did you send me that email?
TRANSCRIPT
Did you send me that email? Manu Alén Sánchez
CES LOPE DE VEGA 1º ASIR
2016
Abstract: La cantidad de información que manejamos desde nuestros
correos es muy elevada, mucha gente incluso, utiliza la misma dirección de
correo electrónico para el registro en la multitud de redes sociales que
tenemos a nuestra disposición
1. Introducción
l presente artículo propone presentar una solución científica basada en la lógica
matemática. No obstante, el artículo propuesto no requiere grandes
conocimientos en Matemáticas ni en Informática, aun así, en las secciones más
complicadas de comprender, se tratará de explicar detalladamente para que todo el
mundo pueda entender los razonamientos seguidos.
Considero pues, muy compleja la idea de que cada usuario necesite disponer de una
firma PGP o S/MIME ya que en primer lugar, no todos los usuarios saben activar esta
firma digital y segundo, no todos los usuarios saben mirar si la persona que les ha
enviado un determinado correo electrónico, disponen de firma digital en el correo
electrónico.
Por estos motivos, que se tratará de resolver este problema que se le puede presentar al
usuario, usando como única herramienta, las Matemáticas, para así abordar el problema
de una manera puramente científica y poder así, saber si la persona que ha enviado un
correo electrónico, es realmente quien dice ser, reitero, sin necesidad de saber si una
persona dispone de S/MIME o no.
E
2. El problema en cuestión
Supongamos que tenemos 3 personas como mínimo, una que es la receptora del correo,
otra la que envía el correo y una tercera persona que es sobre la que caerán las
sospechas, llegando a pensar la receptora del mensaje que el que realmente ha enviado
el mensaje es esa Persona2. Para que quede más claro se representará este problema de
una manera más gráfica
Este caso que estoy exponiendo es un caso real, donde Ma soy yo, es decir, Manu, M es
una amiga mía llamada María y A es una chica de la cual no tengo permiso de publicar
su nombre.
El problema es sencillo, María envía un correo a A, el correo que envía se lo ordena
Manu, el que le dice que se lo envíe de manera que parezca falso y crea que no lo ha
enviado María, sino Manu.
Una vez situados, enunciaremos primero, cómo A podría saber que efectivamente la que
ha enviado el correo es María y no Manu, la resolución es muy sencilla, no obstante nos
detendremos paso a paso para que quede lo más claro posible
MA
M
A
3. Resolución
Se comenzará utilizando unos conceptos básicos en topología matemática, para ello,
primero se deberán identificar a los elementos, el subespacio, las dimensiones y el
propio conjunto. Comenzaremos con la identificación de las partes.
Se han deducido por el momento, 6 variables importantes que A debió de tener en
cuenta a la hora de analizar el correo que recibió, a continuación, la lista se mostrará
según el orden hipotético que debió seguir. Aunque no es seguro que siguiese este
orden, dado los acontecimientos ocurridos que se enunciarán más adelante, se podría
suponer que el orden fue el que se enunciará:
1. Firma Digital. Este elemento se definirá como FD y es posible que este
elemento, A no lo tuviese en cuenta.
2. Escritura del Correo. Se definirá como EC. Es un elemento importante, ya
que el correo, se redactó con faltas de ortografía, lo que podría hacer
sospechar a A que la emisora fue María y no Manu, no obstante, las faltas de
ortografía eran tan garrafales que parecían escritas de tal forma a posta.
3. Quién envía el correo. Se definirá como QE y es el elemento que sigue
independientemente del orden, a EC. A tras observar la escritura del correo,
se debió plantear por el verdadero emisor
4. Dirección del correo. Se definirá como C y A una vez que se planteó por la
identidad del verdadero emisor, debió mirar la dirección del correo que
recibió
5. Información Extra. Se definirá como IE. A, además del texto del correo
que recibió, también se le adjuntaron 2 archivos de audio que debió
escuchar. A información como ésta es la que llamamos IE
6. Confianza. Se definirá como CO. A debería de, llegados a este punto, sacar
una conclusión que podría ser interferida por la confianza que tuviese en
Manu.
A continuación, es importante definir el subespacio y que el Emisor que envía el
correo[EDE] pertenecerá al subespacio ℝ3. Esto, expresado de forma topológica queda:
EQE 𝜖 ℝ3
Indudablemente deberemos definir el conjunto Identidad del Emisor o IdE, cumpliendo
que
IdE 𝜖 EQD 𝜖 ⋯ 𝜖 ℝ3
Pueden pertenecer a varios subconjuntos que tengan relación directa con cualquier rama
de la Seguridad Informática, pero para reducir la complejidad del artículo se quedará así
definido.
Un ejemplo de lo que se ha enunciado serían las cartas. Las cartas son un conjunto que
pertenecen al conjunto juegos de cartas; dentro del conjunto cartas tenemos al conjunto
llamado Tréboles, Picas, Rombos y Corazones. Además, dentro del conjunto
Corazones, tenemos los elementos 1 de corazones, 2 de corazones, 3 de corazones,…, n
de corazones,…, Rey de corazones. Igual con el conjunto Tréboles, Picas y Rombos.
Lógicamente el conjunto Tréboles pertenece al conjunto cartas que a su vez pertenece al
conjunto juego de cartas.
Así pues, estamos en disposición de proceder a listar los elementos que pertenecen al
conjunto IdE
IdE={FD, EC,QE,C,IE,CO}
Dado que A solamente puede plantearse si el correo lo ha enviado Manu o María,
podríamos usar la distribución Binomial, definida por la siguiente fórmula:
P(X=K)=(𝑛𝑘
)𝑃𝐾 ∙ 𝑞𝑛−𝑘
Teniendo en cuenta que disponemos de 6 elementos y que la probabilidad de que el
correo lo haya enviado María es de 0.5 sobre 1, exactamente igual que la probabilidad
de que lo haya enviado Manu, tenemos la siguiente gráfica.
Como era de esperar, la probabilidad mayor, se lo lleva el registro 3, es decir, Quién
envía el correo. Esto quiere decir, que A, en lo que se centrará más en en quién envió el
correo, antes que la escritura-que se puede escribir mal a posta-, la dirección del correo-
que se puede suplantar,etc. Llegados a éste punto, ya sabemos cuál será la obsesión de
A, el saber quién es la persona que envió el correo.
4. Lógica computacional
Lo que se enunciará en este apartado, será la lógica más básica a emplear, que A debió
emplear, para poder asegurarse de quién era el emisor real. Para ello, crearemos la Tabla
de Verdad.
En la tabla se define, básicamente, que si María sabe que, a pesar de que Manu le haya
pedido que envíe el correo, realmente es ella quien lo envía, la salida será un uno,
independientemente del valor que tome A o Manu. Con Manu ocurriría igual, ya que si
Manu sabe que, aunque sea él que haya formulado la petición a María de que envíe el
correo, es María la que es soberana de elegir si enviarlo o no. A no entraría dentro de
este “pequeño juego” pues ella es la receptora, lo que ella opine, no sería determinante
para la función.
Así pues, nos tendríamos que ir a las Salidas S que sean 1 y escribir un X’ por cada
cero, y una X por cada uno, así pues la función resultante quedaría:
F=MaM’A’+Ma’MA+Ma’MA’+MaMA+MaMA’
Para simplificar esta expresión tan larga y compleja de realizar por puertas lógicas,
usaremos el conocido Método de Karnaugh, con lo que nuestro mapa quedaría.
La función simplificada se obtendría de mirar la selección que se ha tenido que
seleccionar previamente de los bloques de 1 que formen el mayor múltiplo de
2,teniendo en cuenta que deben de estar de manera consecutiva en el mapa de
Karnaugh, y de escribir los valores que sean constantes dentro de nuestra selección.
F=Ma+M
Si comprobamos con software como Logisim, obtenemos el siguiente circuito. Si
queremos ver que hemos formado correctamente el circuito, Analizamos el Circuito y
nos debería devolver la misma Tabla de Verdad.
A continuación, se nos puede plantear la siguiente pregunta “¿Qué significa esto?”. La
respuesta está en la misma función simplificada, es decir, que los únicos factores
determinantes en este juego de engaño a A, son Manu y María únicamente, tal y como
hemos hecho alusión al principio del artículo.
Este caso se real, se puede abstraer a cualquier caso, ya que los emisores de un correo
que genere ciertas dudas sobre su emisor, siempre dependerá de los posibles emisores y
no del receptor. En otras palabras, el emisor, en nuestro caso A, no importa nada en este
“Juego de engaño”, solamente los posibles emisores, es decir:
F=C+B
Siendo C un posible emisor, B otro posible emisor, y D el receptor que no entra en
juego en la función simplificada.
5. ¿Por qué ocurre esto?
Es la siguiente pregunta que nos debemos realizar. Ésta pregunta tiene fácil respuesta,
aunque tendremos que hacer alusión al concepto de Principio de Mínima Acción.
Para los profanos en Física elemental, todo hecho tiene una Acción, es decir, el que yo
tire una piedra, caerá siempre de manera perpendicular al suelo, debido a este Principio
de Mínima Acción. No significa que sea la única forma de caer que tiene la piedra, pues
la piedra dispone de n-opciones de caer al suelo, pero solamente caerá de forma que la
Acción sea mínima. La Acción, es básicamente “¿Cuánto me cuesta hacer algo?”.
Para continuar con el desarrollo de este punto, supondremos que M es una aceleración y
Ma es una masa. A será la fuerza, ya que sin A, no se produciría la acción a realizar de
María-enviar el correo-.
Así pues tenemos que nuestra ecuación es muy similar a la fuerza de Newton.
A=Mam
Y al despejar
A-Mam=0
Que es equivalente al Principio de D’ Alambert, con lo que nos queda
Así pues, la resolución de ésta ecuación sería:
A continuación, para la simplificación de ésta expresión, reduciremos a una sola integral
de las dos primeras integrales, y en la tercera integral, tendremos ya en cuenta y
sustituiremos Ma por m de Masa y M por la aceleración, que como sabemos es 𝑑𝑣
𝑑𝑡. Así
pues:
Hemos tenido que introducir, además, un término límite que hace referencia a la
diferencia del valor de la función. No nos originará muchos problemas, ya que ese
término equivale 0=𝛿𝑟𝑖
En éste punto, la resolución de la expresión es muy sencilla, ya que además, hemos
propuesto que el interior de la primera integral, equivalga a la Energía Potencial, lo que
nos hace aproximarnos al Principio de Mínima Acción.
Para los más expertos en Matemáticas y Física elemental, no hace falta que explique
que por la regla de las integrales, toda constante que esté multiplicando, la podemos
sacar de la Integral, mas como no sé el nivel que tendrán los posibles lectores, y mi
intención es que estas ideas las capten hasta los más profanos en la materia a pesar de
tratarse de un artículo académico de una investigación.
Llegados hasta aquí es sencillo ver que el interior de la segunda integral es la Energía
Cinética, con lo que si lo agrupamos todo en una integral, obtenemos la diferencia entre
Energía Cinética y Potencial, que como sabemos, es igual al Lagrangiano.
Finalmente, al no disponer de t2 ni t1, obtenemos que el resultado es 𝛿 ∙ 0 = 0. Con lo
cual este caso, el ocurrido, será el que ocurra con mayor probabilidad.
El caso ocurrido es, sin duda, el caso en el que Manu y María son 1 y A es 0, es decir,
que tanto Manu como María saben que realmente el correo lo ha enviado María, pero A
cree que lo ha enviado Manu.
6. Conclusiones
Debo recordar, que el Principio de Mínima Acción es un Principio, y no una Ley, por
eso, la importancia de tener esto en cuenta, para que así, cuando cualquier usuario
reciba un correo del cual tenga dudas acerca del destinatario real, realizando lo narrado
en este artículo, tendrá bastantes probabilidades de acertar.
La importancia de saber el emisor real del correo radica en que en cualquier correo se
podría adjuntar un archivo infectado y troyanizar el equipo del emisor.
Considero este artículo muy importante, pues se simplifica el trabajo que un usuario
debe realizar para saber el emisor real de un correo electrónico, además de terminar con
esa aleatoriedad de los usuarios normales con los emails recibidos.
Se espera que así, desde el correo electrónico, fuente de gran información de nuestra
vida digital, esté algo más protegido, pues sufrir pérdida del correo electrónico, es como
abrir la puerta a tu vida digital
7. Bibliografía
Resolución simple de la Distribución Binomial
http://homepage.stat.uiowa.edu/~mbognar/applets/bin.html
Álgebra de Boole.
Método de Karnaugh
Software para crear circuitos con puertas lógicas, Logisim
http://www.cburch.com/logisim/index_es.html
Imágenes con la resolución del Principio de Mínima Acción aplicado a nuestro
problema, realizado con la web online que permite redactar fórmulas, WIRIS
http://www.wiris.com/editor/demo/es/