¿Hay algún cifrado indescifrable?

Joseph Mauborgne coinventor del cuaderno de un solo uso
Joseph Mauborgne coinventor del cuaderno de un solo uso

La respuesta a la pregunta que da título a esta entrada es: sí, el cuaderno de un solo uso. El sistema lo inventaron en 1914 Joseph Oswald Mauborgne, militar de la armada norteamericana, y Gilbert Sandford Vernam, empleado de la American Telephone and Telegraph Company.

En 1949 Claude Shannon, un matemático e ingeniero norteamericano, considerado el padre de la teoría de la información, publicó Communication Theory of Secrecy Systems. En este trabajo demostró que si se cifra un texto usando un cuaderno de un solo uso, del texto cifrado no se puede obtener NINGUNA información sobre el texto original.

El sistema tiene ventajas evidentes como su indescifrabilidad, pero también tiene inconvenientes, como se verá, que limitan su uso a situaciones muy concretas.

Un ejemplo de su funcionamiento

Cifrado

  1.  Se asigna un código numérico a cada uno de los posibles caracteres. Por ejemplo para cifrar textos constituidos por letras A..Z, dígitos 0..9 y ‘_’, el código numérico podrían ser los números del 0 al 37, según se muestran el la imagen:
    otp01
  2. Cada carácter del mensaje a cifrar se sustituye por su código numérico:
    otp02
  3. Se genera una clave constituida por números aleatorios entre 0 y 37 tan larga como caracteres tenga el mensaje a cifrar.
  4. Cada número de la clave se suma al código que corresponde al carácter a cifrar y si la suma es mayor o igual que 38 se le resta este número. Este conjunto de números, entre 0 y 37, es el mensaje cifrado. Si se quiere en forma de texto solo habría que utilizar los símbolos que corresponden según el código utilizado.
    otp03

Descifrado

Para descifrar se procede de la siguiente manera:

  1. Si el mensaje cifrado está en forma de texto, se transforma en números utilizando el código.
  2. A cada uno de los número que forman el mensaje cifrado se le resta el correspondiente de la clave utilizada para cifrarlo, sumándole 38 al resultado si fuese negativo.
  3. Haciendo uso del código, se obtiene el texto descifrado.

otp04Archivo con el ejemplo anterior.

La esencia del cuaderno de un solo uso

Una forma de tratar de captar la esencia del método es analizarlo al enviar, 1 bit, que es la mínima cantidad de información. Se envía un mensaje constituido por una opción elegida entre dos, por ejemplo la posible respuesta a una pregunta del tipo ¿va a haber reunión? Las posibles respuestas que se quieren transmitir son, SI, NO. Para codificarlas usamos los números 0 y 1. El SI se codifica como 1 y el NO como 0. La clave es en este caso un número elegido al azar entre 0 y 1, con una probabilidad para cada uno de 1/2. El siguiente paso es sumar mensaje codificado y clave. La suma se hace normalmente salvo que en el caso que sean 1 y 1. En este caso se toma como resultado 0.  El mensaje cifrado será un 0 o un 1. En la tabla se muestran los casos posibles según sea el mensaje enviado y la clave.

otp05Como se observa en la tabla, al añadirle la clave, perdemos completamente la información del texto original. La mitad de las veces el mensaje cifrado sera 0 y la otra mitad 1.

Cualquier mensaje se puede transformar en una secuencia de ceros y unos sin más que cambiar el código utilizado de base 10 a base 2.

Condiciones para que sea indescifrable

Para que el texto cifrado sea realmente indescifrable se han de cumplir los siguientes requisitos en relación con la clave utilizada:

  • tiene que tener la misma longitud que el mensaje que se quiere cifrar.
  • tiene que ser realmente aleatoria. No valen los generadores de números pseudoaleatorios que con frecuencia se usan en los ordenadores.
  • hay que usar una nueva clave cada vez. Las claves no se pueden reutilizar.
    Obviamente es necesario que la clave se mantenga oculta, es decir, que solo el emisor y el receptor del mensaje la conozcan.
  • La longitud de un mensaje puede aportar información sobre el mismo, sobre todo si el mensaje es corto. Para evitar esto es necesario que el mensaje cifrado que se envía tenga siempre la misma longitud.

¿Qué es una clave aleatoria? ¿Cómo se puede generar?

Una secuencia de números aleatorios, de los que se necesitan para el cuaderno de un solo uso, es un conjunto de números no relacionados entre si, que se han obtenidos al azar, pertenecientes a un cierto intervalo, en nuestro ejemplo [0..37] y todos ellos con la misma probabilidad de aparecer. En el ejemplo 1/38.
Para generarlos se hace uso de dispositivos que emplean algún fenómeno físico impredecible como podría ser el ruido en una calle con mucho tráfico. En la Wikipedia hay  información sobre  dispositivos comerciales que generan números aleatorios.

Ventajas e inconvenientes del Cuaderno de un solo uso

Si se aplica correctamente es indescifrable y a diferencia de la mayoría de los sistemas que se usan en la actualidad no se necesita un ordenador para implementarlo ya que los cálculos son muy sencillos. Con frecuencia se usa algún tipo de ayuda para reducir los cálculas que hay que realizar. En la imagen, a continuación, se ve una tabla usada por la Agencia de Seguridad Norteamericana. A la izquierda está la clave y con la tabla de la derecha se cifra o se descifra el texto.

Cuaderno de un solo uso
Cuaderno de un solo uso usado por la NSA

Un gran inconveniente que limita el uso de los cuadernos de un solo uso, frente a los sistemas de clave pública, es la necesidad de compartir previamente la clave mediante algún canal seguro. La otra gran desventaja es el tener que generar claves aleatorias, de un solo uso, tan largas como los mensajes que se quieran transmitir.

Un poco de historia

Se conocen casos en los que fue posible descifrar mensajes cifrados con cuadernos de un solo uso debido a un uso incorrecto del mismo. En la segunda guerra mundial los servicios de inteligencia norteamericanos fueron capaces de descifrar mensajes alemanes y soviéticos en los que se habían usado claves más de una vez o claves que no eran realmente aleatorias, por ejemplo las que preparaban operarios al escribir aleatoriamente con una máquina de escribir.

En los últimos cien años han usado el cuaderno de un solo uso: militares, diplomáticos, espías, … En 1963 después de la crisis de los misiles cubanos, los gobiernos norteamericano y soviético establecieron un sistema de comunicación conocido popularmente como el  teléfono rojo que está basado en un cuaderno de un solo uso. Para compartir las claves se usa la valija diplomática.

Emisoras de números

Si uno recorre con una radio las bandas de onda corta encuentra fácilmente emisoras en varios idiomas en las que una voz humana o sintetizada lee secuencias de números, letras o palabras.
Aunque no se ha reconocido públicamente por ningún gobierno, está claro que un gran numero de estas emisoras transmiten información a espías usando cuadernos de un solo uso. Es un sistema fácil de implementar ya que el espía que recibe la información solo necesita una radio de onda corta, papel, lápiz y la clave, que al ocupar poco, puede ocultarse fácilmente.

A continuación un ejemplo de emisión. Grabación realizada el 26 de noviembre de 2016 a las 09:57 (CET) en 12180,0_khz:

Más información

Dirk Rijmenants mantiene una página sobre criptografía con mucha información sobre el cuaderno de un solo uso.

En el Crypto Museum hay información sobre cuadernos de un solo uso y otros muchos temas relacionados con la criptografía y su historia.

Priyom.org es un sitio web  con información sobre emisoras de números. Incluye horarios de futuras emisiones. Si no se dispone de un receptor de onda corta para escuchas emisoras de números, puede controlar y escuchar uno en está página de la universidad holandesa de Twente.

La obra definitiva sobre la historia de la criptografía:
Kahn, David. 1996.The Codebreakers. (Scribner: New York)

Nitinol: un material con memoria de forma

El Nitinol es una aleación de níquel y titanio que tiene memoria de forma. Si lo deformamos plásticamente y posteriormente lo calentamos recuperará su forma original. Mediante calentamiento bajo tensión es posible darle una nueva forma.

Un material con memoria de forma puede recuperar su forma después de deformarlo de una manera aparentemente irreversible. En los años treinta del pasado siglo se descubrieron las primeras aleaciones con este comportamiento y veinte años más tarde, en los cincuenta, se encontró una explicación a lo que sucedía

Sus aplicaciones son muy diversas y en ámbitos muy dispares, por ej.: antenas para satélites que se transportan plegadas y llegado el momento se despliegan adoptando la forma predefinida, válvulas, en circuitos de seguridad, que se cierran o abren en función de la temperatura, piezas deformadas de objetos sometidos a tensión, que recuperan su forma mediante el paso de una corriente eléctrica.

El Nitinol

Uno de los materiales más populares que presenta memoria de forma es una aleación de Ni y Ti conocida como Nitinol. Su nombre es un acrónimo que incluye además de los dos metales constituyentes, el laboratorio de armamento de la armada estadounidense donde se descubrió :
Nickel Titanium Naval Ordnance Laboratory.
Su descubridor fué William J. Buehler un ingeniero metalúrgico que trabajaba en el Naval Ordnace Laboratory  preparando aleaciones para el cono delantero de los misiles Polaris.

Los materiales que buscaba debían soportar las drásticas condiciones que se producen en la reentrada de los misiles en la atmósfera terrestre. En 1959 centró su búsqueda en una aleación de níquel y titanio en proporciones equimolares a la que donomino Nitinol. Descubrió accidentalmente, al caérsele una muestra, que dependiendo de la temperatura de la muestra, el sonido que producía al chocar con el suelo del laboratorio era diferente. Esto sugería un cambio en la estructura de la aleación en función de la temperatura. En los primeros meses de 1960 Buehler probaba la resistencia a la fatiga de la aleación. Usando tiras de Nitinol las doblaba en una especie de acordeón y lo estiraba y doblaba a temperatura ambiente sin que se rompiera. En 1961 Buehler no pudiendo asistir a una de las reuniones, en las que se analizaba la marcha de los proyectos en desarrollo, envío a uno de sus asistentes Raymond C.Wiley a la misma. En la reunión Wiley mostró la pieza en forma de acordeón, que fue pasando de mano en mano entre los asistentes, mientras comprobaban sus propiedades mecánicas. Uno de los presentes David S. Muzzey, fumador de pipa, aplicó calor a la pieza usando su mechero. Ante la mirada de los asombrados asistentes, la muestra de Nitinol se estiró adoptando un forma lineal y exhibiendo de esta manera su sorprendente memoria de forma.

En el vídeo que sigue, un alambre de Nitinol deformado tras ser enrollarlo en una pieza cilíndrica, recupera su forma lineal al calentarlo.

¿Por qué tiene memoria de forma?

Continuar leyendo “Nitinol: un material con memoria de forma”

Triángulos de Reuleaux y otras curvas de ancho constante

El ancho de una circunferencia es siempre el mismo. Esto es tan inherente a la idea de circunferencia, que curva de ancho constante podría parecer una buena definición de circunferencia. Sin embargo, hay infinitas curvas que comparten esa característica.

Triángulo y Círculo
Fig. 1. Triángulo de Reuleaux y Círculo

¿Qué tienen en común estas dos figuras, que hace que den su forma a objetos tan diversos como monedas o tapas del sistema de alcantarillado? La respuesta es tienen ancho constante.

¿Qué es el ancho de una curva?

Si acercamos dos lineas paralelas desde dos lados opuestos a una curva, hasta que la toquen, la distancia entre  ellas en ese momento se denomina ancho de la curva. y las lineas,  no necesariamente tangentes, lineas sustentadoras.

Ancho de una curva
Fig. 2. Ancho de una curva

En la figura anterior el ancho de la curva, una elipse, no es constante, depende de la dirección en que dibujemos las lineas sustentadoras. Para una circunferencia en cambio, el ancho es siempre el mismo e igual a su diámetro. Esta última afirmación es tan inherente a la idea de circunferencia, que curva de ancho constante podría parecer una buena definición de circunferencia. Sin embargo, hay infinitas curvas que comparten esa característica.

Continuar leyendo “Triángulos de Reuleaux y otras curvas de ancho constante”

Física y montañas rusas

montaña rusa
Montaña rusa en Port Avenntura

Las montañas rusas son unos objetos estupendos para estudiar física, especialmente las leyes de la mecánica.

La conservación de la energía

Inicialmente se arrastra el vagón, que carece de tracción propia, hasta la parte más elevada de la montaña rusa. Esta separación de la Tierra produce un aumento de la energía potencial gravitatoria del vagón. Al dejarlo en libertad, el vagón desciende aumentando progresivamente su velocidad. En términos energéticos su energía potencial gravitatoria se va transformando en energía cinética, la energía asociada al movimiento de los cuerpos, salvo una pequeña parte que se transforma en calor debido al rozamiento que ejercen el aire y las vías. En los tramos ascendentes, sucede lo contrario la velocidad disminuye a medida que el vagón gana altura aumentando por tanto la energía potencial gravitatoria a costa de la energía cinética. Una pequeña parte de esa energía cinética de nuevo se transforma en calor debido al rozamiento.
Continuar leyendo “Física y montañas rusas”

Sodio un metal poco convencional

El 5 de diciembre de 1987 el buque Casón, debido al temporal, embarrancó en la costa gallega  cerca de Fisterra.
Transportaba 1100 toneladas de productos muy peligrosos por su toxicidad o inflamabilidad. Entre estos últimos se encontraba el sodio que al entrar en contacto con el agua de mar dio lugar a violentas explosiones.

En el vídeo se puede ver lo que sucede cuando el sodio metálico entra en contacto con agua. Los  barcos de papel van cargados con unos pequeños trozos del metal. En la segunda parte del vídeo se sitúan unos fragmentos de sodio en el fondo de la pileta.

El sodio, Na, es un metal alcalino. Aunque de color y aspecto metálico, muchas de sus propiedades no encajan en la idea que normalmente tenemos de como debería comportase un metal. Su densidad es menor que la del agua por lo que flota en ella. Es suficientemente blando como para cortarlo con una navaja y lo que aquí nos importa, reacciona violentamente con el agua ya que libera hidrógeno y calor suficiente para que este arda.

2 Na(s) + 2H2O(l) –> 2NaOH(ac) + H2(g) + calor
2 H2(g) + O2(g) –> 2 H2O(l) + calor

Criptografía: claves secretas y públicas

En el mundo actual usamos la criptografía en nuestra vida diaria. Los datos que guarda nuestra tarjeta de crédito, las llamadas que hacemos desde el teléfono móvil o la información que intercambiamos con nuestro banco a través de su sitio web están cifrados.

Tipos de sistemas criptográficos

Para cifrar la información que se quiere esconder se necesita una clave. Según como sea esta clave, secreta o pública, hay dos tipos de sistemas. En los sistemas criptográficos de clave secreta, también llamados de clave simétrica, la persona que envía el mensaje cifrado,  y la persona que lo recibe, utilizan la misma clave para cifrar y descifrar el texto enviado. Esta clave nadie más la debe conocer. En los sistemas de clave pública, también llamados asimétricos, las claves para cifrar y descifrar son distintas y una parte de estas claves es pública sin que ello afecte a la confidencialidad de la información  que se oculta.

Sistemas criptográficos de clave secreta

En estos sistemas la persona que envía cifra el mensaje, haciendo uso de la clave secreta y de un cierto procedimiento, lo hace llegar al destinatario a través de un canal que no necesariamente tiene que ser seguro ya que el mensaje cifrado es indescifrable si no se dispone de la clave. Cuando el receptor lo recibe utilizará la misma clave secreta y el procedimiento preestablecido para descifrarlo.
Un claro inconveniente de este sistema es que cifrador y descifrador han de compartir la misma clave y para ello necesitan utilizar un canal seguro para intercambiarla o haberla intercambiando antes de separarse.

AES

Vincent Rijmen uno de los creadores de AES
Vincent Rijmen uno de los creadores de AES

Uno de los sistemas más populares de este tipo es el AES, Advanced Encryption Standard, también conocido como Rijndael, desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen. Fue el ganador de un concurso organizado en 1997 por el instituto norteamericano NIST, National Institute of Standards and Technology. El concurso pretendía escoger un sistema de cifrado capaz de proteger la información sensible durante el siglo XXI. Es muy popular en la actualidad y el gobierno de Estados Unidos lo utiliza incluso para cifrar información considerada secreta.

El 29 de julio de 2010 el sitio web WikiLeaks publicó un archivo de 1,4 GB con el nombre Insurance.AES256. El archivo que está cifrado mediante el sistema AES y del que se desconoce su clave, sería el seguro de vida de Julian Assange debido a la información que supuestamente contiene y cuya clave secreta sería hecha pública si a Assange le sucediese algo .

Programas como AES Crypt, gratuito y de código abierto, permiten cifrar y descifrar utilizando el sistema AES.

Sistemas criptográficos de clave pública

Whitfield Diffie
Whitfield Diffie, uno de los padres de los sistemas de clave pública

Fueron propuestos por Whitfield Diffie y Martin Hellman en 1976. La comunicación entre dos usuarios en un sistema de clave pública supone la utilización como se ha dicho más arriba de una clave para cifrar y otra diferente para descifrar. Cada usuario del sistema dispone de dos claves, que se generan de forma simultanea mediante el uso de un programa informático específico. Una de ellas la llamada clave privada solo la debe conocer el usuario mientras que la otra, la clave pública, se da a conocer de forma parecida a lo que se hace con los números de teléfono que se incluyen en guías o páginas web.

Cuando se cifra un mensaje con una de las dos claves de la pareja, ya sea la pública o la privada, solo se podrá descifrar con la otra clave del par. Esto puede dar lugar a dos situaciones distintas:

  • Alfredo cifra un mensaje con su clave privada y se lo envía a Beatriz. Beatriz solo podrá descifrarlo si utiliza la clave pública de Alfredo lo que le garantiza la integridad del mensaje y la autoría del mismo. Además de Beatriz el mensaje lo puede haber leído cualquiera que lo haya interceptado dado que es la clave pública de Alfredo la que lo descifra. Si alguien que lo intercepta lo modifica, Beatriz se da cuenta ya que, por pequeña que sea la modificación, la clave pública de Alfredo ya no lo descifra.
  • Alfredo cifra un mensaje con la clave pública de Beatriz y se lo envía. Cuando Beatriz lo recibe tiene la seguridad de que el mensaje no lo ha podido leer nadie, aunque lo haya interceptado, ya que solamente su clave privada, que solo ella posee, lo puede descifrar. De lo que no puede estar segura es de que el mensaje sea de Alfredo ya que cualquiera puede conocer la clave pública de Beatriz y alguien podría haber cifrado el mensaje y enviárselo haciéndose pasar por Alfredo.

La solución al problema planteado pasa por que Alfredo cifre dos veces el mensaje antes de enviarlo. Primero utiliza la clave pública de Beatriz, y a continuación el mensaje cifrado resultante lo vuelve a cifrar utilizando su clave privada. Beatriz cuando lo reciba primero lo descifra con la clave pública de Alfredo, lo que le garantiza la autoría e integridad, y a continuación lo descifra con su clave privada lo que le asegurará la privacidad ya que ella es la única que la tiene.

Firma y Certificado Digital

Los sistema de clave pública, como acabamos de ver, permiten garantizar la autoría y la integridad de un documento al cifrarlo con la clave privada del remitente. Cuando se quiere garantizar la autoría e integridad de un documento pero no es necesario ocultarlo solo se cifra una especie de resumen del mismo que se añade al documento original. El resumen está hecho de tal manera que si alguien modificase el documento original el resumen resultante ya no sería el mismo. Así no se oculta su contenido sino que se añade un pequeño archivo cifrado, que se conoce como firma digital, que permite a cualquiera que disponga de la clave pública del firmante comprobar que efectivamente él es el autor del mismo.

Una de las ventajas de los sistemas de clave pública es el poder establecer comunicaciones seguras con personas no conocidas previamente, con la garantía de saber que son quienes dicen ser, si conocemos con certeza sus claves públicas. La solución para no tener que intercambiar previamente las claves públicas a través de un canal seguro es la existencia de un intermediario en el que confíen ambos. Alfredo y Zoe no se conocen y se quieren comunicar de forma segura, para ello Zoe le hace llegar al intermediario, personalmente o por un canal seguro, su clave pública y éste le añade información sobre la identidad de Zoe firmándolo todo digitalmente con su clave privada. Este conjunto de la clave pública de Zoe con la información de su identidad y la firma digital del intermediario recibe el nombre de certificado digital. Alfredo una vez que reciba del intermediario, en el que confía, por un canal seguro el certificado digital de Zoe ya podrá enviarle mensajes con seguridad. Este tipo de intermediarios se denominan autoridades certificadoras.

RSA

Leonard Adleman, la A de RSA
Leonard Adleman, la A de RSA

Ron Rivest, Adi Shamir y Leonard Adleman presentaron en 1977 el sistema criptográfico de clave pública conocido como RSA. En la actualidad se usa ampliamente en la transmisión segura de información a través de internet así como en sistemas de firma digitales.

Hay muchas Autoridades Certificadoras tanto públicas como privadas. Un ejemplo de la primera es la española Fabrica Nacional de Moneda y Timbre y de la segunda la norteamericana Verisign.

Los navegadores web utilizan sistemas de clave pública para intercambiar información de forma segura entre el usuario y las páginas web que visita así como para garantizar la identidad de estas últimas. Para ello incorporan de serie muchos certificados digitales, denominados certificados raíz, de autoridades certificadoras reconocidas. De esta manera al usar un navegador podemos establecer conexiones seguras y con garantías de identidad e integridad con sitios web que contengan certificados digitales firmados por alguna de las autoridades certificadoras cuyo certificado raíz incorpore nuestro navegador.

GnuPG  es un programa libre con licencia GPL que implementa un sistema criptográfico de clave pública.

Ambos sistemas mencionados han resistido todos los ataques dirigidos a romperlos aunque a medida que la potencia de cálculo de los sistema informáticos aumente la seguridad de ambos disminuirá.

Más información
AES
  • AES en la Wikipedia en español
Criptografía de clave pública
RSA
  • RSA en la Wikipedia en español
  • Josu Sangroniz Gómez, Criptografía de clave pública:El sistema RSA, Revista Sigma, 2004 (Noviembre, nº 25) pp 149-165

Créditos de las imágenes

Efecto Mpemba

¿Qué es el Efecto Mpemba?

Se llama Efecto Mpemba al fenómeno consistente en que bajo ciertas circunstancias el agua caliente se congela antes que el agua fría.

Un poco de historia

Aristóteles(384-322 a.C.) en su obra “Meteorológicos” ya hace referencia a este efecto, así como Roger Bacon(c. 1214-1294),  Francis Bacon(1561-1626) en su Novum Organum o René Descartes(1596-1650) en su Discurso del Método.

Erasto Mpemba

El efecto, un poco olvidado, volvió a primer plano en los años 60 del siglo pasado de la mano de Erasto Mpemba, del que recibe su nombre. Mientras estudiaba en un colegio de secundaria en Tanzania sus compañeros y él hacían helado en una nevera del colegio compitiendo por el poco espacio existente dentro de la misma. En una ocasión para no quedarse sin sitio metió el líquido recién hervido en la nevera en lugar de dejarlo enfriar previamente como era lo habitual. Al abrir la nevera al cabo de hora y media observó para su sorpresa que su helado estaba congelado mientras que el de un compañero, que  había introducido la misma cantidad, al mismo tiempo, pero a una temperatura mucho más baja, todavía estaba líquido.

Le preguntó a su profesor de física cual podía ser la explicación, recibiendo la respuesta “Te has confundido eso no puede pasar”.

Pasado el tiempo cambió de colegio y en el laboratorio de biología repitió el experimento con parecidos resultados.

En esa época Denis Osborne, jefe del Departamento de Física de la Universidad de Dar es Salam, dió una conferencia en el colegio y en la ronda final de preguntas Erasto le preguntó: “Si coges dos vasos de precipitados con la misma cantidad de agua, uno a 35ºC y el otro a 100ºC, y los pones en un congelador, el que estaba a 100 ºC se congela primero. ¿Por qué?”. Osborne le contestó que lo comprobaría y le animó a que siguiese estudiándolo.

De vuelta a su universidad Osborne  encargó a un técnico de laboratorio que hiciese la experiencia. El ayudante le informó una vez realizado el experimento que efectivamente el agua caliente se había congelado primero pero que “Continuaremos repitiendo el experimento hasta que obtengamos el resultado correcto”. Posteriores experimentos confirmaron los resultados de Erasto.

Mpemba y Osborne en 1969 publicaron un artículo de forma conjunta en la revista Physics Education en el que se recoge todo lo anterior:

En el video siguiente podemos ver a Osborne y  Mpemba  recordando lo sucedido :

Premio de la Royal Society of Chemistry

En 2012 la RSC ofreció un premio de 1000 libras a la persona o grupo que ofreciese la explicación más creativa del efecto Mpemba. Se recibieron más de 22 000 participaciones de todo el mundo. El ganador fue Nikola Bregovic, de la Universidad de Zagreb. En la web de la RSC puede leerse su trabajo, el de los finalistas y otros aspectos interesantes relacionados con el  premio y el efecto Mpemba.

Explicación del efecto

A día de hoy no hay todavía un acuerdo sobre la explicación del efecto. Dentro de las  causas posibles se han mencionado:

Evaporación

El agua caliente se evapora más de prisa que el agua fría, como consecuencia hay menos agua que congelar al llegar a la temperatura de fusión.

Gases disueltos

El agua fría tiene una mayor cantidad de gases disueltos que el agua caliente. Las moléculas de los gases en disolución incrementan la viscosidad del agua fría  dificultando las corrientes de convección. La presencia de gases disueltos también produce un descenso del punto de fusión.

Aumento de la convección

En el agua caliente se produce una mayor diferencia de temperatura entre el centro del recipiente donde el líquido se mantiene caliente y la zona en contacto con las paredes en la que se enfría más deprisa. Esta diferencia de temperatura favorece las corrientes de convección.

La constante de Kaprekar

Empecemos con un experimento

  1. Elige un numero de cuatro cifras, en el que no sean las cuatro iguales. Puede haber ceros a la izquierda.
  2. Reordena las cuatro cifras para formar el mayor y el menor número que sea posible con esas cuatro cifras:
  3. Resta el mayor del menor completando, si es necesario, con ceros a la izquierda hasta las cuatro cifras.
  4. Repite el proceso con este nuevo número desde el paso 2.

Sea cual sea el número de partida, en 7 iteraciones o menos llegarás al número 6174 que se repetirá si sigues el proceso.

Veamos como funciona con un ejemplo.

Número elegido: 1729

  1. 9721 – 1279 = 8442
  2. 8442 – 2448 = 5994
  3. 9954 – 4599 = 5355
  4. 5553 – 3555 = 1998
  5. 9981 – 1899 = 8082
  6. 8820 – 0288 = 8532
  7. 8532 – 2358 = 6174
  8. 7641 – 1467 = 6174

Kaprekar

Dattatreya Ramachandra Kaprekar
Dattatreya Ramachandra Kaprekar

El número 6174 recibe el nombre de constante de Kaprekar y el procedimiento operación de Kaprekar, en honor a su descubridor, el matemático indio D. R. Kaprekar (1905–1986), conocido en los círculos de matemática recreativa, ya que además de descubrir la constante que lleva su nombre describió varios tipos de números como son los de Kaprekar, Harshad y los auto números.

Con números de tres cifras sucede algo parecido. Si realizamos la operación de Krapekar llegaremos siempre al mismo número, que en este caso es 495. Por ejemplo si empezamos con 231:

  1. 321 – 123 = 198
  2. 981 – 189 = 792
  3. 972 – 279 = 693
  4. 963 – 369 = 594
  5. 954 – 459 = 495
  6. 954 – 459 = 495

A 6174 y 495 se les denomina núcleos para la operación de Kaprekar. Esto es, números que se reproducen a si mismos cuando se realiza sobre ellos la operación de Kaprekar.

¿Qué sucede con otro número de dígitos?

¿Existen núcleos para números con 2 o más de 4 cifras? En la tabla siguiente se recogen algunos resultados:

Nº de dígitos Núcleo
2 No hay
3 495
4 6174
5 No hay
6 549945, 631764
7 No hay
8 63317664, 97508421
9 554999445, 864197532
10 6333176664, 9753086421, 9975084201

Es interesante destacar que este comportamiento de los núcleos en la operación de Kaprekar no es una propiedad de los números en si, como podría ser el hecho de ser primo, sino de su representación en base 10.
Por ejemplo, en base 10 no hay núcleos de 5 cifras pero en base 3 el número 202113 [18410] es un núcleo ya que:

221103 [22810] – 011223 [4410] = 20211 [18410]

Una pregunta

¿Por qué todos los núcleos de la tabla anterior son múltiplos de 9?

Más información

  • Gardner, M. 1986. Los mágicos números del Doctor Matrix. (Barcelona: Gedisa)
  • Lines, M.E. 1986. A number for your thoughts. (Bristol: Adam Hilger)
  • Nishiyama, Y. 2013. The Mysterous Number 6174. (Gendai Sugakusha: Kyoto)
  • Nishiyama, Y. 2006. Mysterious number 6174.

 

¿Es posible meter la mano en plomo fundido a 400°C sin quemarse?

Antes de contestar a la pregunta que da título a esta entrada hagamos:

Un experimento

Efecto Leidenfrost
Efecto Leidenfrost

Dejemos caer agua, gota a gota, sobre una superficie metálica que está a una temperatura ligeramente superior a 100 ºC, punto de ebullición del agua. Observaremos que la gota desaparece rápidamente transformándose en vapor de agua. Si aumentamos gradualmente la temperatura de la superficie, el tiempo que sobreviven las gotas disminuye ya que la velocidad a la que se transfiere calor entre la superficie y las gotas aumenta. Esto sucede así hasta que sobre los 200 ºC algo sorprendente tiene lugar, el tiempo de supervivencia de las gotas aumenta rápidamente hasta alcanzar un valor máximo sobre los 210 ºC (Superficie de aluminio y presión de 101,3 kPa)
gota LeindefrostEste fenómeno tiene el nombre de Efecto Leidenfrost en honor de Johann Gottlob Leidenfrost que lo describió en el 1756 en el libro De aquae communis nonnullis qualitatibus tractatus (Tratado sobre algunas propiedades del agua común). Hermann Boerhaave lo había mencionado previamente en 1732. La temperatura a la que el efecto es máximo se denomina Punto Leidenfrost. Es el pico en la gráfica adjunta. En este punto y en temperaturas próximas se forma una capa de vapor entre la gota y la superficie metálica que mantiene la gota flotando, como se ve en la figura, y  dificulta la transmisión de calor por lo que la gota tarda más en vaporizarse y además se mueve sobre la superficie ya que disminuye el rozamiento entre ambas.

La respuesta

Utilizando el Efecto Leidenfrost es posible, en ciertas condiciones, sumergir brevemente los dedos en un recipiente con plomo fundido sin quemarnos.

La clave está es sumergir previamente la mano en un recipiente con agua para formar una fina película alrededor de los dedos. En contacto con el plomo líquido, el agua se vaporiza dificultando el paso de calor entre el plomo y la piel.

El experimento es muy peligroso y no es recomendable intentarlo ya que fácilmente podemos acabar con graves quemaduras en los dedos o en otra parte de nuestro cuerpo si no tenemos mucha experiencia en este tipo de actividades y conocemos a fondo todos los aspectos que pueden hacer que el experimento acabe en desastre.

Más información:

Jearl Walker(1), uno de los primeros en hacer el experimento, ha escrito un ensayo sobre el Efecto Leidenfrost en el que nos comenta sus propias experiencias. En su blog: flyingcircusofphysics.blogspot.com, podemos leer varias entradas relacionadas con este tema.

De David Willey(2), que también tiene experiencia en el tema, podemos leer un artículo en el Skeptical Inquirer sobre éste y otros experimentos sorprendentes. En el vídeo siguiente lo vemos realizando la experiencia en varios lugares:

__________
(1) Jearl Walker, es físico y profesor en la Cleveland State University. Es autor del libro Flying Circus of Physics.

(2) David Willey, es físico y profesor en la University of Pittsburgh. En su canal de YouTube podemos ver muchas experiencias interesantes.

Caminar sobre brasas: “El poder de la mente sobre la materia”

Caminando sobre brasas en Sri Lanka
Caminando sobre brasas en Sri Lanka

Caminar sobre brasas es una costumbre muy antigua en algunas culturas. Hay registros de su práctica de hace más de 3000 años. En la actualidad todavía se practica en lugares como India donde forma parte de un ritual religioso asociado a los poderes místicos de los faquires. En algunas tribus de Pakistán se utiliza como forma de juzgar a un acusado de algún delito, si sale indemne es inocente en caso contrario culpable. Otros lugares donde se practica o se ha practicado recientemente son las islas Fiji, Polinesia, Bali y Japón. Si buscamos en la web encontraremos con facilidad lugares donde se ofrece su práctica como una actividad de desarrollo personal para superar miedos y cambiar actitudes hacia determinados problemas y situaciones.

¿Es necesario estar en un estado mental especial o disponer de poderes sobrenaturales o paranormales para poder caminar sobre brasas sin quemarse? No, los principios físicos conocidos dan una explicación perfectamente razonable.

¿Por qué nos quemamos al tocar algo caliente?

Cuando tocamos algo caliente pasa calor a la piel que entra en contacto con el objeto. Ese calor produce un aumento de temperatura que puede dar lugar a cambios químicos en su estructura.

El daño en la piel del pie dependerá de la temperatura alcanzada por ésta que a su vez depende del calor transmitido por las brasas.

¿De qué depende la cantidad de calor que se transmite?

Profesor David Wiley
Profesor David Wiley
  • Las maderas, brasas y cenizas, son buenos aislantes y tienen además una capacidad calorífica baja, o sea, necesitan poco calor para calentarse y lo que aquí nos interesa, ceden el mismo poco calor cuando se enfrían.
  • Los tejidos humanos tienen una capacidad calorífica elevada debido a su gran contenido en agua. O lo que es lo mismo necesitan mucho calor para elevar su temperatura.
  • La superficie de la brasa está a alta temperatura pero la capa caliente es muy fina. (Diferencia entre temperatura y calor: las chispas de una bengala están a una temperatura muy elevada pero no queman)
  • El tiempo de contacto entre la planta del pie y las brasas es pequeño.
  • Efecto Leidenfrost (Sudor en los pies, hierba mojada).
  • Si los pies están húmedos, el agua al evaporarse absorbe parte del calor transmitido.

El calor se transmite desde las brasas al pie mediante dos mecanismos distintos:

  • Radiación: el poco tiempo de contacto y la presencia de cenizas, dificulta la transmisión por radiación.
  • Conducción:
    • la conductividad térmica de las brasas es pequeña; la de la piel, aunque unas cuatro veces mayor, es miles de veces inferior a la de los metales.
    • No todo el pie está en contacto con las brasas lo que limita la cantidad de calor transferida.

En cualquier caso es una experiencia peligrosa que no se debe intentar a menos que se sepa muy bien cómo se debe realizar. Se pueden producir quemaduras, que pueden ser graves, en los pies si por ejemplo:

  • se camina muy despacio prolongándose así el tiempo de contacto.
  • se camina muy deprisa y consecuentemente se presionan con mucha fuerza las brasas posibilitando así el contacto de la piel con las partes más calientes de las mismas.
  • hay otros objetos entre las brasas con mejor conductividad que ellas como por ej. piedras u objetos metálicos.
  • los pies están muy mojados y esto hace que las brasas se adhieran.

Más Info

Firewalking Myth vs Physics: Página del profesor David Willey.

Firewalking: Wikipedia.

Creditos
Foto: Caminando sobre brasas en Sri Lanka. Autor: Aidan Jones. Licencia: CC BY-SA 2.0
Foto: Profesor David Wiley. © David Wiley. Publicada con permiso.