¿Quiénes son Alice y Bob en criptografía?

Contenido del Bootcamp dirigido por:

Alice y Bob en criptografía
¿Qué encontrarás en este post?

Si te interesa la criptografía, verás los nombres de Alice y Bob con mucha frecuencia, ya que te ayudarán a comprender todo tipo de ejercicios matemáticos y algoritmos. ¿Pero quiénes son exactamente Alice y Bob en criptografía, qué representan y para qué fueron creados? En este post, te hablaremos sobre estos personajes, su origen y su función en el mundo de la ciencia y las matemáticas. A continuación, te hablaremos sobre una de las convenciones más vistas y utilizadas para entender la criptografía.

¿Quiénes son Alice y Bob en criptografía?

Alice y Bob son dos personajes imaginarios que fueron creados para utilizarlos de manera estándar en ejemplos y explicaciones de criptografía, teoría de juegos y física, entre otros campos. Sobre todo, se pueden ver en ejemplos en inglés, pero el modelo se ha adoptado a lo largo y ancho del mundo con adaptaciones para cada idioma. Por ejemplo, en español, es común referirse a Alice como «Alicia» y a Charlie (de quien hablaremos después) como «Carlos».

Lo nombres Alice y Bob se utilizan en criptografía para evitar el uso de letras para representar a los personajes del ejemplo. «A», «B», «X» y «Y», por ejemplo, son símbolos que se pueden confundir fácilmente con las variables de una función. Por eso, se han elegido nombres cuyas iniciales son las dos primeras letras del alfabeto y, así, poder representar de forma clara y ordenada a los agentes de un sistema de comunicación o cifrado.

Alice y Bob también son nombres que se consideran políticamente correctos y aceptados por la comunidad científica, ya que incluyen tanto a un hombre como a una mujer. Las demás convenciones de nombres ficticios para ejemplos también cumplen con esta condición, como veremos a continuación.

Más convenciones como Alice y Bob en criptografía

Existen más convenciones como Alice y Bob en criptografía. Las más conocidas fueron propuestas en 1994 por Bruce Schneier, en su libro Applied Criptography. Desde ese entonces, se han conservado como estándar, pero, en realidad, cada quien es libre de desarrollar ejemplos con las convenciones que prefiera. Algunos de los nombres más famosos propuestos por Schneier son:

  • Alice y Bob: primer y segundo participante de un sistema. Usualmente es Alice quien desea enviar un mensaje para Bob.
  • Charlie: tercer participante del sistema.
  • Dan o Dave: cuarto participante del sistema.
  • Eve: espía pasivo del sistema.
  • Erin: quinto participante.
  • Frank: sexto participante (y así sucesivamente con el alfabeto).
  • Mallory: agente malicioso activo.
  • Trudy: intruso en el sistema.

¿Cómo aprender más?

Ya sabes quiénes son Alice y Bob en criptografía. Si quieres seguir aprendiendo y convertirte en un verdadero experto en ciberseguridad, aquí te ofrecemos la mejor opción para ti. Entra en nuestro Ciberseguridad Full Stack Bootcamp y especialízate en menos de 7 meses. ¡Inscríbete!

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado