binary code around the padlock says
you are a mathematician (usted es un matemático)
The color-based ternary code surrounding the padlock says
math is beautiful (las matemáticas son bellas)
The Mandelbrot recipe is
1 taza de almendras tostadas laminadas + ½ cucharadita de sal + ½ cucharadita de bicarbonato + 2 cucharaditas de polvo de hornear + 3 ½ tazas de harina + 1 ½ cucharadita de vainilla + ½ taza de aceite vegetal + 1 taza de azúcar + 3 huevos + 2 cucharaditas de ralladura de naranja.
Forme un tronco de 11″ y hornee a 350° Farenheit durante 30 – 40 minutos. Corte el tronco en rodajas de 2 cm y hornee 12 minutos más.
The lighthouse Morse code says
Mathematics illuminates the world (Las matemáticas iluminan el mundo)
The numerical message being sent is
7
The quipu strands record
1000+729 y 1728+1, lo que demuestra que 1729 puede escribirse como suma de dos cubos de dos formas distintas. En una famosa anécdota, Srinavasa Ramanujan
señaló este hecho a G.H. Hardy en 1919.
The knit messages are
Math is fun (Las matemáticas son divertidas) y I agree (estoy de acuerdo)
Más información sobre el quilt de Criptografía


