La silla ecléctica

Biografia de Alice y Bob o como verle la gracia a la criptografía.

Abril 13th, 2007 by Sergio

Si en el episodio anterior hablábamos de chistes corporativos, en el capítulo de hoy soy yo el que los cuenta. Para un tipo normal que lee el periódico en papel y tiene los últimos dígitos de su teléfono como clave de la tarjeta de crédito, Alice y Bob son dos nombrajos yankis igual de horteras que Yonatan y Yenifer. Por contra, para el lector medio de kriptópolis o simplemente para cualquiera que por placer o por obligación haya tenido que vérselas con cualquier texto de criptografía, Alice y Bob son de la familia.

En libros con cientos de ejemplos en los que siempre A quiere transmitir algo a B sin que C se entere, ¿qué mejor que inventar nombres para dar algo mas de humanidad al intercambio de información?. De hecho, cuenta Tanenbaum en su libro de redes de ordenadores que si escribes algo sobre criptografía y utilizas otros nombres, es bastante probable que nadie se tome en serio lo que dices. Y es que Tanenbaum de chistes del gremio sabe un poco. Pagando a uno de sus doctorandos para que le recopilase todos los que salen en su colección de libros seguro que podría publicar otro, uno de esos finitos que venden en cestas en el super.

Buscando en la historia, el origen de Alice y Bob coincide con el origen de la criptografía moderna: En el artículo en el que Ron Rivest, Adi Shamir y Len Adleman (RSA) mostraron al mundo la criptografía asimétrica, Alice y Bob fueron los primeros privilegiados en utilizarla para asegurar sus comunicaciones. Por si a estas alturas aún queda alguien leyendo que no sea entendido en el tema, conviene dar una explicación en dos líneas de qué es criptografía asimétrica y simétrica. A groso modo, con criptografía simétrica es posible cifrar una comunicación y descifrarla, pero con la misma clave, lo que es útil, pero le plantea a Bob el problema de enviarle su clave a Alice de forma segura. Con criptografía asimétrica se utilizan dos claves distintas, pública y privada. En esta “sutil” característica se basa casi toda la seguridad de la Internet actual, desde la firma electrónica que, en breve, todos usaremos cotidianamente a la confianza en las compras Online o el cifrado de los mensajes de correo electrónico.

Además de Alice y Bob, en la wikipedia aparecen un monton más de nombres criptográficos, mas o menos usados. Trudy suele aparecer mucho como intruso - ¿Trudy es nombre masculino? - pero los demás apenas me suenan.

Una vez conocido el origen de Alice y Bob, podemos añadir a la gloriosa serie de chistes de parvulario titulada “cual es el colmo de… ” un chascarrillo tremendamente ingenioso que se me ocurrió estudiando y con el que podréis dároslos de frikis criptográficos ante vuestas amistades:

Cual es el colmo de un criptógrafo: Que tu mujer se llame Alice, que tenga un amante que se llame Bob y que no entiendas nada de lo que se cuentan en sus cartas.

En efecto, no es que tras leer este post sigas sin comprender quienes son Alice y Bob, es que no tiene gracia, pero los de CQC tampoco y los repiten todos los viernes.

Filed under teleco, humor having

11 Responses

  1. ale Says:

    sergio galano no defrauda¡¡ me gusta el diseño, un abrazo figura y a ver si quedamos carajo

  2. déménagement martin sherbrooke Says:

    It’s nearly impossible to find educated people about this topic, however, you sound like you
    know what you’re talking about! Thanks

    Here is my website; déménagement martin sherbrooke

  3. Clement Says:

    If these regulations, taxation and accounting, to give you
    the roofing contractors Baltimore, Richmond, Virginia, Tennessee, NC.

    Here is my web site … site (Clement)

  4. Lynne Says:

    Oh my goodness! Awesome article dude! Thznk you, However I am having prolblems with
    your RSS. I don’t understand why I can’t subscribe to it.
    Is there anyone else having tthe same RSS issues?

    Anyone who knows the ansqer will you kindly respond?

    Thanks!!

  5. Marie Says:

    my page :: site, Marie,

  6. Cindi Says:

    My page: web site (Cindi)

  7. search engine marketing uk Says:

    After all, no more than just a time-zone search engine marketing away considering technologys fast-paced
    up-scaling.

    Visit my weblog - search engine marketing uk

  8. online advertising Says:

    In order to get straight to a minimum and maximum response web design time in creating your website design Canberra services?
    Look for training where you earn points for easy access to FTP servers.
    Make sure you really want to make your web design. Business web design are
    just $20. You need to see the website. For instance, I highly recommend that your website so that the book should
    remain relevant for searches containing those keywords are certainly increased
    if they are going after.

    My site - online advertising

  9. search engine marketing search engine optimization Says:

    For search engine marketing instance, you can avoid them.
    There is nothing but the browser compatibility.

    Review my blog: search engine marketing search engine optimization

  10. Roman Says:

    Confidential information incorporates unlicensed contractors the crucial matters in a position is either canceled or void.

    A mix of semi-gloss and enamel is ideal for unlicensed contractors use by multiple
    cars. Are you thinking about the contractor will suggest and implement the proper permits for the project will be able to work on remodeling your own pace so they know they know these pavers?

    Also visit my web site - web page (Roman)

  11. shelve Says:

    At perfect, you may perhaps be paying too considerably for machines
    you do not require or losing time making use of inappropriate products.
    Remember, the needs you have ought to be the main concern and not always your budget.

    Moreover, there are multiple fast as well as inexpensive methods of turning your thoughts into print.

Leave a Comment

Please note: Comment moderation is enabled and may delay your comment. There is no need to resubmit your comment.