INTRODUCCIÓN

Usted, lector, vive inmerso en un mundo de criptografía. Constantemente utiliza protocolos de autenticación, control de acceso, identificación y confidencialidad, y lo ha hecho desde que nació. Cuando de bebé reconocía a mamá por la voz y por el rostro, estaba llevando a cabo un procedimiento de identificación biométrica natural. Papi y mami le enseñaron a no abrir la puerta a desconocidos, no dejar las llaves de casa en cualquier sitio, revelar la mínima información posible a esa señorita que tan amablemente llamaba para vendernos algo por teléfono, y acostumbrarse a que había cajones a los que tenía vetado el acceso. Pronto aprendió que las llaves abren mundos ocultos. Ahí está Harry Potter, con sus palabras mágicas y sus contraseñas de acceso, para recordárselo.

Al crecer, la cosa no cambia; al contrario, va a más. Y no es por arrimar el ascua a mi sardina (bueno, sí que lo es), pero probablemente no pase un día sin que utilice usted algún tipo de criptografía: al conectar el móvil, al sacar dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al pagar con el abono de transporte. Incluso su documento de identidad y su pasaporte incluyen elementos criptográficos.

Este libro electrónico es una buena prueba de ello. Usted lo habrá conseguido de una de estas dos formas: o bien lo compró legalmente, para lo cual tuvo que activar un complejo pero transparente sistema de claves criptográficas entre usted, la tienda y el banco; o bien lo descargó de una red p2p libre (reduciendo con ello mi fortuna personal, y espero que le remuerda la conciencia), para lo cual tuvo que poner en funcionamiento elementos como sistemas de autenticación, identificación y hash. En cualquier caso, su conexión ADSL, protegida mediante cifrado, fue el medio escogido para la transmisión de los datos; a no ser que se lo enviasen por teléfono, en cuyo caso… bueno, creo que ya va cogiendo la onda.

Los sistemas de cifrado y autenticación forman parte natural de nuestras vidas, y cuando todo va bien prácticamente no reparamos en su presencia. Hasta que, sin motivo aparente, dos mas dos dejan de sumar cuatro. En ese instante, sucede algo extraordinario: sistemas matemáticos nítidos y claros, creados por mentes brillantes, de repente se niegan a operar correctamente. Eso es raro. Que una llave de metal abra la puerta hoy y mañana se atasque es algo que no llama la atención: un muelle se ha roto, el metal se ha desgastado, la cerradura se ha oxidado; pero que un algoritmo, que funciona mediante pasos lógicos y perfectamente bien definidos, se comporte de modo tan caprichoso es algo que no debería suceder.

¿Qué hace que la protección criptográfica deje de funcionar en un momento dado? He intentado responder a esa pregunta en este libro. Aquí va un adelanto: la diferencia entre teoría y práctica suele ser grande. Los desarrollos matemáticos que tan claramente parecen sobre el papel se convierten en un ente con vida propia, caótico y temperamental. A veces se tienen que insertar en sistemas complejos, o bien hay que adaptarlos para que sean más rápidos, más baratos o más compatibles con otros sistemas anteriores; por no hablar de la complicación del elemento humano, cuya tontería no conoce límite. Todo conspira para hacer que los puros y perfectos métodos criptográficos que en teoría nos protegen acaben fallando.

El resultado es que la civilización tecnológicamente avanzada en la que vivimos depende en aspectos cruciales de sistemas caprichosos. Así, el PIN de su tarjeta de crédito no le protege como usted cree; las comunicaciones de su móvil pueden ser interceptadas con facilidad; las contraseñas que almacena su servicio online no están tan bien protegidas como debieran; y las redes p2p ponen a disposición de todos un conjunto de materiales audiovisuales que, en teoría, no deberían estar allí.

Cada caso es un mundo. Por eso, a lo largo de este libro he recorrido la evolución de diferentes sistemas donde la criptografía juega un papel fundamental. He procurado ser riguroso, y espero haberlo conseguido sin aburrir. Tenía dos opciones: escribir un libro donde se analizasen sistemas de cifrado desde un punto de vista teórico, con extensos desarrollos matemáticos arcanos y complicados; o compilar una lista de ejemplos, anécdotas y casos particulares sin rigor alguno. He leído libros de los dos tipos, y por lo general resultan aburridos los unos y frívolos los otros.

Mi elección ha sido un híbrido. A lo largo de este libro podrá usted seguir la evolución de diversas aplicaciones del cifrado, su desarrollo, sus fallos, sus modificaciones; pero al mismo tiempo, mi vena de profesor ha intervenido para aportar algo de rigor. No tiene sentido, en mi opinión, explicarle a usted cómo evolucionó la tecnología de protección del DVD sin enseñarle los rudimentos matemáticos básicos. No necesitará usted saber de ciencias y de informática; su experiencia como usuario será suficiente.

Por supuesto, un buen libro que se precie debería, en mi opinión, acompañarse de un conjunto de referencias bibliográficas. Eso permite al lector dos fines: ampliar información si así lo desea, y comprobar que el escritor no le está tomando el pelo. Al final de este libro encontrará más de quinientas referencias escogidas con cuidado, que espero le resulten de utilidad. Una gran ventaja de los libros electrónicos (como el que tiene usted ahora en la mano) es que permiten conexión a Internet. De ese modo, basta con hacer clic en el punto apropiado del libro y enseguida tendrá usted acceso a la referencia original. Esto es una gran ventaja respecto a los libros de papel, donde no había más remedio que buscar una biblioteca especializada para encontrar la referencia adecuada.

Espero que esta experiencia de uso le resulte cómoda, lector. Ahora le toca juzgar si mis esfuerzos han dado sus frutos. Ha llegado el momento en que este escritor deje de interrumpirle. Le deseo buena lectura.