dijous, 13 de desembre del 2012


         

Nombres irracionals




De vegades se suposa erròniament que els matemàtics defineixen els "nombres irracionals", en termes d'expansions decimals, declarant que un nombre és irracional si la seva expansió decimal no es repeteix ni acaba. Cap matemàtic pren aquesta definició en consideració, ja que l'elecció de la base 10 és arbitrària i la definició estàndard és molt millor.
De tota manera, és cert que un nombre té la forma n/m on n i m són enters, si i només si la seva expansió decimal es repeteix o acaba. Quan l'algorisme de divisió euclidiana que s'aprèn a l'escola s'aplica a la divisió de n per m, només són possibles m residus. Si el residu és 0, l'expansió decimal s'atura. Si el residu no és 0, l'algorisme només pot córrer m − 1 vegades sense usar un residu més d'un cop. Si un residu es repeteix, l'expansió decimal també!
A la inversa, suposem que trobem una expansió decimal periòdica, per exemple:
A = 0,7162162162...

Com que la longitud del període és 3, multipliquem per 103:
1000A = 716,2162162...
Observem que tant el valor numéric d'A com el de 1000A tenen la mateixa cua, el període 162. Per tant, si restem A dels 2 costats de l'última igualtat, la cua s'anul·larà:
999A = 715,5
Llavors
A = 715,5/999 = 7155/9990 = 53/74 (trobant el màxim comú divisor)
53/74 és un quocient d'enters, i per tant un nombre racional.

ALGUNS NOMBRES REALS


ELS NOMBRES REALS

El conjunt dels nombres reals, simbolitzat per la lletra R, està format per tots els nombres racionals i tots els nombres irracionals. És a dir, tots els nombres que poden escriure's en forma decimal, sigui aquesta exacta, periòdica o no periòdica. Els racionals són els nombres que es poden posar com a quocient de dos nombres enters, la seva expressió decimal és exacta o periòdica i dins hi trobam els enters: on a la vegada hi ha els naturals (0, 4, 24/6) i els enters negatius (-3, -27/3); i també hi trobam els fraccionaris (5’64, 3/4, -4/5). Per altra banda, els nombres irracionals són aquells que no poden obtenir com a quocient de dos nombres enters, la seva expressió decimal és infinita periòdica (π : 3’14159265...).

EL NOMBRE D’OR Φ

És, històricament, el primer número irracional què es va tenir consciència que ho era. En el segle V aC, els grecs pitagòrics varen descobrir que la diagonal del pentàgon i el seu costat no guardaven una proporció exacta. Fins aleshores es creia que tot l’univers es regia pels nombres naturals i les proporcions entre ells, però van descobrir que no era així i això va crear un caos total. Per això, van anomenar irracional, contrària a la raó, aquesta relació entre diagonal i costat del pentàgon regular. És designat per la lletra grega Φ (fi) en honor a Fídies, un escultor grec que va utilitzar reiteradament aquesta proporció.

EL NOMBRE π

π és  una constant que relaciona el diàmetre de la circumferència amb la longitud del seu perímetre. El símbol π es pronuncia (pi) i és la setzena lletra de l'alfabet grec. Pi és un nombre irracional, és a dir, la seva part fraccionària té un nombre de xifres infinit i a més no té cap període. Per fer càlculs pràctics s'agafa un valor simplificat, com per exemple 3,14159265. El nombre π, a més d'aparèixer en la fórmula de la longitud de la circumferència, apareix a totes les equacions matemàtiques derivades d'aquesta: la superfície del cercle, la superfície i el volum de l'esfera... i també en nombroses equacions de física.

EL NOMBRE e
La constant matemàtica e és la base dels logaritmes naturals i un dels nombres reals més importants. Es considerat el nombre per excel·lència del càlcul. El nombre e intervé en càlculs com podria ser la velocitat en el buidat d'un dipòsit d'aigua, el gir d'un penell enfront d'una ràfega de vent o el moviment del sistema amortidor d'un automòbil. El nombre e també és present en altres camps de la ciència i la tècnica com l'electrònica. 






dilluns, 10 de desembre del 2012

LA CRIPTOLOGIA, ENTREM DINS LA ENCRIPTACIÓ EN COMPUTACIÓ

INTRODUCCIÓ, LA CRIPTOLOGIA
La Criptologia estudia les maneres de xifrar missatges. Això es fa des de temps molt antics. Ja al segle I abans de Crist Juli Cèsar es comunicava amb els seus generals amb missatges xifrats. Utilitzava un sistema que consistia en desplaçar cada lletra quatre posicions endavant en l'alfabet (CESAR => GIWEV).

També els hebreus xifraven textos, segons el que esmenta la Bíblia, mitjançant l'ús de l'alfabet invertit. Reemplaçaven la primera lletra de l'alfabet per l'última, la segona, per la penúltima, etc. Aquest sistema s'anomena Atbash.

ENCRIPTACIÓ EN COMPUTACIÓ (ORDENADOR)
L'encriptació en ordinadors, està basada en la ciència de la criptologia, ja explicada anteriorment. Avui en dia, la majoria dels sistemes de criptografia són aplicables a ordinadors, simplement perquè la complexitat dels algoritmes és massa per ser calculada per éssers humans. A més, l’encriptació és de vital importància en una societat com la nostra per poder enviar informació de manera segura.

Existeixen tres processos per encriptar dades (informació): els algoritmes HASH, els simètrics i els asimètrics.

- Els algoritmes HASH fan un càlcul matemàtic sobre les dades que constitueixen el document i dóna com a resultat un nombre únic anomenat MAC. Un mateix document donarà sempre un mateix MAC.

Un exemple de HASH és l’algoritme de reducció criptogràfica de 128 bits MD5. La codificació del MD5 de 128 bits és representada típicament com un nombre de 32 dígits hexadecimal. El següent codi de 24 bytes ASCII serà tractat amb MD5 i veurem el seu corresponent hash de sortida:
MD5("Hola, això és un exemple") =
= e0abebf127665cbbb6a6aa5ef6e8f27b
Un simple canvi en el missatge, provoca un canvi total en el seu xifrat (hash).
No explicaré més del MD5 perquè el procés que du a terme per aconseguir xifrar un missatge és molt complicat i requereix un cert nivell de matemàtiques. (Més informació en aquest enllaç).

- Els algoritmes simètrics utilitzen una clau amb la qual s'encripta i desencripta el document. Tot document encriptat amb una clau, haurà de desencriptar-se, en el procés invers, amb la mateixa clau.

Un exemple d’aquest procés seria el xifrat XOR, que com indica el seu nom, és un algoritme de xifrat basat en l'operador binari XOR. Segons aquest mètode, el missatge xifrat s'obté a partir d'una paraula clau. Es fa una llista amb totes les lletres del missatge original i es posa en paral·lel amb una altra llista formada per les lletres de la paraula clau repetida tantes vegades com sigui necessari. Per exemple, si la paraula clau és SOL i el missatge que es vol enviar és EN MARC ÉS GUAPO, la taula quedaria així:

E
N

M
A
R
C

É
S

G
U
A
P
O
S
O
L
S
O
L
S
O
L
S
O
L
S
O
L
S

Ara, ambdues columnes han de ser reemplaçades per tires de bits, en aquest cas emprarem la codificació ASCII en 8 bits. Cada lletra serà reemplaçada per la seva identificació en bits. Quedarà així:

01000101 (E)

01010011 (S)
Després, s'aplica entre ambdues columnes l’operador XOR. La columna resultant de l'operació, que està en bits, es tradueix al símbol sent aquest el missatge xifrat. El receptor, coneixent la paraula clau, torna a armar la taula amb l'operació XOR recuperant d'aquesta manera el missatge original.

Encriptació del tercer símbol:

(espai)
XOR
L
equival
l
0
0
=
0
0
1
=
1
1
0
=
1
0
0
=
0
0
1
=
1
0
1
=
1
0
0
=
0
0
0
=
0

D'aquesta manera s'encripta cada símbol fins encriptar tot el mistge.
L'operador XOR és molt comú com a part de xifrats més complexos. No obstant això, per si sol el xifrat XOR és molt vulnerable i és molt fàcil obtenir la clau a través de l'anàlisi de diversos missatges xifrats amb la mateixa clau. Per aquesta raó, aquest mètode ja no s'empra.
01001110 (N)

01001111 (O)
00100000 ( )

01001100 (L)
01001101 (M)

01010011 (S)
01000001 (A)

01001111 (O)
01010010 (R)

01001100 (L)
01000011 (C)

01010011 (S)
00100000 ( )

01001111 (O)
11001001 (É)

01001100 (L)
01010011 (S)

01010011 (S)
00100000 ( )

01001111 (O)
01000111  (G)

01001100 (L)
01010101 (U)

01010011 (S)
01000001 (A)

01001111 (O)
01010000 (P)

01001100 (L)
01001111 (O)

01010011 (S)

- Els algoritmes asimètrics requereixen dos claus, una privada (única i personal, només coneguda pel seu amo) i l'altra anomenada pública, ambdues relacionades per una fórmula matemàtica complexa. La clau pública serveix per encriptar i la privada per desencriptar.

Un exemple d’aquest procés seria RSA (Rivest, Shamir i Adleman), que és un sistema criptogràfic de clau pública desenvolupat el 1977. És el primer i més utilitzat algorisme d'aquest tipus.
El seu funcionament és molt complicat i és necessita un cert nivell de matemàtiques per poder-ho entendre. Però resumint, l’algoritme consta de tres passes: generació de claus, xifrat i desxifrat. (Més informació en aquest enllaç).