Cultura y divulgación

encontrados: 44, tiempo total: 0.031 segundos rss2
25 meneos
315 clics
Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Un nuevo estudio afirma que el misterioso manuscrito Voynich esconde un manual cifrado

Unos investigadores creen que el célebre códice contiene consejos ginecológicos y sexuales que el autor original podría haber ocultado para que no los leyeran las mujeres
13 meneos
191 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

El sistema de cifrado que Julio César utilizaba en sus cartas para ocultar su contenido

La criptografía es casi tan antigua como el lenguaje humano. Muchas civilizaciones sintieron la necesidad de ocultar sus mensajes con métodos de encriptación más o menos sofisticados, como demuestran algunos ejemplos documentales que han sobrevivido en Egipto, China, Mesopotamia, India, Grecia…
10 3 8 K 23
10 3 8 K 23
126 meneos
624 clics
D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

D.E.P. David Khan, historiador de la criptografía y autor de «The Codebreakers», entre otros libros

Triste noticia la que llega hoy acerca del fallecimiento de David Khan (1930-2024), conocido por su trabajo en uno de los mejores y más completos libros sobre la historia de la criptografía, que está entre mis favoritos de todos los tiempos: The Codebreakers. Khan era un auténtico criptólogo amateur, que creció resolviendo puzzles y pasatiempos de periódicos y libros, lo que le llevó a interesarse por la historia del arte de los códigos y los cifrados. Acabó escribiendo la que se considera la historia más completa de todos los sistemas criptogr
68 58 0 K 369
68 58 0 K 369
7 meneos
26 clics
Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler

Hoy en españoles olvidados por la historia: el vallisoletano Faustino Antonio Camazón, el espía clave para destruir a Hitler siendo jefe de los 7 criptógrafos españoles y con la misma importancia que Alan Turing a la hora de descifrar el código Enigma de los nazis. El discreto y humilde matemático murió sin desvelar su crucial participación en la Segunda Guerra Mundial. Ni siquiera su familia, que sabía de su participación en la Guerra Civil y en la II GM, supieron nada hasta veinte años después de su muerte en Jaca, en 1982
6 1 1 K 48
6 1 1 K 48
10 meneos
230 clics

Criptografía (esto no es un bailarín)

Resulta que en los últimos meses se han resuelto dos enigmas: uno que llevaba oculto cinco siglos y otro milenario. Ambos tienen que ver con el lenguaje y ambos se han resuelto con métodos de investigación similares, más o menos tradicionales, basados en la criptografía clásica. Lo curioso es que uno de los dos enigmas, la inscripción en la mano de Irulegui, no respondía a una intención del autor por comunicarse en clave, no se trataba de una criptografía, como sí sucedía en el segundo caso, la carta de Carlos V de España a su embajador
1 meneos
 

Criptógrafos desvelan los secretos de las cartas perdidas de la reina María Estuardo de Escocia

Un equipo multidisciplinar internacional de descifradores de códigos ha descubierto unas cartas secretas y codificadas escritas por María, reina de Escocia, mientras estaba encarcelada en Inglaterra por su prima, la reina Isabel I. El contenido de las cartas se creía perdido desde hacía siglos. Hasta que George Lasry, informático y criptógrafo, Norbert Biermann, pianista y profesor de música, y Satoshi Tomokiyo, físico y experto en patentes, dieron con ellas mientras buscaban documentos cifrados en los archivos en línea de la Biblioteca Naciona
1 0 1 K 3
1 0 1 K 3
13 meneos
82 clics

Galois y las matrices, encriptan tus datos en Internet (Derivando)  

Uno de los usos prácticos más comunes de las matemáticas, es la encriptación de datos, para que quien no queremos que vea nuestras conversaciones, claves, fotos... Pues sencillamente, no las vea qué es lo que ve? Pues un montón de signos sin sentido para que no se entere de nada. Hoy vamos a hablar de cómo Galois y las matrices nos ayudan a encriptar nuestra información.
15 meneos
190 clics

Una advertencia: Internet ya no es lo que piensas

Ingresas a Spotify un lunes. Miras la lista de reproducción “Descubrimiento semanal” que la aplicación preparó para ti. Increíble, ¿No? Canciones que suenan como las canciones que te gustan, compiladas exclusivamente basándose en tu gusto musical. Entras a Instagram, luego de comentarle a un amigo sobre las ganas de comprar la nueva camiseta de tu equipo de fútbol. ¡Un par de scrolls y voilá! Publicidad de la nueva camiseta en cuestión, estoperoles y balones. ¿Es “el algoritmo” una entidad consciente?
77 meneos
821 clics
Descifrando un manual de exorcismos inglés [ENG]

Descifrando un manual de exorcismos inglés [ENG]

Recientemente dimos con un misterioso manuscrito medieval durante nuestro actual proyecto de catalogación del fondo Harley. En los tres siglos que lleva en la colección, nadie se ha dado cuenta de la verdadera identidad del manuscrito con signatura Harley MS 2874. A ello puede contribuir el hecho de que su contenido principal comience con una cadena de palabras ilegibles e impronunciables: "Cpnkxratkp malkgnprum spkrkxxm". Algunas letras están sustituidas por las sucesivas, con lo que el texto real es "Conjuración de espíritus malignos".
51 26 0 K 346
51 26 0 K 346
8 meneos
71 clics

El código y la guerra: "Tres pueden guardar un secreto si dos de ellos están muertos"

El sello Crítica publica '¿Para qué sirven las matemáticas?' del prolífico divulgador Ian Stewart del que adelantamos a continuación extracto sobre el origen de la criptografía.
16 meneos
48 clics

Los polacos que descifraron Enigma: su trabajo inspiró a Alan Turing

La "bomba Turing" que venció a la máquina Enigma y adelantó la victoria de los Aliados en la Segunda Guerra Mundial estaba inspirada en el trabajo anterior de unos matemáticos polacos. Antes de la "bomba Turing" hubo una “bomba Rejewski”: Rejewski fue el primero que utilizó métodos matemáticos para desencriptar códigos y su trabajo era conocido por Turing. La “bomba Rejewski” era mucho menos avanzada, pero sí fue un punto de partida... En Polonia hay un museo que rinde homenaje al trabajo hasta hace poco desconocido de estos matemáticos.
13 3 2 K 18
13 3 2 K 18
177 meneos
5945 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]

Ingeniero informático explica un concepto en 5 niveles de dificultad [INGLÉS]  

Se le pide al científico informático Amit Sahai, PhD, que explique el concepto de "Prueba de Conocimiento Cero" a 5 personas diferentes; un niño, un adolescente, un estudiante universitario, un estudiante de posgrado y un experto. Usando una variedad de técnicas, Amit analiza qué son las pruebas de conocimiento cero y por qué son tan emocionantes en el mundo de la criptografía.
105 72 16 K 469
105 72 16 K 469
8 meneos
245 clics

El código secreto entre Fernando «el Católico» y el Gran Capitán  

Hace tres años el Centro Nacional de Inteligencia (CNI) logró descifrar la correspondencia encriptada que se enviaron entre 1502 y 1503 el Rey Fernando «el Católico» y Gonzalo Fernández de Córdoba, el Gran Capitán. Esto posibilitó poder desencriptar otros documentos de la época y comprender mejor la Historia de aquellos tiempos.Los Reyes Católicos impulsaron en su política exterior la escritura cifrada en Castilla y Aragón, y en tiempos de la Ilustración los monarcas europeos invirtieron grandes sumas de dinero y recursos para (...)
8 meneos
78 clics

Equipo D: Los códigos olvidados

Equipo D: Los códigos olvidados' muestra un conflicto jamás antes contado de la Segunda Guerra Mundial: la batalla secreta que libraron los criptógrafos de ambos bandos por descifrar los códigos enemigos. Una partida de ajedrez jugada en la sombra entre las mentes más brillantes de su época cuyo desenlace fue vital para la resolución del mayor conflicto bélico del siglo XX. En esta apasionante lucha, el papel de los españoles fue tan decisivo como desconocido.
3 meneos
43 clics

El Concierto de cámara de Alban Berg [EN]

Mientras que las obras recientes de Berg habían sido altamente expresionistas, el Concierto de cámara es clásico y objetivo. Este cambio es similar al que había ocurrido en la música de Schoenberg: su Serenata op.24 y su Suite para piano op.25 eran más clásicas que sus obras previas (Perle 85:1). El concierto de Berg representaba otra nueva dirección: "En las Canciones de Altenberg Berg empleó el primer conjunto ordenado de series dodecafónicas de la historia [...] Este concepto regresa en el Concierto de cámara" (Ibid.).
16 meneos
444 clics

Curiosas formas de enviar información oculta en las cartas durante la Guerra Civil

Se habla de muchas cosas en las cartas y se sabía que había censura, a veces los soldados trataban de ocultar la información de algunas formas ocurrentes, aunque demasiado ingenuas en muchos casos. No hay que olvidar que la fuente son cartas censuradas, así que si el método era bueno y no se detectó, la carta pasó sin censura y no estará en esta colección.
13 3 1 K 86
13 3 1 K 86
129 meneos
4385 clics
Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Soluciones sencillas a problemas complejos: criptografía y secuencias binarias

Estaba estos días buscando información sobre criptografía, cuando fui a parar a un libro que podemos considerar ya todo un clásico de divulgación de las matemáticas, publicado un poco antes del año 2.000 y que lleva muchos años en mi biblioteca, Las matemáticas en la vida cotidiana, de la editorial Addison-Wesley, junto con la Universidad Autónoma de Madrid. Allí encontré un ejemplo bonito de cómo en ocasiones los problemas difíciles, como puede ser la seguridad en las comunicaciones, pueden tener soluciones sencillas.
71 58 1 K 335
71 58 1 K 335
4 meneos
107 clics

5 formulas matemáticas para explicar qué es Innovación e Industria 4.0

De entre todas las definiciones de la palabra Innovación, una de las más sugerente es la del Libro Verde de la Comisión Europea, quizás por ser la que más nitidamente menciona la felicidad de las personas como elemento no negociable y en línea con los objetivos de desarrollo sostenible establecidos por Naciones Unidas.
3 1 6 K -34
3 1 6 K -34
9 meneos
151 clics

50 años de secretos: la era de la criptografía moderna

Tres personas que no se conocen, Ander, Blanca y Eva, se encuentran aisladas en una habitación. Blanca necesita saber la edad de Ander, que Eva no debe conocer bajo ningún concepto. ¿Hay alguna forma de que Ander pueda responder a Blanca sin revelar la información a Eva? Todo lo que cada uno diga o haga lo escucharán o verán los otros dos.
9 meneos
52 clics

Los gabinetes oscuros y la criptografía

Durante décadas y casi siglos, el correo diplomático, y mucho del correo importante que se movía por Europa, fue víctima de los gabinetes oscuros. Los gabinetes oscuros eran centros donde se capturaba el correo ajeno, se abría, se copiaba, se descifraba, se volvía a dejar todo como si no hubiera pasado nada, y entonces el correo seguía su camino. En ocasiones, también se censuraba.
7 meneos
189 clics

Nueva pista para solucionar Kryptos, el gran enigma cifrado de la CIA

Una escultura ubicada en la sede central de la agencia de inteligencia esconde un misterio que nadie ha podido resolver por completo en tres décadas.
105 meneos
1574 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Documentos del Archivo Histórico del Ejército del Aire (1936-1943) sobre telecomunicaciones en la Guerra Civil

(...)Hay documentos realmente interesantes. Por ejemplo, para los estudiosos de la historia de la criptografía son relevantes los relativos a desencriptado de telegramas cifrados, claves de cifrado, etc, así como la labor llevada a cabo para el bando nacional por el matemático José María Íñiguez Almech.
53 52 16 K 13
53 52 16 K 13
35 meneos
266 clics
Felipe II . Cuando el espionaje se convirtió en ciencia

Felipe II . Cuando el espionaje se convirtió en ciencia

No hay tratado, artículo, ensayo o trabajo que hablando de la criptografía (herramienta básica del espionaje y contraespionaje) que no ridiculice al rey español a cuenta del episodio que protagoniza, dicen, el propio Felipe II, el rey francés Enrique IV y François Viette (un crack de álgebra) y que deja al Rey prudente de supersticioso, ignorante y opuesto a la ciencia y si me apurais a los españoles de falta de pericia en esto de código de cifrados.
26 9 3 K 269
26 9 3 K 269
158 meneos
2895 clics
Cómo los antiguos griegos inventaron un sistema telegráfico para transmitir mensajes a distancia

Cómo los antiguos griegos inventaron un sistema telegráfico para transmitir mensajes a distancia

La historia de la criptografía es casi tan antigua como la del lenguaje humano. Se sabe que ya los antiguos egipcios, chinos, indios o griegos utilizaban métodos de encriptación de mensajes, más o menos sofisticados, como demuestran algunos ejemplos documentales que han sobrevivido.
72 86 2 K 282
72 86 2 K 282
« anterior12

menéame