Biografia de Alice y Bob o como verle la gracia a la criptografía.
Si en el episodio anterior hablábamos de chistes corporativos, en el capítulo de hoy soy yo el que los cuenta. Para un tipo normal que lee el periódico en papel y tiene los últimos dígitos de su teléfono como clave de la tarjeta de crédito, Alice y Bob son dos nombrajos yankis igual de horteras que Yonatan y Yenifer. Por contra, para el lector medio de kriptópolis o simplemente para cualquiera que por placer o por obligación haya tenido que vérselas con cualquier texto de criptografía, Alice y Bob son de la familia.
En libros con cientos de ejemplos en los que siempre A quiere transmitir algo a B sin que C se entere, ¿qué mejor que inventar nombres para dar algo mas de humanidad al intercambio de información?. De hecho, cuenta Tanenbaum en su libro de redes de ordenadores que si escribes algo sobre criptografía y utilizas otros nombres, es bastante probable que nadie se tome en serio lo que dices. Y es que Tanenbaum de chistes del gremio sabe un poco. Pagando a uno de sus doctorandos para que le recopilase todos los que salen en su colección de libros seguro que podría publicar otro, uno de esos finitos que venden en cestas en el super.
Buscando en la historia, el origen de Alice y Bob coincide con el origen de la criptografía moderna: En el artículo en el que Ron Rivest, Adi Shamir y Len Adleman (RSA) mostraron al mundo la criptografía asimétrica, Alice y Bob fueron los primeros privilegiados en utilizarla para asegurar sus comunicaciones. Por si a estas alturas aún queda alguien leyendo que no sea entendido en el tema, conviene dar una explicación en dos líneas de qué es criptografía asimétrica y simétrica. A groso modo, con criptografía simétrica es posible cifrar una comunicación y descifrarla, pero con la misma clave, lo que es útil, pero le plantea a Bob el problema de enviarle su clave a Alice de forma segura. Con criptografía asimétrica se utilizan dos claves distintas, pública y privada. En esta “sutil” característica se basa casi toda la seguridad de la Internet actual, desde la firma electrónica que, en breve, todos usaremos cotidianamente a la confianza en las compras Online o el cifrado de los mensajes de correo electrónico.
Además de Alice y Bob, en la wikipedia aparecen un monton más de nombres criptográficos, mas o menos usados. Trudy suele aparecer mucho como intruso - ¿Trudy es nombre masculino? - pero los demás apenas me suenan.
Una vez conocido el origen de Alice y Bob, podemos añadir a la gloriosa serie de chistes de parvulario titulada “cual es el colmo de… ” un chascarrillo tremendamente ingenioso que se me ocurrió estudiando y con el que podréis dároslos de frikis criptográficos ante vuestas amistades:
Cual es el colmo de un criptógrafo: Que tu mujer se llame Alice, que tenga un amante que se llame Bob y que no entiendas nada de lo que se cuentan en sus cartas.
En efecto, no es que tras leer este post sigas sin comprender quienes son Alice y Bob, es que no tiene gracia, pero los de CQC tampoco y los repiten todos los viernes.
Abril 20th, 2007 at 2:48 pm
sergio galano no defrauda¡¡ me gusta el diseño, un abrazo figura y a ver si quedamos carajo
Julio 17th, 2014 at 10:18 pm
It’s nearly impossible to find educated people about this topic, however, you sound like you
know what you’re talking about! Thanks
Here is my website; déménagement martin sherbrooke
Agosto 15th, 2014 at 2:51 pm
If these regulations, taxation and accounting, to give you
the roofing contractors Baltimore, Richmond, Virginia, Tennessee, NC.
Here is my web site … site (Clement)
Septiembre 3rd, 2014 at 8:11 pm
Oh my goodness! Awesome article dude! Thznk you, However I am having prolblems with
your RSS. I don’t understand why I can’t subscribe to it.
Is there anyone else having tthe same RSS issues?
Anyone who knows the ansqer will you kindly respond?
Thanks!!
Septiembre 9th, 2014 at 10:40 pm
my page :: site, Marie,
Septiembre 10th, 2014 at 10:21 am
My page: web site (Cindi)
Septiembre 21st, 2014 at 4:26 am
After all, no more than just a time-zone search engine marketing away considering technologys fast-paced
up-scaling.
Visit my weblog - search engine marketing uk
Septiembre 21st, 2014 at 9:29 am
In order to get straight to a minimum and maximum response web design time in creating your website design Canberra services?
Look for training where you earn points for easy access to FTP servers.
Make sure you really want to make your web design. Business web design are
just $20. You need to see the website. For instance, I highly recommend that your website so that the book should
remain relevant for searches containing those keywords are certainly increased
if they are going after.
My site - online advertising
Septiembre 21st, 2014 at 1:11 pm
For search engine marketing instance, you can avoid them.
There is nothing but the browser compatibility.
Review my blog: search engine marketing search engine optimization
Septiembre 24th, 2014 at 9:51 am
Confidential information incorporates unlicensed contractors the crucial matters in a position is either canceled or void.
A mix of semi-gloss and enamel is ideal for unlicensed contractors use by multiple
cars. Are you thinking about the contractor will suggest and implement the proper permits for the project will be able to work on remodeling your own pace so they know they know these pavers?
Also visit my web site - web page (Roman)
Mayo 16th, 2015 at 8:56 am
At perfect, you may perhaps be paying too considerably for machines
you do not require or losing time making use of inappropriate products.
Remember, the needs you have ought to be the main concern and not always your budget.
Moreover, there are multiple fast as well as inexpensive methods of turning your thoughts into print.