ChatGPT Mastery and the chatGPT Handbook.pdfJirotgak Gotau
The book titled "Chat GPT Mastery and The Chat GPT Handbook" is a comprehensive guide that explores the fascinating world of AI-powered chatbots and the remarkable capabilities of ChatGPT, an advanced language model. With concise explanations, the book covers key concepts such as pre-processing, datasets, databases, GPT models, TPUs, and more.
Readers will discover how chatbots like ChatGPT can simulate human-like conversation, understand user prompts, and generate intelligent responses. The book delves into the intricacies of pre-training and fine-tuning, shedding light on how models like ChatGPT learn from vast amounts of data to provide personalized and engaging interactions.
Moreover, the book explores the broader landscape of AI technologies, including APIs, SDKs, and webhooks, which enable seamless integration of chatbots into various applications. It emphasizes the importance of user-centric design, inclusivity, and scalability in creating effective and user-friendly chatbot experiences.
Throughout the pages, readers will gain insights into advanced topics such as BERTScore, embeddings, multimodal capabilities, and transformative applications of AI. With concise and accessible explanations, this book is perfect for both beginners and enthusiasts seeking a deeper understanding of chatbots and their potential.
"Chat GPT Mastery and The Chat GPT Handbook" offers a captivating exploration of AI-driven conversational agents, empowering readers to grasp the intricacies of the technology and envision its transformative possibilities for practical application.
You can find more interesting books on chatGPT and Ai on amazon. Here's my link to the best ChatGPT and Ai books on amazon: https://amzn.to/43GLTUx
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
ChatGPT Mastery and the chatGPT Handbook.pdfJirotgak Gotau
The book titled "Chat GPT Mastery and The Chat GPT Handbook" is a comprehensive guide that explores the fascinating world of AI-powered chatbots and the remarkable capabilities of ChatGPT, an advanced language model. With concise explanations, the book covers key concepts such as pre-processing, datasets, databases, GPT models, TPUs, and more.
Readers will discover how chatbots like ChatGPT can simulate human-like conversation, understand user prompts, and generate intelligent responses. The book delves into the intricacies of pre-training and fine-tuning, shedding light on how models like ChatGPT learn from vast amounts of data to provide personalized and engaging interactions.
Moreover, the book explores the broader landscape of AI technologies, including APIs, SDKs, and webhooks, which enable seamless integration of chatbots into various applications. It emphasizes the importance of user-centric design, inclusivity, and scalability in creating effective and user-friendly chatbot experiences.
Throughout the pages, readers will gain insights into advanced topics such as BERTScore, embeddings, multimodal capabilities, and transformative applications of AI. With concise and accessible explanations, this book is perfect for both beginners and enthusiasts seeking a deeper understanding of chatbots and their potential.
"Chat GPT Mastery and The Chat GPT Handbook" offers a captivating exploration of AI-driven conversational agents, empowering readers to grasp the intricacies of the technology and envision its transformative possibilities for practical application.
You can find more interesting books on chatGPT and Ai on amazon. Here's my link to the best ChatGPT and Ai books on amazon: https://amzn.to/43GLTUx
una explicación muy básica sobre lo que es el cifrado AES para la gente desea introducirse en este mundo.
***Cualquier comentario es bienvenido para corregir***
Esta es un MUY breve presentación acerca de cómo manejo mis contraseñas y cómo he hecho que sean seguras. Me demoré haciéndola 5 minutos, así que perdone si hay algún error, ¿vale?
Diseñar juegos (de mesa, de rol, videojuegos, etc.) u otras experiencias lúdicas como escape rooms o similares está todavía a medio camino entre un arte y una ciencia.
En esta charla repasaremos los fundamentos básicos del diseño de juegos (mecánicas, historias, tecnologías y experiencias) y los diferentes tipos de diversión que puede buscar quien juegue a nuestros juegos (difícil, fácil, relacional y con propósito).
Además, veremos cómo empezar el diseño de un juego de mesa y qué fases deberemos llevar a cabo para terminarlo, desde el prototipado, testeo, edición, (micromecenazgo), producción y distribución.
Presentación empleada en la conferencia Bilbostack 2022.
Más contenido relacionado
Similar a Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Esta es un MUY breve presentación acerca de cómo manejo mis contraseñas y cómo he hecho que sean seguras. Me demoré haciéndola 5 minutos, así que perdone si hay algún error, ¿vale?
Diseñar juegos (de mesa, de rol, videojuegos, etc.) u otras experiencias lúdicas como escape rooms o similares está todavía a medio camino entre un arte y una ciencia.
En esta charla repasaremos los fundamentos básicos del diseño de juegos (mecánicas, historias, tecnologías y experiencias) y los diferentes tipos de diversión que puede buscar quien juegue a nuestros juegos (difícil, fácil, relacional y con propósito).
Además, veremos cómo empezar el diseño de un juego de mesa y qué fases deberemos llevar a cabo para terminarlo, desde el prototipado, testeo, edición, (micromecenazgo), producción y distribución.
Presentación empleada en la conferencia Bilbostack 2022.
Luces y sombras en el uso de la tecnología en clasePablo Garaizar
Intervención de Pablo Garaizar en las jornadas "Las pruebas de la educación" organizadas por la Fundación Promaestro y la Cátedra de Cultura Científica de la EHU/UPV en CaixaForum Madrid
Neurobollocks: el nuevo aceite de serpientePablo Garaizar
Lo “neuro” está de moda. Los recientes avances en neurociencia han insuflado tanto optimismo en otras disciplinas que todas ellas quieren participar de la fiesta: neuroeducación, neuromarketing, neuropolítica, neuroeconomía... Hemos pasado del “todo es mejor con Bluetooth” al “todo es mejor con una imagen del cerebro tomada por resonancia magnética funcional”. Sin embargo, de la misma forma que los hallazgos en física cuántica no son directamente aprovechables para el deporte, muchos de los descubrimientos neurocientíficos están lejos de ser de aplicación directa en todas esas disciplinas con las que se pretende converger.
A pesar del interés que despierta la neurociencia en ámbitos muy variados, la comunicación de sus hallazgos es muy definciente. Esto provoca que sean muchos los neuromitos que persisten y muchas las teorías no probadas que se asumen como ciertas (estilos de aprendizaje, inteligencias múltiples, paisajes de aprendizaje, etc.). Esta charla pretende pinchar el globo de lo “neuro”, repasando qué sabemos que funciona y qué propuestas no han demostrado su validez. Un jarro de agua fría en clave de humor para entusiastas de las neuromandangas, sin intención de sentar cátedra pero sí de provocar debate.
Algunas cuestiones psicológicas que nos pueden ayudar a diseñar mejorPablo Garaizar
Breve introducción a la psicología para ayudarnos en los procesos de diseño.
Master class dentro del master clandestino de Arketipo: http://www.arketipo.net/index.php/10-lanzando-el-guante/10-montate-un-master-clandestino-no-es-oficial-y-eso-es-lo-mejor.html
Participación en las VI Jornadas Tecnología, Desarrollo y Sociedad, Ciencia, Tecnología y Feminismo organizadas por Ingeniería Sin Fronteras en la Universidad de Deusto (01/10/2015)
Errores comunes en la visualización de datos y algunas solucionesPablo Garaizar
Charla sobre visualización de datos para BilboStack 2015 en la Universidad de Deusto, Bilbao, 17 de enero de 2015.
Todas las imágenes son propiedad de sus respectivos creadores (ver sección de Referencias).
Video-games 101: Unleashing the potential of students and teachers to create ...Pablo Garaizar
Video-games 101: Unleashing the potential of students and teachers to create fun stuff
Presented at Scratch Conference 2013, 25-27 July, Barcelona.
Since 2006, hundreds of learning resources about Scratch have been developed and shared through the Internet. Therefore, learning how to install Scratch, arrange the blocks, upload projects, or create simple animations is straightforward for younger scratchers. However, they often realize that knowing how to use the Scratch programming environment does not necessarily mean knowing how to develop video-games. Moreover, teachers are usually not aware that their Mathematics, Physics or Arts knowledge can easily turned into video-game programming skills. With the purpose of helping both students and teachers to develop their own video-games in mind, we have created an online course that will be open and freely available for everyone.
The course covers several kinds of video-games and provides step-by-step tutorials to build them from scratch. The first section explains typical videogame mechanisms (i.e., scores, stages, etc.). The second section shows how to build a simple “snake” game using Scratch 2.0 new features like cloning or saving high scores in the Cloud. Section 3 is aimed to create a “Pang” version where simple Physics knowledge is needed to define the movements of the balls. In the fourth section of the course, we use a “Pac-Man”-like game to introduce basic concepts of Artificial Intelligence. Section 5 is focused on horizontal scrolling games like “Super Mario”. Non-arcade video-games are explained in section 6 with a two-player “Checkers” videogame. Finally, miscellaneous demos and proof-of-concepts are shown in section 7.
We want to explain how to create completely finished games, not simple demos. Therefore, each section shows every aspect involved in their development (i.e., architecture, design, fx, coding). In summary, our aim is to create an environment where students and teachers could learn how to use their Mathematics, Physics, or Arts knowledge in a fun-oriented way.
Scratch Eguna: From Scratch Day to Scratch every dayPablo Garaizar
Scratch Eguna: From Scratch Day to Scratch every day
Presented at Scratch Conference 2013, 25-27 July, Barcelona.
Over the last years, Scratch community has grown tremendously worldwide. Undoubtedly, the Scratch Day initiative has a key role in the popularization of Scratch. However, a one-day effort is often not enough to create a local community. With this concern in mind, we designed Scratch Eguna, an educational project aimed to bring Scratch into primary schools in an innovative way.
Scratch Eguna is sequenced throughout the school year in various stages. First, spreading the initiative. Second, training school teachers. Third, mentoring the work of student teams at schools. Finally, the Scratch Eguna, a science fair where young programmers of 5th and 6th grades share their Scratch knowledge and provide live demos of their work in a non-competitive environment.
Scratch Eguna places the emphasis on the children. Through a learner-centered approach, enables children to lead their own learning process. Considering Scratch knowledge naivety of school teachers, they adopt the role of facilitators, fostering self-learning processes in their students. This approach has been tested over the last three years with very positive results. Consequently, the Scratch community of the Basque Country is bigger than ever and some of the schools are considering to develop programming skills as a part of their curricula. Moreover, Scratch Eguna has been endorsed by the Institute of Educational Technologies and Teachers Training of Spain with the "Best Practices 2.0" award.
Our aim is to continue improving the Scratch Eguna’s methodology to engage more and more people in this participative learning approach. Therefore, this year we will invite students from the 1st Stage of Secondary School to take part in Scratch Eguna in order to show new ways of using Scratch to younger participants. From our perspective, fostering teamwork, creativity, and interest in research are the most valuable outcomes of Scratch Eguna, and we firmly believe our future society will take advantage from them.
El problema de parada y los castores laboriososPablo Garaizar
Charla de introducción al problema de parada y a los "castores laboriosos" dentro de los actos de homenaje a Alan Turing en la Universidad de Deusto con motivo del Alan Turing Year 2012.
Los nuevos paradigmas de computación como el Cloud Computing y los escenarios sugeridos en torno a la Internet del Futuro indican la próxima prevalencia de Web como entorno de ejecución de aplicaciones. Los desarrollos de estándares que posibilitan este cambio tienen a HTML5 como referencia. Sin embargo, a pesar de las múltiples APIs que han sido desarrolladas para igualar o incluso superar a tecnologías web anteriores a este estándar, la funcionalidad de reproducción, generación y análisis de audio está todavía en una fase definitoria en la que varias implementaciones compiten por lograr ser reconocidas como el estándar de facto. En esta presentación repasaremos estas API, aportando explicaciones de su funcionalidad y ejemplos de su uso.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
3. Gestiono petabytes* de datos cada día. Cifro
desde jugosa inteligencia Alto Secreto hasta
los aburridos paquetes que llegan a tu router
WiFi. ¡Lo hago todo!
* 1 petabyte = mucho
4. … pero aún así, no parece que a nadie le
importe yo o mi historia.
5. La historia de cómo logré abrir mi propio camino
para convertirme en el rey mundial del cifrado
de bloques es mejor que la de Cenicienta.
7. Hace algún tiempo*, la gente -exceptuando
a las agencias de inteligencia- no tenía
manera de juzgar la buena criptografía.
¡EBG13 rf travny!
El ROT13 doble
es mejor
* ~ antes de 1975 para el público en general
8. Se promulgó un edicto en todo el país para
encontrar un algoritmo bueno y seguro.
¡Necesitamos un buen cifrado!
10. Después de ser modificado por la Agencia Nacional
de Seguridad (NSA), fue declarado el Estándar de
Cifrado de Información (DES).
¡Yo te nombro DES!
Clave
más
corta Caja 'S'
más fuerte
11. DES dominó la tierra durante 20 años.
Los académicos lo estudiaron atentamente.
Por primera vez había algo específico sobre
lo que centrar su atención. Nacía el moderno
campo de la criptografía.
'… por lo que respecta a ¡Fíjate en esa red
nuestro conocimiento, DES de Feistel!
está a salvo de debilidades
estadísticas o matemáticas'.
12. A lo largo de los años, muchos atacantes
desafiaron a DES y fue derrotado en varias batallas.
13. La única manera de protegerse de esos ataques fue
usar DES tres veces seguidas para formar 'Triple-DES'.
Esto fue efectivo, pero terriblemente lento.
14. Se promulgó otro decreto* ...
Necesitamos algo
al menos tan robusto
como Triple-DES, pero
más rápido y flexible.
* ~ a principios de 1997
15. Esta invitación hizo que los cripto-magos
se reunieran para desarrollar algo mejor.
¡¡Esta es mi Usaré FROG
oportunidad
de ser famoso!! Yo usaré
Twofish
16. Mis creadores, Vincent Rijmen y Joan Daemen,
se encontraban entre esos cripto-magos.
Combinaron sus apellidos para darme mi
nombre: Rinjdael*.
Yo
* pronunciado 'reindal' para los que no sean belgas.
19. … y ahora soy el nuevo rey del cripto-mundo. Puedes
encontrarme en cualquier parte. Incluso Intel está
introduciendo instrucciones nativas para mí en sus
próximos chips para hacerme asombrosamente rápido.
Hoja de ruta de los procesadores Intel
20. ¿Alguna pregunta?
Bonita historia y
todo eso, pero ¿cómo
funciona el cifrado?
Muy raro, me largo.
22. ¡Muy buena pregunta! Solamente
necesitas conocer 3 grandes ideas
para entender el cifrado.
23. 1ª gran idea: confusión
Es una buena idea ocultar la relación entre tu mensaje
real y tu mensaje 'cifrado'. Un ejemplo de esta '
confusión' es el viejo y fiel 'Cifrado del César':
en claro:
cifrado:
letras
24. 2ª gran idea: difusión
Es también una buena idea esparcir el mensaje.
Un ejemplo de esta 'difusión' sería una simple
transposición de columnas.
Separado por 3 espacios
25. 3ª gran idea: sólo la clave es secreta
Después de miles de años, hemos aprendido que
es una mala idea asumir que nadie terminará por
conocer cómo funciona tu método. Al final siempre
habrá alguien que lo termine sabiendo.
¡Dime cómo funciona! ¡Dime cómo funciona!
¡Sin problema!
¡Genial! ¡Ahora Está en la Wikipedia.
puedo descifrar Pero no sé la clave.
cualquier cosa!
¡Mierda!
MAL MEJOR
26. ¿Responde eso a
tu pregunta?
Está bien, pero ha
sido muy general. ¿Detalles?
¿Cómo funcionas tú? ¡No soporto
los detalles!
28. Estaría encantado de explicaros
cómo funciono, pero antes tenéis
que firmar esto.
Uh, ¿qué es eso?
29. Acuerdo de Prevención de
disparo en el pie
Yo, ________ prometo que, una vez vea
lo simple que es AES realmente, no lo
implementaré en código en producción,
aunque sería realmente divertido hacerlo.
Este acuerdo tendrá validez hasta que
el abajo firmante invente una coreografía
que compare y contraste la temporización
basada en caché y otros ataques indirectos
y sus contramedidas.
Firma Fecha
30. Tomo tus datos y los cargo
en esta tabla de 4 x 4*.
Relleno al final,
dado que no eran
exactamente
16 bytes
* Esta es la 'matriz de estado' que siempre llevo conmigo.
31. En la ronda inicial calculo una OR-Exclusiva (XOR)
de cada byte con el correspondiente de la clave
para la primera ronda.
32. Un tributo a XOR
Hay una sencilla razón por la que uso XOR para aplicar la
clave y en otros sitios: es rápido y barato, un simple cambio
a nivel de bit. Usa muy poco hardware y puede hacerse en
paralelo ya que no se usan molestos bits de acarreo.
33. Expansión de la clave: parte 1
Necesito muchas claves para usarlas en rondas posteriores.
Derivo todas ellas a partir de la clave inicial usando una
sencilla técnica de mezcla que es realmente rápida. A pesar
de las críticas*, es suficientemente buena.
Clave inicial
* la mayoría -por mucho- de las quejas en contra del diseño de AES se centran en esta simplificación.
34. Expansión de la clave: parte 2a
Tomo la última columna de la clave de la anterior ronda
y muevo el byte de arriba del todo a abajo:
Luego, paso cada byte por una caja de sustitución que
lo traducirá en algo distinto:
35. Expansión de la clave: parte 2b
Entonces, hago xor de la columna con una
'constante de ronda' que es diferente para cada ronda:
Finalmente, hago xor del resultado con la primera
columna de la clave de la ronda previa:
Primera
columna
nueva
36. Expansión de la clave: parte 3
Las otras columnas son super-fáciles*. Solamente tengo que hacer
XOR de la columna anterior con la misma columna de la clave de la
ronda previa:
Columna de Nueva columna Nueva clave de ronda
Columna
la clave de
previa
ronda previa
* date cuenta de que las claves de 256 bits son ligeramente más complicadas.
37. Luego, empiezo con las rondas intermedias. Una
ronda es simplemente una serie de pasos que repito
varias veces. El número de repeticiones depende del
tamaño de la clave.
Ronda intermedia
38. Aplicando confusión: bytes sustitutos
Uso la confusión (1ª gran idea) para ocultar la
relación de cada byte. Pongo cada byte en una
caja de sustitución (sbox), que lo traducirá a un
byte diferente
Denota
'confusión'
39. Aplicando difusión, parte 1: desplazar filas
Luego desplazo las filas hacia la izquierda
… y entonces
las ajusto al
otro lado
Denota
'permutación'
41. Aplicando seguridad de la clave: añadir la clave de ronda
Al final de cada ronda, aplico la siguiente clave de ronda
con una XOR:
42. En la ronda final, me salto el paso de 'mezclar columnas',
ya que no va a incrementar la seguridad y solamente
ralentiza el proceso:
Ronda final
* la difusión que proporcionaría no se aprovecharía en la siguiente ronda.
43. … y eso es todo. Cada ronda que hago añade más
confusión y difusión a los bits. También hace que
la clave influya en ellos. ¡Cuantas más rondas, mejor!
44. Determinar el número de rondas siempre
implica varios compromisos
Rendimiento
Seguridad
'La seguridad siempre implica un coste en rendimiento' – Vincent Rijmen
45. Cuando estaba siendo desarrollado, un chico listo fue capaz
de encontrar un atajo a través de 6 rondas. ¡Eso no está
bien! Si miras cuidadosamente, verás que cada bit de la salida
de una ronda depende de cada bit de dos rondas atrás. Para
incrementar esta 'avalancha de difusión', añadí 4 rondas extra
más. Este es mi 'margen de seguridad'.
Teóricamente
'roto'
'Margen de seguridad'
47. Descifrar implica hacer todo al revés
Aquí la 'ronda final'
va al principio.
la 'ronda inicial'
va al final.
Inverso de Inverso de
Inverso de añadir clave de ronda sustituir bytes desplazar columnas Inverso de mezclar columnas
48. Un último detalle: no debería de ser usado tal cual,
sino como pieza de construcción de un 'modo' decente.
¡MAL! Mejor
49. ¿Tiene sentido? ¿Responde
eso a tu pregunta?
Casi... salvo cuando movías tus manos
y usabas analogías extrañas.
¿Qué es lo que realmente ocurre?
50. ¡Otra pregunta genial!
No es difícil, pero... implica
un poco de... matemáticas.
De acuerdo.
¡Dale calor!
¡Las mates son
difíciles! ¡Vamos
de compras!
52. Volvamos a tu clase de álgebra…
Vamos clase,
¿cuál es la
respuesta?
Debería
¡Yo lo sé! copiarle…
Es 2x.
¿Saldrá
Ashley
conmigo?
Tú
53. Repasando las bases…
polinomio
multiplicación
cuadrado grado
la incógnita coeficiente
suma
54. Cambiaremos las cosas ligeramente. Antes, los
coeficientes podían ser tan grandes como queramos.
Ahora solamente pueden ser 0 o 1:
Antes
Ahora
la nueva “suma”
Coeficientes grandes Coeficientes pequeños
* Hecho curioso: ahora, la 'nueva suma' es igual que la sustracción:
55. ¿Recuerdas cómo las multiplicaciones podían
hacer que las cosas crecieran rápido?
¡Grande y asqueroso!
56. Con la 'nueva suma', las cosas son más sencillas,
pero la x13 es todavía demasiado grande. Hagamos
que no se pueda ir más allá de x7.
¿Cómo podríamos hacerlo?
57. Usaremos a nuestro amigo el 'reloj matemático*' para
hacer esto. Solamente suma cosas y hace la división.
Presta atención al resto de la división:
4 en punto + 10 horas = 2 en punto
+ 10 horas =
* Esto se conoce también como 'suma modular'. Los locos por las matemáticas
lo llaman 'grupo'. AES utiliza un grupo especial llamado un 'campo finito'.
58. Podemos hacer matemáticas 'de reloj' con polinomios. En lugar
de dividir por 12, mis creadores me dijeron que usara
Supongamos que queremos multiplicar
donde tiene coeficientes
es muy grande, tenemos que hacerlo más pequeño
* Recuerda que cada es o bien 0 o bien 1.
59. Lo dividimos entre y tomamos el
resto:
El resto:
Fíjate como las b's se desplazan
hacia la izquierda 1 posición. Esto es simplemente
b7 multiplicado por un
polinomio pequeño
60. Ahora ya estamos preparados para la explosión más
fuerte del pasado: los logaritmos. Una vez dominados,
el resto es pan comido. Los logaritmos nos permiten
convertir multiplicación en suma:
Luego…
A la inversa:
61. Podemos usar algoritmos en nuestro nuevo mundo.
En lugar de usar 10 como base, podemos emplear el
simple polinomio
polimonio y contemplar cómo se complica la magia*.
* Si continuas multiplicando por (x•1) y tomas el resto después de dividir
por m(x), verás que generarás todos los posibles polinomios por debajo de
X8. ¡Esto es muy importante!
62. ¿Por qué molestarnos con todas estas matemáticas?*
El cifrado trata con bits y bytes, ¿no? Bueno, existe
una última conexión: un polinomio de 7º grado puede
Representar exactamente 1 byte, dado que ahora
solamente utilizamos 0 o 1 como coeficientes:
¡¡Un solo byte!!
* A pesar de que solamente trabajaremos con bytes a partir
de ahora, las matermáticas nos aseguran que todo se resuelve bien.
63. Trabajando con bytes, la suma de polinomios se convierte en una
simple xor. Podemos usar nuestros conocimientos de logartimos
para hacer una tabla para multiplicar muy rápidamente*.
* Podemos crear la tabla dado que seguimos multiplicando por
64. Dado que sabemos cómo multiplicarlos, podemos encontrar el
byte del polinomio 'inverso' para cada byte. Este es el byte
que deshará/invertirá el polinomio de nuevo a 1. Solamente
hay 255 posibilidades*, así que podemos usar la fuerza bruta
para encontrarlos:
encontrado por fuerza bruta usando un bucle for
* Hay solamente 255 y no 256 porque el 0 no tiene inverso.
65. Ahora ya podemos entender la misteriosa s-box.Toma
un byte 'a' y le aplica dos funciones. La primera es 'g',
que solamente encuentra el byte inverso. La segunda es
'f', que complica las matemáticas a propósito en contra
para frustrar ataques.
66. También podemos entender esas locas constantes
de ronda en la expansión de la clave. Las consigo
empezando con '1' y continuo multiplicando por 'x':
Constantes de las primeras 10 rondas
67. Mezclar las columnas es lo más complicado. Trato cada columna como
un polinomio. Uso entonces nuestro nuevo método para multiplicarlo por
Un polinomio especialmente preparado y entonces tomo resto después de
Dividirlo por x4+1. Esto se simplifica con una matriz de multiplicación:
polinomio especial
la columna
68.
69. Guau… Creo que lo he entendido. Es
relativamente sencillo una vez encajas
Las piezas. Gracias por explicarlo.
Un placer. He de irme.
!Vuelve cuando quieras!
70. Pero hay mucho más de lo que hablar: mi resistencia
al criptoanálisis lineal y diferencial, mi estrategia
'Wide Trail', la implausibilidad de ataques de claves
relacionadas, y... mucho más... pero no queda nadie.
71. Oh, de acuerdo... todavía hay aburrido
tráfico de router que tiene que ser
cifrado. ¡Me tengo que ir!