Table Of Content¿QUÉ SABEMOS DE?
La criptografía
Luis Hernández Encinas
69_Lacriptografía.indd 1 26/1/16 11:55
La criptografía
Luis Hernández Encinas
(cid:20)(cid:7)(cid:21)(cid:5)(cid:13)(cid:13)(cid:3)^(cid:29)(cid:8)_‘(cid:15)k(cid:8)(cid:4)(cid:18)(cid:16)(cid:5)w(cid:7)(cid:4)(cid:8)(cid:14)(cid:5)x
COMITÉ EDITORIAL CONSEJO ASESOR
PILAR TIGERAS SÁNCHEZ, DIRECTORA JOSÉ RAMÓN URQUIJO GOITIA ROSINA LÓPEZ-ALONSO FANDIÑO
BEATRIZ HERNÁNDEZ ARCEDIANO, SECRETARIA AVELINO CORMA CANÓS MARIA VICTORIA MORENO ARRIBAS
RAMÓN RODRÍGUEZ MARTÍNEZ GINÉS MORATA PÉREZ DAVID MARTÍN DE DIEGO
JOSE MANUEL PRIETO BERNABÉ LUIS CALVO CALVO SUSANA MARCOS CELESTINO
ARANTZA CHIVITE VÁZQUEZ MIGUEL FERRER BAENA CARLOS PEDRÓS ALIÓ
JAVIER SENÉN GARCÍA EDUARDO PARDO DE GUEVARA Y VALDÉS MATILDE BARÓN AYALA
CARMEN VIAMONTE TORTAJADA VÍCTOR MANUEL ORERA CLEMENTE PILAR HERRERO FERNÁNDEZ
MANUEL DE LEÓN RODRÍGUEZ PILAR LÓPEZ SANCHO MIGUEL ÁNGEL PUIG-SAMPER MULERO
ISABEL VARELA NIETO PILAR GOYA LAZA JAIME PÉREZ DEL VAL
ALBERTO CASAS GONZÁLEZ ELENA CASTRO MARTÍNEZ
CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES
HTTP://PUBLICACIONESOFICIALES.BOE.ES
(cid:2)(cid:3)(cid:4)(cid:5)(cid:6)(cid:7)(cid:8)(cid:9)(cid:10)(cid:11)(cid:12)(cid:13)(cid:7)(cid:8)(cid:14)(cid:5)(cid:8)(cid:13)(cid:15)(cid:16)(cid:3)(cid:5)(cid:10)(cid:17)(cid:18)(cid:19)(cid:8)(cid:20)(cid:18)(cid:10)(cid:21)(cid:7)(cid:4)(cid:8)(cid:2)(cid:5)(cid:21)(cid:8)(cid:22)(cid:3)(cid:15)(cid:14)(cid:3)(cid:13)(cid:5)
(cid:23)(cid:7)(cid:17)(cid:7)(cid:9)(cid:10)(cid:18)(cid:24)(cid:25)(cid:18)(cid:8)(cid:14)(cid:5)(cid:8)(cid:13)(cid:15)(cid:16)(cid:3)(cid:5)(cid:10)(cid:17)(cid:18)(cid:19)(cid:8)(cid:26)(cid:8)(cid:27)(cid:28)(cid:3)(cid:29)(cid:30)(cid:4)(cid:17)(cid:7)(cid:13)(cid:30)
(cid:26)(cid:8)(cid:8)(cid:31)(cid:15)(cid:3)(cid:4)(cid:8)!(cid:5)(cid:10)(cid:29)(cid:11)(cid:29)(cid:14)(cid:5)"(cid:8)#(cid:29)(cid:13)(cid:3)(cid:29)(cid:18)(cid:4)$(cid:8)%&’*
(cid:26)(cid:8)(cid:8)(cid:20)+/(cid:20)$(cid:8)%&’*
(cid:26)(cid:8) (cid:31)(cid:7)(cid:4)(cid:8)(cid:31)(cid:3)(cid:16)(cid:10)(cid:7)(cid:4)(cid:8)(cid:14)(cid:5)(cid:8)(cid:21)(cid:18)(cid:8)(cid:20)(cid:18)(cid:17)(cid:18)(cid:10)(cid:18)(cid:17)(cid:18)$(cid:8)%&’*
(cid:8) (cid:23)(cid:15)(cid:5)(cid:29)(cid:13)(cid:18)(cid:10)(cid:10)(cid:18)(cid:21)$(cid:8);&
(cid:8) %<&&=(cid:8)>(cid:18)(cid:14)(cid:10)(cid:3)(cid:14)
(cid:8) (cid:27)(cid:5)(cid:21)?(cid:8)@’(cid:8)Z[%(cid:8)%&(cid:8);;
(cid:8) (cid:23)(cid:18)\?(cid:8)@’(cid:8)Z[%(cid:8)=[(cid:8)[=
(cid:8) ]]]?(cid:13)(cid:18)(cid:17)(cid:18)(cid:10)(cid:18)(cid:17)(cid:18)?(cid:7)(cid:10)(cid:9)
ISBN (CSIC): 978-84-00-10045-2
ISBN ELECTRÓNICO (CSIC): 978-84-00-10046-9
ISBN (CATARATA): 978-84-9097-107-9
NIPO: 723-16-001-3
NIPO ELECTRÓNICO: 723-16-002-9
DEPÓSITO LEGAL: M-2.860-2016
IBIC: PDZ-GPJ
ESTE LIBRO HA SIDO EDITADO PARA SER DISTRIBUIDO. LA INTENCIÓN DE
LOS EDITORES ES QUE SEA UTILIZADO LO MÁS AMPLIAMENTE POSIBLE,
QUE SEAN ADQUIRIDOS ORIGINALES PARA PERMITIR LA EDICIÓN DE OTROS
NUEVOS Y QUE, DE REPRODUCIR PARTES, SE HAGA CONSTAR EL TÍTULO
Y LA AUTORÍA.
A mi hijo Luis, para quien el RSA
y la ECC han dejado de tener secretos
Índice
AGRADECIMIENTOS 9
INTRODUCCIÓN 11
CAPÍTULO 1. Criptografía clásica 23
CAPÍTULO 2. Las máquinas cifradoras
y la Segunda Guerra Mundial 48
CAPÍTULO 3. La criptografía de hoy 72
CAPÍTULO 4. Criptografía de clave simétrica 87
CAPÍTULO 5. Criptografía de clave asimétrica 98
CAPÍTULO 6. Usos actuales y tendencias futuras 114
GLOSARIO 141
BIBLIOGRAFÍA 145
{(cid:9)(cid:10)(cid:18)(cid:14)(cid:5)(cid:13)(cid:3)w(cid:3)(cid:5)(cid:29)(cid:17)(cid:7)(cid:4)
Quiero agradecer a mi compañeros criptógrafos, Raúl Durán
y Víctor Gayoso, sus comentarios de todo tipo para mejorar la
redacción y el contenido de esta obra; a Jesús Negrillo por su
afán en lograr la perfección a la hora de fotografiar cualquier
cosa que se ponga por delante, en especial si son máquinas
de cifrado; y a Agustín Martín su tiempo y dedicación, con
quien los intercambios de parecer han sido largos e intensos,
y cuyo afán en que las cosas sean claras y comprensibles no
tiene fin.
También quiero expresar mi gratitud al Centro Cripto -
lógico Nacional (CCN) por las facilidades que me ha dado
en todo momento para conseguir algunas de las mejores fotos
que se incluyen en este libro. Quiero destacar, en especial, la
oportunidad que me ha dado de hacer cuantas fotos he que-
rido de su máquina Enigma, que, de no ser así, no podrían
mostrarse en esta obra con tanto detalle.
9