Física y montañas rusas

montaña rusa
Montaña rusa en Port Avenntura

Las montañas rusas son unos objetos estupendos para estudiar física, especialmente las leyes de la mecánica.

La conservación de la energía

Inicialmente se arrastra el vagón, que carece de tracción propia, hasta la parte más elevada de la montaña rusa. Esta separación de la Tierra produce un aumento de la energía potencial gravitatoria del vagón. Al dejarlo en libertad, el vagón desciende aumentando progresivamente su velocidad. En términos energéticos su energía potencial gravitatoria se va transformando en energía cinética, la energía asociada al movimiento de los cuerpos, salvo una pequeña parte que se transforma en calor debido al rozamiento que ejercen el aire y las vías. En los tramos ascendentes, sucede lo contrario la velocidad disminuye a medida que el vagón gana altura aumentando por tanto la energía potencial gravitatoria a costa de la energía cinética. Una pequeña parte de esa energía cinética de nuevo se transforma en calor debido al rozamiento.
Continuar leyendo “Física y montañas rusas”

Ajedrez: el Análisis Retrospectivo

El análisis retrospectivo en ajedrez tiene como objetivo obtener información sobre el desarrollo pasado de una partida utilizando normalmente como única información la posición que refleja el tablero en un determinado instante. Evidentemente es muy diferente del análisis que hay que hacer en una partida de ajedrez convencional donde conocemos el pasado y lo que tratamos de analizar es el futuro. El análisis retrospectivo trata de dar respuesta a preguntas del tipo: ¿puede el rey blanco enrocarse?, ¿ha promocionado algún peón? ¿qué ha jugado el negro en la última jugada. En el caso extremo, en las llamadas partidas justificativas, el objetivo es reconstruir, conocido el número de jugadas, el desarrollo completo de la partida desde la posición inicial, teniendo como única información la posición final.

A continuación se ve con un ejemplo el tipo de razonamiento que hay que realizar en el análisis retrospectivo. El objetivo del problema que se plantea, cuyo autor es Geza Schweig, es una partida justificativa en 4.0 jugadas:
¿Qué 4 jugadas de las blancas y otras tantas de las negras han dado lugar a la posición que refleja el tablero?.
Todas las jugadas han seguido estrictamente las reglas del juego aunque no necesariamente se ha jugado bien en el sentido convencional.

Partida Justificativa. 4.0 .Geza Schweig. Tukon, 1938
Partida Justificativa. 4.0 .Geza Schweig. Tukon, 1938

Se ilustra el razonamiento con un conjunto de preguntas.
Continuar leyendo “Ajedrez: el Análisis Retrospectivo”

Ajedrez y matemática recreativa

El ajedrez y las matemáticas recreativas tienen desde antiguo una muy buena relación. En la mayor parte de las recopilaciones de matemática recreativa aparecen curiosidades y problemas  que relacionan matemáticas y  ajedrez.
Muchos de lo grandes autores de matemática recreativa como Édouard Lucas, W. W. Rouse Ball, Henry Dudeney, Sam Loyd, Maurice Kraitchik o Martin Gardner, han tratado en sus obras cuestiones relacionados con el ajedrez.

Veamos a continuación algunos ejemplos que ilustran la gran variedad de problemas que se pueden plantear.

Continuar leyendo “Ajedrez y matemática recreativa”

Sodio un metal poco convencional

El 5 de diciembre de 1987 el buque Casón, debido al temporal, embarrancó en la costa gallega  cerca de Fisterra.
Transportaba 1100 toneladas de productos muy peligrosos por su toxicidad o inflamabilidad. Entre estos últimos se encontraba el sodio que al entrar en contacto con el agua de mar dio lugar a violentas explosiones.

En el vídeo se puede ver lo que sucede cuando el sodio metálico entra en contacto con agua. Los  barcos de papel van cargados con unos pequeños trozos del metal. En la segunda parte del vídeo se sitúan unos fragmentos de sodio en el fondo de la pileta.

El sodio, Na, es un metal alcalino. Aunque de color y aspecto metálico, muchas de sus propiedades no encajan en la idea que normalmente tenemos de como debería comportase un metal. Su densidad es menor que la del agua por lo que flota en ella. Es suficientemente blando como para cortarlo con una navaja y lo que aquí nos importa, reacciona violentamente con el agua ya que libera hidrógeno y calor suficiente para que este arda.

2 Na(s) + 2H2O(l) –> 2NaOH(ac) + H2(g) + calor
2 H2(g) + O2(g) –> 2 H2O(l) + calor

Criptografía: claves secretas y públicas

En el mundo actual usamos la criptografía en nuestra vida diaria. Los datos que guarda nuestra tarjeta de crédito, las llamadas que hacemos desde el teléfono móvil o la información que intercambiamos con nuestro banco a través de su sitio web están cifrados.

Tipos de sistemas criptográficos

Para cifrar la información que se quiere esconder se necesita una clave. Según como sea esta clave, secreta o pública, hay dos tipos de sistemas. En los sistemas criptográficos de clave secreta, también llamados de clave simétrica, la persona que envía el mensaje cifrado,  y la persona que lo recibe, utilizan la misma clave para cifrar y descifrar el texto enviado. Esta clave nadie más la debe conocer. En los sistemas de clave pública, también llamados asimétricos, las claves para cifrar y descifrar son distintas y una parte de estas claves es pública sin que ello afecte a la confidencialidad de la información  que se oculta.

Sistemas criptográficos de clave secreta

En estos sistemas la persona que envía cifra el mensaje, haciendo uso de la clave secreta y de un cierto procedimiento, lo hace llegar al destinatario a través de un canal que no necesariamente tiene que ser seguro ya que el mensaje cifrado es indescifrable si no se dispone de la clave. Cuando el receptor lo recibe utilizará la misma clave secreta y el procedimiento preestablecido para descifrarlo.
Un claro inconveniente de este sistema es que cifrador y descifrador han de compartir la misma clave y para ello necesitan utilizar un canal seguro para intercambiarla o haberla intercambiando antes de separarse.

AES

Vincent Rijmen uno de los creadores de AES
Vincent Rijmen uno de los creadores de AES

Uno de los sistemas más populares de este tipo es el AES, Advanced Encryption Standard, también conocido como Rijndael, desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen. Fue el ganador de un concurso organizado en 1997 por el instituto norteamericano NIST, National Institute of Standards and Technology. El concurso pretendía escoger un sistema de cifrado capaz de proteger la información sensible durante el siglo XXI. Es muy popular en la actualidad y el gobierno de Estados Unidos lo utiliza incluso para cifrar información considerada secreta.

El 29 de julio de 2010 el sitio web WikiLeaks publicó un archivo de 1,4 GB con el nombre Insurance.AES256. El archivo que está cifrado mediante el sistema AES y del que se desconoce su clave, sería el seguro de vida de Julian Assange debido a la información que supuestamente contiene y cuya clave secreta sería hecha pública si a Assange le sucediese algo .

Programas como AES Crypt, gratuito y de código abierto, permiten cifrar y descifrar utilizando el sistema AES.

Sistemas criptográficos de clave pública

Whitfield Diffie
Whitfield Diffie, uno de los padres de los sistemas de clave pública

Fueron propuestos por Whitfield Diffie y Martin Hellman en 1976. La comunicación entre dos usuarios en un sistema de clave pública supone la utilización como se ha dicho más arriba de una clave para cifrar y otra diferente para descifrar. Cada usuario del sistema dispone de dos claves, que se generan de forma simultanea mediante el uso de un programa informático específico. Una de ellas la llamada clave privada solo la debe conocer el usuario mientras que la otra, la clave pública, se da a conocer de forma parecida a lo que se hace con los números de teléfono que se incluyen en guías o páginas web.

Cuando se cifra un mensaje con una de las dos claves de la pareja, ya sea la pública o la privada, solo se podrá descifrar con la otra clave del par. Esto puede dar lugar a dos situaciones distintas:

  • Alfredo cifra un mensaje con su clave privada y se lo envía a Beatriz. Beatriz solo podrá descifrarlo si utiliza la clave pública de Alfredo lo que le garantiza la integridad del mensaje y la autoría del mismo. Además de Beatriz el mensaje lo puede haber leído cualquiera que lo haya interceptado dado que es la clave pública de Alfredo la que lo descifra. Si alguien que lo intercepta lo modifica, Beatriz se da cuenta ya que, por pequeña que sea la modificación, la clave pública de Alfredo ya no lo descifra.
  • Alfredo cifra un mensaje con la clave pública de Beatriz y se lo envía. Cuando Beatriz lo recibe tiene la seguridad de que el mensaje no lo ha podido leer nadie, aunque lo haya interceptado, ya que solamente su clave privada, que solo ella posee, lo puede descifrar. De lo que no puede estar segura es de que el mensaje sea de Alfredo ya que cualquiera puede conocer la clave pública de Beatriz y alguien podría haber cifrado el mensaje y enviárselo haciéndose pasar por Alfredo.

La solución al problema planteado pasa por que Alfredo cifre dos veces el mensaje antes de enviarlo. Primero utiliza la clave pública de Beatriz, y a continuación el mensaje cifrado resultante lo vuelve a cifrar utilizando su clave privada. Beatriz cuando lo reciba primero lo descifra con la clave pública de Alfredo, lo que le garantiza la autoría e integridad, y a continuación lo descifra con su clave privada lo que le asegurará la privacidad ya que ella es la única que la tiene.

Firma y Certificado Digital

Los sistema de clave pública, como acabamos de ver, permiten garantizar la autoría y la integridad de un documento al cifrarlo con la clave privada del remitente. Cuando se quiere garantizar la autoría e integridad de un documento pero no es necesario ocultarlo solo se cifra una especie de resumen del mismo que se añade al documento original. El resumen está hecho de tal manera que si alguien modificase el documento original el resumen resultante ya no sería el mismo. Así no se oculta su contenido sino que se añade un pequeño archivo cifrado, que se conoce como firma digital, que permite a cualquiera que disponga de la clave pública del firmante comprobar que efectivamente él es el autor del mismo.

Una de las ventajas de los sistemas de clave pública es el poder establecer comunicaciones seguras con personas no conocidas previamente, con la garantía de saber que son quienes dicen ser, si conocemos con certeza sus claves públicas. La solución para no tener que intercambiar previamente las claves públicas a través de un canal seguro es la existencia de un intermediario en el que confíen ambos. Alfredo y Zoe no se conocen y se quieren comunicar de forma segura, para ello Zoe le hace llegar al intermediario, personalmente o por un canal seguro, su clave pública y éste le añade información sobre la identidad de Zoe firmándolo todo digitalmente con su clave privada. Este conjunto de la clave pública de Zoe con la información de su identidad y la firma digital del intermediario recibe el nombre de certificado digital. Alfredo una vez que reciba del intermediario, en el que confía, por un canal seguro el certificado digital de Zoe ya podrá enviarle mensajes con seguridad. Este tipo de intermediarios se denominan autoridades certificadoras.

RSA

Leonard Adleman, la A de RSA
Leonard Adleman, la A de RSA

Ron Rivest, Adi Shamir y Leonard Adleman presentaron en 1977 el sistema criptográfico de clave pública conocido como RSA. En la actualidad se usa ampliamente en la transmisión segura de información a través de internet así como en sistemas de firma digitales.

Hay muchas Autoridades Certificadoras tanto públicas como privadas. Un ejemplo de la primera es la española Fabrica Nacional de Moneda y Timbre y de la segunda la norteamericana Verisign.

Los navegadores web utilizan sistemas de clave pública para intercambiar información de forma segura entre el usuario y las páginas web que visita así como para garantizar la identidad de estas últimas. Para ello incorporan de serie muchos certificados digitales, denominados certificados raíz, de autoridades certificadoras reconocidas. De esta manera al usar un navegador podemos establecer conexiones seguras y con garantías de identidad e integridad con sitios web que contengan certificados digitales firmados por alguna de las autoridades certificadoras cuyo certificado raíz incorpore nuestro navegador.

GnuPG  es un programa libre con licencia GPL que implementa un sistema criptográfico de clave pública.

Ambos sistemas mencionados han resistido todos los ataques dirigidos a romperlos aunque a medida que la potencia de cálculo de los sistema informáticos aumente la seguridad de ambos disminuirá.

Más información
AES
  • AES en la Wikipedia en español
Criptografía de clave pública
RSA
  • RSA en la Wikipedia en español
  • Josu Sangroniz Gómez, Criptografía de clave pública:El sistema RSA, Revista Sigma, 2004 (Noviembre, nº 25) pp 149-165

Créditos de las imágenes

Efecto Mpemba

¿Qué es el Efecto Mpemba?

Se llama Efecto Mpemba al fenómeno consistente en que bajo ciertas circunstancias el agua caliente se congela antes que el agua fría.

Un poco de historia

Aristóteles(384-322 a.C.) en su obra “Meteorológicos” ya hace referencia a este efecto, así como Roger Bacon(c. 1214-1294),  Francis Bacon(1561-1626) en su Novum Organum o René Descartes(1596-1650) en su Discurso del Método.

Erasto Mpemba

El efecto, un poco olvidado, volvió a primer plano en los años 60 del siglo pasado de la mano de Erasto Mpemba, del que recibe su nombre. Mientras estudiaba en un colegio de secundaria en Tanzania sus compañeros y él hacían helado en una nevera del colegio compitiendo por el poco espacio existente dentro de la misma. En una ocasión para no quedarse sin sitio metió el líquido recién hervido en la nevera en lugar de dejarlo enfriar previamente como era lo habitual. Al abrir la nevera al cabo de hora y media observó para su sorpresa que su helado estaba congelado mientras que el de un compañero, que  había introducido la misma cantidad, al mismo tiempo, pero a una temperatura mucho más baja, todavía estaba líquido.

Le preguntó a su profesor de física cual podía ser la explicación, recibiendo la respuesta “Te has confundido eso no puede pasar”.

Pasado el tiempo cambió de colegio y en el laboratorio de biología repitió el experimento con parecidos resultados.

En esa época Denis Osborne, jefe del Departamento de Física de la Universidad de Dar es Salam, dió una conferencia en el colegio y en la ronda final de preguntas Erasto le preguntó: “Si coges dos vasos de precipitados con la misma cantidad de agua, uno a 35ºC y el otro a 100ºC, y los pones en un congelador, el que estaba a 100 ºC se congela primero. ¿Por qué?”. Osborne le contestó que lo comprobaría y le animó a que siguiese estudiándolo.

De vuelta a su universidad Osborne  encargó a un técnico de laboratorio que hiciese la experiencia. El ayudante le informó una vez realizado el experimento que efectivamente el agua caliente se había congelado primero pero que “Continuaremos repitiendo el experimento hasta que obtengamos el resultado correcto”. Posteriores experimentos confirmaron los resultados de Erasto.

Mpemba y Osborne en 1969 publicaron un artículo de forma conjunta en la revista Physics Education en el que se recoge todo lo anterior:

En el video siguiente podemos ver a Osborne y  Mpemba  recordando lo sucedido :

Premio de la Royal Society of Chemistry

En 2012 la RSC ofreció un premio de 1000 libras a la persona o grupo que ofreciese la explicación más creativa del efecto Mpemba. Se recibieron más de 22 000 participaciones de todo el mundo. El ganador fue Nikola Bregovic, de la Universidad de Zagreb. En la web de la RSC puede leerse su trabajo, el de los finalistas y otros aspectos interesantes relacionados con el  premio y el efecto Mpemba.

Explicación del efecto

A día de hoy no hay todavía un acuerdo sobre la explicación del efecto. Dentro de las  causas posibles se han mencionado:

Evaporación

El agua caliente se evapora más de prisa que el agua fría, como consecuencia hay menos agua que congelar al llegar a la temperatura de fusión.

Gases disueltos

El agua fría tiene una mayor cantidad de gases disueltos que el agua caliente. Las moléculas de los gases en disolución incrementan la viscosidad del agua fría  dificultando las corrientes de convección. La presencia de gases disueltos también produce un descenso del punto de fusión.

Aumento de la convección

En el agua caliente se produce una mayor diferencia de temperatura entre el centro del recipiente donde el líquido se mantiene caliente y la zona en contacto con las paredes en la que se enfría más deprisa. Esta diferencia de temperatura favorece las corrientes de convección.

El baño del osito de gominola

El baño

Un osito de gominola, que está constituido básicamente por azúcar común(sacarosa),  arde violentamente cuando lo introducimos en un tubo de ensayo que contiene clorato potásico fundido.

La química

El clorato potásico, KClO3, es un agente oxidante o comburente ya que cuando se calienta produce oxígeno. Esto quiere decir que facilita el que una substancia combustible arda o, dicho en términos químicos se oxide.

Al dejar caer el osito en el tubo de ensayo que contiene el clorato potásico fundido se produce una violenta reacción de combustión ya que la energía liberada en el proceso aumenta el poder oxidante del KClO3 al conseguir que este libere oxígeno más rápidamente.

Las reacciones químicas que tienen lugar son las siguientes:

2KClO3(l) + Energía→ 2KCl(s) + 3O2(g)

C12H22O11(s) + 12O2(g) → 12CO2(g) + 11H2O(l) + Energía

Una variante de está reacción la puedes ver en la entrada: Aliento de dragón

A tener en cuenta

Esta experiencia es  peligrosa y solo la debe intentar un adulto con experiencia en el manejo de substancias peligrosas.

Reacción Old Nassau

Una reacción reloj es aquella en la que al cabo de un cierto tiempo de mezclar los reactivos aparece súbitamente un producto.

En el vídeo a continuación podemos ver la reacción Old Nassau, tambien conocida como la reacción de Halloween. Es una reacción reloj en la que una disolución incolora se vuelve primero naranja y luego negra.

Un poco de historia

El nombre se debe a que fue descubierta por dos estudiantes de la Universidad de Princeton, cuyos colores son el naranja y el negro, y en la que hay un edificio histórico, Nassau Hall, que se le conoce coloquialmente con el nombre de Old Nassau, en el que en 1796 comenzó a funcionar uno de los primeros laboratorios para estudiantes universitarios de los que se tiene noticia.

Un poco de química

Los líquidos que contienen los tres vasos de precipitados que se ven en el vídeo son disoluciones acuosas de:

  1. metabisulfito sódico con un poco almidón.
  2. cloruro de mercurio(II)
  3. yodato potásico

El color naranja se produce cuando se dan las condiciones para que precipite yoduro de mercurio(II) de color naranja. Cuando se acaba el catión mercurio(II) si todavía hay aniones yoduro y yodato, reaccionan para dar yodo que con almidon produce un complejo de color azul oscuro casi negro.

Más información

Un análisis más detallado y los detalles concretos de como llevarla a cabo se pueden encontrar en :

  • Lister, Ted. 1995. Classic Chemistry Demonstrations.  (London: The Royal Society of Chemistry)

Editado en español como:

  • Lister, Ted. 2002. Experimentos de Química clásica.  (Madrid: Síntesis)

La Nuffield Foundation en colaboración con la Royal Society of Chemistry mantiene un recurso denominado Practical Chemistry en el que se encuentran los experimentos del libro mencionado incluyendo la reacción reloj Old Nassau.

La constante de Kaprekar

Empecemos con un experimento

  1. Elige un numero de cuatro cifras, en el que no sean las cuatro iguales. Puede haber ceros a la izquierda.
  2. Reordena las cuatro cifras para formar el mayor y el menor número que sea posible con esas cuatro cifras:
  3. Resta el mayor del menor completando, si es necesario, con ceros a la izquierda hasta las cuatro cifras.
  4. Repite el proceso con este nuevo número desde el paso 2.

Sea cual sea el número de partida, en 7 iteraciones o menos llegarás al número 6174 que se repetirá si sigues el proceso.

Veamos como funciona con un ejemplo.

Número elegido: 1729

  1. 9721 – 1279 = 8442
  2. 8442 – 2448 = 5994
  3. 9954 – 4599 = 5355
  4. 5553 – 3555 = 1998
  5. 9981 – 1899 = 8082
  6. 8820 – 0288 = 8532
  7. 8532 – 2358 = 6174
  8. 7641 – 1467 = 6174

Kaprekar

Dattatreya Ramachandra Kaprekar
Dattatreya Ramachandra Kaprekar

El número 6174 recibe el nombre de constante de Kaprekar y el procedimiento operación de Kaprekar, en honor a su descubridor, el matemático indio D. R. Kaprekar (1905–1986), conocido en los círculos de matemática recreativa, ya que además de descubrir la constante que lleva su nombre describió varios tipos de números como son los de Kaprekar, Harshad y los auto números.

Con números de tres cifras sucede algo parecido. Si realizamos la operación de Krapekar llegaremos siempre al mismo número, que en este caso es 495. Por ejemplo si empezamos con 231:

  1. 321 – 123 = 198
  2. 981 – 189 = 792
  3. 972 – 279 = 693
  4. 963 – 369 = 594
  5. 954 – 459 = 495
  6. 954 – 459 = 495

A 6174 y 495 se les denomina núcleos para la operación de Kaprekar. Esto es, números que se reproducen a si mismos cuando se realiza sobre ellos la operación de Kaprekar.

¿Qué sucede con otro número de dígitos?

¿Existen núcleos para números con 2 o más de 4 cifras? En la tabla siguiente se recogen algunos resultados:

Nº de dígitos Núcleo
2 No hay
3 495
4 6174
5 No hay
6 549945, 631764
7 No hay
8 63317664, 97508421
9 554999445, 864197532
10 6333176664, 9753086421, 9975084201

Es interesante destacar que este comportamiento de los núcleos en la operación de Kaprekar no es una propiedad de los números en si, como podría ser el hecho de ser primo, sino de su representación en base 10.
Por ejemplo, en base 10 no hay núcleos de 5 cifras pero en base 3 el número 202113 [18410] es un núcleo ya que:

221103 [22810] – 011223 [4410] = 20211 [18410]

Una pregunta

¿Por qué todos los núcleos de la tabla anterior son múltiplos de 9?

Más información

  • Gardner, M. 1986. Los mágicos números del Doctor Matrix. (Barcelona: Gedisa)
  • Lines, M.E. 1986. A number for your thoughts. (Bristol: Adam Hilger)
  • Nishiyama, Y. 2013. The Mysterous Number 6174. (Gendai Sugakusha: Kyoto)
  • Nishiyama, Y. 2006. Mysterious number 6174.