Alice y Bob, una pareja tecnológicamente segura

Alice y Bob

Alice y Bob

Desde que Ronald Rivest, Adi Shamir y Leonard Adleman desarrollaron el sistema criptográfico de clave pública RSA (Rivest – Shamir – Adleman) en 1977, existen dos nombres que se han convertido en imprescindibles dentro de artículos, presentaciones, documentos, conferencias y exposiciones relacionadas con la seguridad informática y la criptografía. Estos nombres son Alice y Bob.

Alice y Bob no son personas físicas reales sino personajes ficticios inventados para ser usados en las explicaciones criptográficas. Sus creadores (los mismos que asacaron RSA) los utilizaron por primera vez en el seminario que dio a conocer su algoritmo y, desde entonces, todos los profesionales relacionados con la materia hacen uso de sus nombres para explicar conceptos.

El tema es bien sencillo: los nombres se usan por convenio para evitar sentencias del tipo «la persona A quiere enviar un mensaje cifrado a la persona B». Los padres de Alice y Bob se dieron cuenta de que en una larga exposición donde personas A y personas B envían y reciben mensajes, los asistentes terminan por perderse con tanta letra para aquí y para allá. No hablemos entonces si en el discurso se introducen nuevos elementos C, D, E y etcétera. El lío es monumental.

Sin embargo, está demostrado que utilizando Alice (A) y Bob (B), el público enseguida relaciona en sus cerebros dichos nombres con caras de personas (mujer y hombre), haciendo más sencilla y comprensiva la disertación. Es algo así como procurar enseñar a un niño a sumar con canicas o cochecitos de juguete en lugar de utilizar números, un concepto asaz abstracto para sus recién estrenadas neuronas.

Alice y Bob son tan famosos y reconocidos en el mundo de la seguridad informática que el propio profesor Andrew S. Tanenbaum (una eminencia en estos campos), en su libro ‘Redes de computadoras‘, cuenta que si escribes algo sobre criptografía y utilizas otros nombres, es bastante probable que nadie se tome en serio lo que dices.

Existen multitud de nombres de actores secundarios que han ido surgiendo al calor de Alice y Bob. Y es que, en ocasiones, es necesario recurrir a un mayor número de agentes implicados en las comunicaciones. Así pues, podemos destacar a Carol (o Charlie) como tercer participante principal (la persona C), a Dave (persona D) como cuarto participante, a Craig como el password cracker o a Eve como eavesdropper (la atacante en modo escucha).

Esta pareja es tan cercana a los entendidos en criptografía que, incluso, han aparecido numerosos chistes acerca de ellos. Un buen ejemplo es el que sigue:

¿Cuál es el colmo de un criptógrafo? Que su mujer se llame Alice, que ella tenga un amante que se llame Bob y que el hombre no entienda nada de lo que se cuentan en sus cartas.

También otros más elaborados y que no hay Dios que los entienda porque, además de estar en inglés, hay que ser un friqui de la criptografía para saber dónde está la puñetera gracia.

Alice y Bob representan una pareja inseparable, con una comunicación muy fluida y segura a prueba de extraños y terceras personas. Los amantes más tecnológicos que hayamos conocido nunca. Una historia de amor indescifrable.

Por cierto, este hecho de inventar personas y personajes no es privativo de la informática. En el mundo de la radio tienen a Dave y Sue, en el teatro americano a George Spelvin y en la Armada Británica a Tommy Atkins, entre otros.

6 comentarios a “Alice y Bob, una pareja tecnológicamente segura”

Escribe tu comentario

eBook 'retroPLOF!'

retroPLOF!
Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

<script>» title=»<script>


<script>

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies