¿Quiénes son Alice y Bob en criptografía?

Autor: | Última modificación: 27 de julio de 2022 | Tiempo de Lectura: 2 minutos

Si te interesa la criptografía, verás los nombres de Alice y Bob con mucha frecuencia, ya que te ayudarán a comprender todo tipo de ejercicios matemáticos y algoritmos. ¿Pero quiénes son exactamente Alice y Bob en criptografía, qué representan y para qué fueron creados? En este post, te hablaremos sobre estos personajes, su origen y su función en el mundo de la ciencia y las matemáticas. A continuación, te hablaremos sobre una de las convenciones más vistas y utilizadas para entender la criptografía.

¿Quiénes son Alice y Bob en criptografía?

Alice y Bob son dos personajes imaginarios que fueron creados para utilizarlos de manera estándar en ejemplos y explicaciones de criptografía, teoría de juegos y física, entre otros campos. Sobre todo, se pueden ver en ejemplos en inglés, pero el modelo se ha adoptado a lo largo y ancho del mundo con adaptaciones para cada idioma. Por ejemplo, en español, es común referirse a Alice como «Alicia» y a Charlie (de quien hablaremos después) como «Carlos».

Lo nombres Alice y Bob se utilizan en criptografía para evitar el uso de letras para representar a los personajes del ejemplo. «A», «B», «X» y «Y», por ejemplo, son símbolos que se pueden confundir fácilmente con las variables de una función. Por eso, se han elegido nombres cuyas iniciales son las dos primeras letras del alfabeto y, así, poder representar de forma clara y ordenada a los agentes de un sistema de comunicación o cifrado.

Alice y Bob también son nombres que se consideran políticamente correctos y aceptados por la comunidad científica, ya que incluyen tanto a un hombre como a una mujer. Las demás convenciones de nombres ficticios para ejemplos también cumplen con esta condición, como veremos a continuación.

Más convenciones como Alice y Bob en criptografía

Existen más convenciones como Alice y Bob en criptografía. Las más conocidas fueron propuestas en 1994 por Bruce Schneier, en su libro Applied Criptography. Desde ese entonces, se han conservado como estándar, pero, en realidad, cada quien es libre de desarrollar ejemplos con las convenciones que prefiera. Algunos de los nombres más famosos propuestos por Schneier son:

  • Alice y Bob: primer y segundo participante de un sistema. Usualmente es Alice quien desea enviar un mensaje para Bob.
  • Charlie: tercer participante del sistema.
  • Dan o Dave: cuarto participante del sistema.
  • Eve: espía pasivo del sistema.
  • Erin: quinto participante.
  • Frank: sexto participante (y así sucesivamente con el alfabeto).
  • Mallory: agente malicioso activo.
  • Trudy: intruso en el sistema.

¿Cómo aprender más?

Ya sabes quiénes son Alice y Bob en criptografía. Si quieres seguir aprendiendo y convertirte en un verdadero experto en ciberseguridad, aquí te ofrecemos la mejor opción para ti. Entra en nuestro Ciberseguridad Full Stack Bootcamp y especialízate en menos de 7 meses. ¡Inscríbete!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!