did you send me that email?

11
Did you send me that email? Manu Alén Sánchez CES LOPE DE VEGA 1º ASIR 2016 Abstract: La cantidad de información que manejamos desde nuestros correos es muy elevada, mucha gente incluso, utiliza la misma dirección de correo electrónico para el registro en la multitud de redes sociales que tenemos a nuestra disposición 1. Introducción l presente artículo propone presentar una solución científica basada en la lógica matemática. No obstante, el artículo propuesto no requiere grandes conocimientos en Matemáticas ni en Informática, aun así, en las secciones más complicadas de comprender, se tratará de explicar detalladamente para que todo el mundo pueda entender los razonamientos seguidos. Considero pues, muy compleja la idea de que cada usuario necesite disponer de una firma PGP o S/MIME ya que en primer lugar, no todos los usuarios saben activar esta firma digital y segundo, no todos los usuarios saben mirar si la persona que les ha enviado un determinado correo electrónico, disponen de firma digital en el correo electrónico. Por estos motivos, que se tratará de resolver este problema que se le puede presentar al usuario, usando como única herramienta, las Matemáticas, para así abordar el problema de una manera puramente científica y poder así, saber si la persona que ha enviado un correo electrónico, es realmente quien dice ser, reitero, sin necesidad de saber si una persona dispone de S/MIME o no. E

Upload: malvadoalen

Post on 23-Jan-2017

121 views

Category:

Science


0 download

TRANSCRIPT

Page 1: Did you send me that email?

Did you send me that email? Manu Alén Sánchez

CES LOPE DE VEGA 1º ASIR

2016

Abstract: La cantidad de información que manejamos desde nuestros

correos es muy elevada, mucha gente incluso, utiliza la misma dirección de

correo electrónico para el registro en la multitud de redes sociales que

tenemos a nuestra disposición

1. Introducción

l presente artículo propone presentar una solución científica basada en la lógica

matemática. No obstante, el artículo propuesto no requiere grandes

conocimientos en Matemáticas ni en Informática, aun así, en las secciones más

complicadas de comprender, se tratará de explicar detalladamente para que todo el

mundo pueda entender los razonamientos seguidos.

Considero pues, muy compleja la idea de que cada usuario necesite disponer de una

firma PGP o S/MIME ya que en primer lugar, no todos los usuarios saben activar esta

firma digital y segundo, no todos los usuarios saben mirar si la persona que les ha

enviado un determinado correo electrónico, disponen de firma digital en el correo

electrónico.

Por estos motivos, que se tratará de resolver este problema que se le puede presentar al

usuario, usando como única herramienta, las Matemáticas, para así abordar el problema

de una manera puramente científica y poder así, saber si la persona que ha enviado un

correo electrónico, es realmente quien dice ser, reitero, sin necesidad de saber si una

persona dispone de S/MIME o no.

E

Page 2: Did you send me that email?

2. El problema en cuestión

Supongamos que tenemos 3 personas como mínimo, una que es la receptora del correo,

otra la que envía el correo y una tercera persona que es sobre la que caerán las

sospechas, llegando a pensar la receptora del mensaje que el que realmente ha enviado

el mensaje es esa Persona2. Para que quede más claro se representará este problema de

una manera más gráfica

Este caso que estoy exponiendo es un caso real, donde Ma soy yo, es decir, Manu, M es

una amiga mía llamada María y A es una chica de la cual no tengo permiso de publicar

su nombre.

El problema es sencillo, María envía un correo a A, el correo que envía se lo ordena

Manu, el que le dice que se lo envíe de manera que parezca falso y crea que no lo ha

enviado María, sino Manu.

Una vez situados, enunciaremos primero, cómo A podría saber que efectivamente la que

ha enviado el correo es María y no Manu, la resolución es muy sencilla, no obstante nos

detendremos paso a paso para que quede lo más claro posible

MA

M

A

Page 3: Did you send me that email?

3. Resolución

Se comenzará utilizando unos conceptos básicos en topología matemática, para ello,

primero se deberán identificar a los elementos, el subespacio, las dimensiones y el

propio conjunto. Comenzaremos con la identificación de las partes.

Se han deducido por el momento, 6 variables importantes que A debió de tener en

cuenta a la hora de analizar el correo que recibió, a continuación, la lista se mostrará

según el orden hipotético que debió seguir. Aunque no es seguro que siguiese este

orden, dado los acontecimientos ocurridos que se enunciarán más adelante, se podría

suponer que el orden fue el que se enunciará:

1. Firma Digital. Este elemento se definirá como FD y es posible que este

elemento, A no lo tuviese en cuenta.

2. Escritura del Correo. Se definirá como EC. Es un elemento importante, ya

que el correo, se redactó con faltas de ortografía, lo que podría hacer

sospechar a A que la emisora fue María y no Manu, no obstante, las faltas de

ortografía eran tan garrafales que parecían escritas de tal forma a posta.

3. Quién envía el correo. Se definirá como QE y es el elemento que sigue

independientemente del orden, a EC. A tras observar la escritura del correo,

se debió plantear por el verdadero emisor

4. Dirección del correo. Se definirá como C y A una vez que se planteó por la

identidad del verdadero emisor, debió mirar la dirección del correo que

recibió

5. Información Extra. Se definirá como IE. A, además del texto del correo

que recibió, también se le adjuntaron 2 archivos de audio que debió

escuchar. A información como ésta es la que llamamos IE

6. Confianza. Se definirá como CO. A debería de, llegados a este punto, sacar

una conclusión que podría ser interferida por la confianza que tuviese en

Manu.

A continuación, es importante definir el subespacio y que el Emisor que envía el

correo[EDE] pertenecerá al subespacio ℝ3. Esto, expresado de forma topológica queda:

EQE 𝜖 ℝ3

Indudablemente deberemos definir el conjunto Identidad del Emisor o IdE, cumpliendo

que

IdE 𝜖 EQD 𝜖 ⋯ 𝜖 ℝ3

Page 4: Did you send me that email?

Pueden pertenecer a varios subconjuntos que tengan relación directa con cualquier rama

de la Seguridad Informática, pero para reducir la complejidad del artículo se quedará así

definido.

Un ejemplo de lo que se ha enunciado serían las cartas. Las cartas son un conjunto que

pertenecen al conjunto juegos de cartas; dentro del conjunto cartas tenemos al conjunto

llamado Tréboles, Picas, Rombos y Corazones. Además, dentro del conjunto

Corazones, tenemos los elementos 1 de corazones, 2 de corazones, 3 de corazones,…, n

de corazones,…, Rey de corazones. Igual con el conjunto Tréboles, Picas y Rombos.

Lógicamente el conjunto Tréboles pertenece al conjunto cartas que a su vez pertenece al

conjunto juego de cartas.

Así pues, estamos en disposición de proceder a listar los elementos que pertenecen al

conjunto IdE

IdE={FD, EC,QE,C,IE,CO}

Dado que A solamente puede plantearse si el correo lo ha enviado Manu o María,

podríamos usar la distribución Binomial, definida por la siguiente fórmula:

P(X=K)=(𝑛𝑘

)𝑃𝐾 ∙ 𝑞𝑛−𝑘

Teniendo en cuenta que disponemos de 6 elementos y que la probabilidad de que el

correo lo haya enviado María es de 0.5 sobre 1, exactamente igual que la probabilidad

de que lo haya enviado Manu, tenemos la siguiente gráfica.

Page 5: Did you send me that email?

Como era de esperar, la probabilidad mayor, se lo lleva el registro 3, es decir, Quién

envía el correo. Esto quiere decir, que A, en lo que se centrará más en en quién envió el

correo, antes que la escritura-que se puede escribir mal a posta-, la dirección del correo-

que se puede suplantar,etc. Llegados a éste punto, ya sabemos cuál será la obsesión de

A, el saber quién es la persona que envió el correo.

4. Lógica computacional

Lo que se enunciará en este apartado, será la lógica más básica a emplear, que A debió

emplear, para poder asegurarse de quién era el emisor real. Para ello, crearemos la Tabla

de Verdad.

En la tabla se define, básicamente, que si María sabe que, a pesar de que Manu le haya

pedido que envíe el correo, realmente es ella quien lo envía, la salida será un uno,

independientemente del valor que tome A o Manu. Con Manu ocurriría igual, ya que si

Manu sabe que, aunque sea él que haya formulado la petición a María de que envíe el

correo, es María la que es soberana de elegir si enviarlo o no. A no entraría dentro de

este “pequeño juego” pues ella es la receptora, lo que ella opine, no sería determinante

para la función.

Así pues, nos tendríamos que ir a las Salidas S que sean 1 y escribir un X’ por cada

cero, y una X por cada uno, así pues la función resultante quedaría:

F=MaM’A’+Ma’MA+Ma’MA’+MaMA+MaMA’

Para simplificar esta expresión tan larga y compleja de realizar por puertas lógicas,

usaremos el conocido Método de Karnaugh, con lo que nuestro mapa quedaría.

Page 6: Did you send me that email?

La función simplificada se obtendría de mirar la selección que se ha tenido que

seleccionar previamente de los bloques de 1 que formen el mayor múltiplo de

2,teniendo en cuenta que deben de estar de manera consecutiva en el mapa de

Karnaugh, y de escribir los valores que sean constantes dentro de nuestra selección.

F=Ma+M

Si comprobamos con software como Logisim, obtenemos el siguiente circuito. Si

queremos ver que hemos formado correctamente el circuito, Analizamos el Circuito y

nos debería devolver la misma Tabla de Verdad.

Page 7: Did you send me that email?

A continuación, se nos puede plantear la siguiente pregunta “¿Qué significa esto?”. La

respuesta está en la misma función simplificada, es decir, que los únicos factores

determinantes en este juego de engaño a A, son Manu y María únicamente, tal y como

hemos hecho alusión al principio del artículo.

Este caso se real, se puede abstraer a cualquier caso, ya que los emisores de un correo

que genere ciertas dudas sobre su emisor, siempre dependerá de los posibles emisores y

no del receptor. En otras palabras, el emisor, en nuestro caso A, no importa nada en este

“Juego de engaño”, solamente los posibles emisores, es decir:

F=C+B

Siendo C un posible emisor, B otro posible emisor, y D el receptor que no entra en

juego en la función simplificada.

Page 8: Did you send me that email?

5. ¿Por qué ocurre esto?

Es la siguiente pregunta que nos debemos realizar. Ésta pregunta tiene fácil respuesta,

aunque tendremos que hacer alusión al concepto de Principio de Mínima Acción.

Para los profanos en Física elemental, todo hecho tiene una Acción, es decir, el que yo

tire una piedra, caerá siempre de manera perpendicular al suelo, debido a este Principio

de Mínima Acción. No significa que sea la única forma de caer que tiene la piedra, pues

la piedra dispone de n-opciones de caer al suelo, pero solamente caerá de forma que la

Acción sea mínima. La Acción, es básicamente “¿Cuánto me cuesta hacer algo?”.

Para continuar con el desarrollo de este punto, supondremos que M es una aceleración y

Ma es una masa. A será la fuerza, ya que sin A, no se produciría la acción a realizar de

María-enviar el correo-.

Así pues tenemos que nuestra ecuación es muy similar a la fuerza de Newton.

A=Mam

Y al despejar

A-Mam=0

Que es equivalente al Principio de D’ Alambert, con lo que nos queda

Así pues, la resolución de ésta ecuación sería:

A continuación, para la simplificación de ésta expresión, reduciremos a una sola integral

de las dos primeras integrales, y en la tercera integral, tendremos ya en cuenta y

sustituiremos Ma por m de Masa y M por la aceleración, que como sabemos es 𝑑𝑣

𝑑𝑡. Así

pues:

Page 9: Did you send me that email?

Hemos tenido que introducir, además, un término límite que hace referencia a la

diferencia del valor de la función. No nos originará muchos problemas, ya que ese

término equivale 0=𝛿𝑟𝑖

En éste punto, la resolución de la expresión es muy sencilla, ya que además, hemos

propuesto que el interior de la primera integral, equivalga a la Energía Potencial, lo que

nos hace aproximarnos al Principio de Mínima Acción.

Para los más expertos en Matemáticas y Física elemental, no hace falta que explique

que por la regla de las integrales, toda constante que esté multiplicando, la podemos

sacar de la Integral, mas como no sé el nivel que tendrán los posibles lectores, y mi

intención es que estas ideas las capten hasta los más profanos en la materia a pesar de

tratarse de un artículo académico de una investigación.

Llegados hasta aquí es sencillo ver que el interior de la segunda integral es la Energía

Cinética, con lo que si lo agrupamos todo en una integral, obtenemos la diferencia entre

Energía Cinética y Potencial, que como sabemos, es igual al Lagrangiano.

Page 10: Did you send me that email?

Finalmente, al no disponer de t2 ni t1, obtenemos que el resultado es 𝛿 ∙ 0 = 0. Con lo

cual este caso, el ocurrido, será el que ocurra con mayor probabilidad.

El caso ocurrido es, sin duda, el caso en el que Manu y María son 1 y A es 0, es decir,

que tanto Manu como María saben que realmente el correo lo ha enviado María, pero A

cree que lo ha enviado Manu.

6. Conclusiones

Debo recordar, que el Principio de Mínima Acción es un Principio, y no una Ley, por

eso, la importancia de tener esto en cuenta, para que así, cuando cualquier usuario

reciba un correo del cual tenga dudas acerca del destinatario real, realizando lo narrado

en este artículo, tendrá bastantes probabilidades de acertar.

La importancia de saber el emisor real del correo radica en que en cualquier correo se

podría adjuntar un archivo infectado y troyanizar el equipo del emisor.

Considero este artículo muy importante, pues se simplifica el trabajo que un usuario

debe realizar para saber el emisor real de un correo electrónico, además de terminar con

esa aleatoriedad de los usuarios normales con los emails recibidos.

Se espera que así, desde el correo electrónico, fuente de gran información de nuestra

vida digital, esté algo más protegido, pues sufrir pérdida del correo electrónico, es como

abrir la puerta a tu vida digital

Page 11: Did you send me that email?

7. Bibliografía

Resolución simple de la Distribución Binomial

http://homepage.stat.uiowa.edu/~mbognar/applets/bin.html

Álgebra de Boole.

Método de Karnaugh

Software para crear circuitos con puertas lógicas, Logisim

http://www.cburch.com/logisim/index_es.html

Imágenes con la resolución del Principio de Mínima Acción aplicado a nuestro

problema, realizado con la web online que permite redactar fórmulas, WIRIS

http://www.wiris.com/editor/demo/es/