El portal educativo del Estado argentino

 
 

Hugo Scolnik : Me atrae la relación entre ciencia y realidad

Licenciado en Ciencias Matemáticas de la UBA y doctor en Matemática por la Universidad de Zurich, Hugo Scolnik es también el creador del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA.
Con una importante trayectoria en la docencia universitaria, que se ha expresado no sólo en sus clases sino en la formación de jóvenes investigadores y en la tutoría de tesis, actualmente trabaja en investigación y paralelamente como consultor y creador de empresas, fundamentalmente porque –dice–, “me atrae la relación la relación entre ciencia y realidad”.
Una de sus líneas de trabajo actual tiene que ver con la criptografía, fundamento de los métodos de seguridad informática, del que habla en esta entrevista para educ.ar. Como criptógrafo, dice: “Por un lado tengo un interés científico y por otro un interés social... En el aspecto social lo importante es generar métodos al alcance de cualquier persona, de modo tal que todos tengan acceso a la privacidad que necesitan”.

Por Verónica Castro


—¿Cuál fue la idea motora que lo llevó a crear- en 1984- el Departamento de Computación de la Facultad de Ciencias Exactas de la UBA?

—La carrera de Computador Científico se creó en 1962; dependía del Dto. de Matemática. Luego de más de dos décadas encontré que no había nada de investigación, y que la carrera jamás iba a desarrollarse si seguía con dicha dependencia. El resultado de haberse transformado en un Departamento autónomo está a la vista.


—Desde 1980 ha habido extraordinarios avances en computación... ¿El Departamento de Computación de la Facultad ha logrado seguir esos cambios?

—En general sí. Siempre partimos del hecho de que lo único constante es el cambio, y por eso se llevaron a cabo distintas modificaciones del plan de estudios. Lo mejor que puede hacer la Universidad es enseñar a aprender.

—¿En qué consistía y cuál es el balance que hace hoy del novedoso proyecto de fútbol robótico que implementó en la Facultad?

—La implementación fue un trabajo en equipo. Fuimos muy exitosos en el Mundial de Corea porque hicimos todo desde cero, a partir de la gran experiencia de nuestros investigadores en todas las áreas involucradas (visión, control, robótica, etc.). Lamentablemente las cosas tomaron otro rumbo y varias personas dejamos de participar en esos proyectos.

—¿Cuál cree que será el área de la informática que descollará en el futuro?

—Creo que lo más revolucionario será la computación cuántica.


—¿Qué lo llevó a dejar la docencia full-time y transformarse en empresario?

—Renuncié en 1966, por la Noche de los bastones largos; luego fui full time en Bariloche, retorné a la UBA en 1973 y me echaron en 1974. Después vino la dictadura, así que emigré a Brasil, donde vivía exclusivamente de mi sueldo de profesor titular. Volví una vez más al país en 1979, y a la UBA con el advenimiento de la democracia. Francamente ni el sueldo ni el ambiente de trabajo me resultaban atractivos, así que me dediqué a hacer consultoría, montar empresas, etc., sin descuidar la investigación. Si un día me ofrecieran un sueldo decente como full time no sé si lo aceptaría, pues lo que me atrae es la relación entre ciencia y realidad.


—La entrada a la nueva Sociedad de la Información ha generado múltiples discusiones, ¿cree que se trata de un momento de cambio de paradigmas?

—Creo que ir hacia un mundo progresivamente digital traerá cambios paradigmáticos, pero con más lentitud que lo previsto, y a distintas velocidades en diferentes regiones del mundo. Por ejemplo, el acceso a la información científico-tecnológica impacta más fuertemente en los países subindustrializados, donde la carencia de bibliotecas, entre otras carencias, acentuaba siempre el atraso relativo. Hoy en la Argentina hay Pymes cuya vida depende la web, y el acceso a las novedades tecnológicas las llevó a cambiar sus paradigmas productivos. En otros aspectos el cambio es más lento, aun en los países industrializados.


—¿En qué grado de madurez se encuentra nuestro país en lo que concierne a la seguridad de los sistemas informáticos y a internet, en comparación con el resto del mundo?

—Estamos igual que el resto del mundo, o sea mal. Los usuarios no entienden en ningún lado las cosas más elementales, como por ejemplo que no se hace doble clic sobre archivos adjuntos desconocidos. Experiencias hechas con PC conectadas a la web sin protección muestran que el plazo medio hasta que se infectan es de 7 segundos.

En ese sentido la globalización ha puesto en condiciones similares a todos los habitantes del planeta.


—Ud. aboga por que los países latinos asuman más gastos en seguridad informática. ¿Cuáles serían las consecuencias positivas que se desprenderían de ello?

—Nadie cuantifica los daños causados por la inseguridad informática. Defender es mucho más barato que reparar, y a veces los daños son irreparables.

—Apuntar a una seguridad total en los sistemas informáticos, ¿amenaza los conceptos mismos de internet como una red abierta que interconecta e integra a varias partes, eliminando fronteras entre sistemas? ¿Y respecto del concepto de software libre?

—La tecnología criptográfica permite corroborar identidades, controlar la integridad de los archivos transmitidos, etc. No tiene por qué afectar en lo más mínimo la libertad de los usuarios.

El software libre es una religión moderna con un número creciente de fieles que suponen que tener el código fuente les da total libertad. Hay muchos casos en que el código no se entiende, y puede hasta llegar a ser no factible detectar un comportamiento malicioso de ciertos programas. No tengo nada en contra del concepto mismo, aunque gran parte de lo que se dice es un autoengaño, pues alguien tiene que pagar por los desarrollos, sea vía el software mismo o por los servicios asociados. La idea de que la revolución pasa por el software libre es propia de los modernos talibanes que no explican ni ofrecen modelos viables para desarrollar nuestra industria informática. Desde ya que instalar software propietario diseñado por grandes empresas multinacionales no es la solución, pero tener programas gratuitos sin el soporte y el respaldo necesario tampoco sirve.


—Como criptógrafo, ¿cuál es la meta hacia la que se dirige hoy?

—Por un lado tengo un interés científico y por otro un interés social. En lo científico investigo en nuevos métodos de factorización, pues la seguridad de las firmas digitales más usadas depende de posibilidad o la imposibilidad de dar solución a dicho problema. Y en todo caso sirve para fijar adecuadamente las longitudes de claves que debemos exigir, entre otros puntos.

En el aspecto social lo importante es generar métodos al alcance de cualquier persona, de modo tal que todos tengan acceso a la privacidad que necesitan.


—Hace tiempo ya que las sociedades crean un ente de control y luego otro ente que controla al ente de control, y así la cadena sigue... Las técnicas criptográficas se introducen como elementos para cuidar la seguridad en el manejo de la información, pero no faltará el que diga: “Ok, ¿y quién controla a la persona que ha ideado el software de cifrado?”. ¿Cuáles son las consecuencias y las posibles soluciones a este fenómeno?

—El software de cifrado debe ser homologado por un ente capacitado e insospechado. Esto es cada vez más difícil de hacer, sobre todo en nuestro país. Por ese motivo en general se usan los métodos “santificados”, por ejemplo por el NIST (National Institute for Standards and Technology), aunque la experiencia del DES (Data Encryption Standard) muestra que debemos tener capacidad autónoma en un tema tan sensible. Les recuerdo que el DES utilizado en los cajeros, por ejemplo, surgió de una modificación que la NSA (National Security Agency) hizo del algoritmo original llamado Lucifer, bajando a la mitad la longitud de las claves, etc. La comunidad criptográfica tiene el convencimiento de que ese método fue liberado para uso civil, en 1976, porque ya en ese momento sabían quebrarlo. En cambio el AES (Advance Encryption Standard) ha sido sometido a un escrutinio mucho más detallado por parte de los criptógrafos profesionales.


—¿Cómo fue trabajar con el FBI?

–No trabajamos con el FBI. Sí discutimos el tema de la diseminación de la criptografía fuerte, tema tabú en USA, y el hecho de que creo que la posición de asimilar la exportación de criptografía fuerte a las cuestiones del Tratado de Armas Estratégicas no tenía sentido, pues hoy en día cualquier persona puede acceder con bastante facilidad a métodos inquebrables desarrollados fuera de los Estados Unidos.

Luego tuvimos un pedido para intentar quebrar archivos encriptados por uno de los carteles de la droga, pero como nadie estaba dispuesto a pagar por meses de trabajo de un equipo de especialistas, sólo vimos el problema en forma superficial.

Fecha: Junio de 2004


7 Comentarios

  1. ORL@NDO. Mayo 21, 2008 20:20

    CREE QUE EXISTAN EN EL FUTURO COMPUTADORAS QUE SE MANEJEN CON LA MENTE

  2. ORLANDO. Mayo 21, 2008 20:23

    CREE QUE EN EL FUTURO HABRA COMPUTADORAS QUE SE MANEJEN POR LA MENTE POR MEDIO DE CABLES

  3. carlos. Noviembre 7, 2008 23:57

    cuanto gana un profesional de computacion cientifica?

  4. Olmos. Marzo 24, 2009 12:03

    Solicito el mail del Dr. Scolnik para un contacto personal.
    Dr. Angel A. Olmos
    UNIV. NAC. COMAHUE
    aolmos@uncoma.edu.ar

  5. chemary. Julio 27, 2009 13:11

    Factorizar RSA:


    Hola, buenas tardes.

    Antes de exponer el asunto principal quiero decir que no soy un profesional ni de las matemáticas ni de la criptografía, solo un matemático aficionado, y como tal, desde que en los años ochenta en el instituto conocí los números primos he seguido de cerca cualquier investigación al respecto incluida la aplicación de éstos a la criptografía.

    Paso a detallar el sistema que he seguido para acotar la búsqueda de la factorización aplicada a los rsa.

    - -- --- ----- ------- ----------- ------------- -----------------

    Tenemos un número rsa, llamémosle n, que es producto de dos números primos desconocidos p y q. p*q=n con p

    Dado que es un prodcuto podemos hallar un número m tal que p

    Ya tenemos una cota máxima m para empezar la búsqueda, pero sería todavía muy dura esa búsqueda, así que trato de hallar p' y q' tal que: p'

    Para calcular p' y q' hago lo siguiente: r=e^(1/raíz(LN(m)). Y p'=[m/r] y q'=[m*r].
    Así tenemos p'

    Buscando sólo los primos entre p' y m hallaremos q, q=n/p.

    Aún me queda investigar si esta fórmula es válida para p y q muy distantes entre sí, pero funciona en p' y q' cuando log(pi(m)/(pi(m)-pi(p')))

    ¿Es una buena aproximación para resolver el problema de la facrorización rsa?.

  6. Analia . Octubre 21, 2009 10:24

    Soy estudiante de la Lic.en Ciencias Aplicadas y mi trabajo final (tesis)en encriptologia. Me gustaria contactarme con el DR. Hugo Scolnik, necesitaria su direccion de correo.
    Desde ya muchas gracias, por su vuestra colaboracion.
    Saludo muy cordial.
    Prof. Cabrera

  7. Fernando. Diciembre 19, 2009 00:21

    hugo@dc.uba.ar