¿QUÉ SABEMOS DE? La criptografía Luis Hernández Encinas 69_Lacriptografía.indd 1 26/1/16 11:55 La criptografía Luis Hernández Encinas (cid:20)(cid:7)(cid:21)(cid:5)(cid:13)(cid:13)(cid:3)^(cid:29)(cid:8)_‘(cid:15)k(cid:8)(cid:4)(cid:18)(cid:16)(cid:5)w(cid:7)(cid:4)(cid:8)(cid:14)(cid:5)x COMITÉ EDITORIAL CONSEJO ASESOR PILAR TIGERAS SÁNCHEZ, DIRECTORA JOSÉ RAMÓN URQUIJO GOITIA ROSINA LÓPEZ-ALONSO FANDIÑO BEATRIZ HERNÁNDEZ ARCEDIANO, SECRETARIA AVELINO CORMA CANÓS MARIA VICTORIA MORENO ARRIBAS RAMÓN RODRÍGUEZ MARTÍNEZ GINÉS MORATA PÉREZ DAVID MARTÍN DE DIEGO JOSE MANUEL PRIETO BERNABÉ LUIS CALVO CALVO SUSANA MARCOS CELESTINO ARANTZA CHIVITE VÁZQUEZ MIGUEL FERRER BAENA CARLOS PEDRÓS ALIÓ JAVIER SENÉN GARCÍA EDUARDO PARDO DE GUEVARA Y VALDÉS MATILDE BARÓN AYALA CARMEN VIAMONTE TORTAJADA VÍCTOR MANUEL ORERA CLEMENTE PILAR HERRERO FERNÁNDEZ MANUEL DE LEÓN RODRÍGUEZ PILAR LÓPEZ SANCHO MIGUEL ÁNGEL PUIG-SAMPER MULERO ISABEL VARELA NIETO PILAR GOYA LAZA JAIME PÉREZ DEL VAL ALBERTO CASAS GONZÁLEZ ELENA CASTRO MARTÍNEZ CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES HTTP://PUBLICACIONESOFICIALES.BOE.ES (cid:2)(cid:3)(cid:4)(cid:5)(cid:6)(cid:7)(cid:8)(cid:9)(cid:10)(cid:11)(cid:12)(cid:13)(cid:7)(cid:8)(cid:14)(cid:5)(cid:8)(cid:13)(cid:15)(cid:16)(cid:3)(cid:5)(cid:10)(cid:17)(cid:18)(cid:19)(cid:8)(cid:20)(cid:18)(cid:10)(cid:21)(cid:7)(cid:4)(cid:8)(cid:2)(cid:5)(cid:21)(cid:8)(cid:22)(cid:3)(cid:15)(cid:14)(cid:3)(cid:13)(cid:5) (cid:23)(cid:7)(cid:17)(cid:7)(cid:9)(cid:10)(cid:18)(cid:24)(cid:25)(cid:18)(cid:8)(cid:14)(cid:5)(cid:8)(cid:13)(cid:15)(cid:16)(cid:3)(cid:5)(cid:10)(cid:17)(cid:18)(cid:19)(cid:8)(cid:26)(cid:8)(cid:27)(cid:28)(cid:3)(cid:29)(cid:30)(cid:4)(cid:17)(cid:7)(cid:13)(cid:30) (cid:26)(cid:8)(cid:8)(cid:31)(cid:15)(cid:3)(cid:4)(cid:8)!(cid:5)(cid:10)(cid:29)(cid:11)(cid:29)(cid:14)(cid:5)"(cid:8)#(cid:29)(cid:13)(cid:3)(cid:29)(cid:18)(cid:4)$(cid:8)%&’* (cid:26)(cid:8)(cid:8)(cid:20)+/(cid:20)$(cid:8)%&’* (cid:26)(cid:8) (cid:31)(cid:7)(cid:4)(cid:8)(cid:31)(cid:3)(cid:16)(cid:10)(cid:7)(cid:4)(cid:8)(cid:14)(cid:5)(cid:8)(cid:21)(cid:18)(cid:8)(cid:20)(cid:18)(cid:17)(cid:18)(cid:10)(cid:18)(cid:17)(cid:18)$(cid:8)%&’* (cid:8) (cid:23)(cid:15)(cid:5)(cid:29)(cid:13)(cid:18)(cid:10)(cid:10)(cid:18)(cid:21)$(cid:8);& (cid:8) %<&&=(cid:8)>(cid:18)(cid:14)(cid:10)(cid:3)(cid:14) (cid:8) (cid:27)(cid:5)(cid:21)?(cid:8)@’(cid:8)Z[%(cid:8)%&(cid:8);; (cid:8) (cid:23)(cid:18)\?(cid:8)@’(cid:8)Z[%(cid:8)=[(cid:8)[= (cid:8) ]]]?(cid:13)(cid:18)(cid:17)(cid:18)(cid:10)(cid:18)(cid:17)(cid:18)?(cid:7)(cid:10)(cid:9) ISBN (CSIC): 978-84-00-10045-2 ISBN ELECTRÓNICO (CSIC): 978-84-00-10046-9 ISBN (CATARATA): 978-84-9097-107-9 NIPO: 723-16-001-3 NIPO ELECTRÓNICO: 723-16-002-9 DEPÓSITO LEGAL: M-2.860-2016 IBIC: PDZ-GPJ ESTE LIBRO HA SIDO EDITADO PARA SER DISTRIBUIDO. LA INTENCIÓN DE LOS EDITORES ES QUE SEA UTILIZADO LO MÁS AMPLIAMENTE POSIBLE, QUE SEAN ADQUIRIDOS ORIGINALES PARA PERMITIR LA EDICIÓN DE OTROS NUEVOS Y QUE, DE REPRODUCIR PARTES, SE HAGA CONSTAR EL TÍTULO Y LA AUTORÍA. A mi hijo Luis, para quien el RSA y la ECC han dejado de tener secretos Índice AGRADECIMIENTOS 9 INTRODUCCIÓN 11 CAPÍTULO 1. Criptografía clásica 23 CAPÍTULO 2. Las máquinas cifradoras y la Segunda Guerra Mundial 48 CAPÍTULO 3. La criptografía de hoy 72 CAPÍTULO 4. Criptografía de clave simétrica 87 CAPÍTULO 5. Criptografía de clave asimétrica 98 CAPÍTULO 6. Usos actuales y tendencias futuras 114 GLOSARIO 141 BIBLIOGRAFÍA 145 {(cid:9)(cid:10)(cid:18)(cid:14)(cid:5)(cid:13)(cid:3)w(cid:3)(cid:5)(cid:29)(cid:17)(cid:7)(cid:4) Quiero agradecer a mi compañeros criptógrafos, Raúl Durán y Víctor Gayoso, sus comentarios de todo tipo para mejorar la redacción y el contenido de esta obra; a Jesús Negrillo por su afán en lograr la perfección a la hora de fotografiar cualquier cosa que se ponga por delante, en especial si son máquinas de cifrado; y a Agustín Martín su tiempo y dedicación, con quien los intercambios de parecer han sido largos e intensos, y cuyo afán en que las cosas sean claras y comprensibles no tiene fin. También quiero expresar mi gratitud al Centro Cripto - lógico Nacional (CCN) por las facilidades que me ha dado en todo momento para conseguir algunas de las mejores fotos que se incluyen en este libro. Quiero destacar, en especial, la oportunidad que me ha dado de hacer cuantas fotos he que- rido de su máquina Enigma, que, de no ser así, no podrían mostrarse en esta obra con tanto detalle. 9