© 2010, Joan Gómez Urgellés por el texto
© 2012, R B A Contenidos Editoriales y Audiovisuales, S.A.
© 2012, R B A Coleccionables, S.A.
Realización: EDITEC
Diseño cubierta: Llorenf Martí
Diseño interior: Babel, disseny i maquetació, S.L.
Créditos fotográficos: Age Fotostock 38, 70, 71, 85;Album 25;
Album-Lessing 37, 48; Archivo militar de Avila 62, 63i,
63d; Archivo R B A 1 5 ,17a, 17b, 1 8 ,4 2 ,4 6 ,9 3 ,9 7 ,1 0 0 ;
Album-Akg 1 1 ,5 0 ,5 4 ,1 1 4 ; Corbis 61i, 61d, 6 5 ,7 2 ,7 3 ,
108; iStockphoto 2 6 ,28,111; Joan Pejoan 115; National
Crypologic Museum, Maryland 45, 69
Reservados todos los derechos. Ninguna parte de esta
publicación puede ser reproducida, almacenada o transmitida
por ningún medio sin permiso del editor
ISBN: 978-84-473-7731-2
Depósito legal: B 17017-2014
Impreso y encuadernado en Gráficas Estella
Impreso en España - Printed ín Spain
Sumario
Prefacio ......................................................... 7
Capítulo 1. ¿Cuán segura es la información? ...................... 9
Códigos, cifras y claves ........................................ 10
Claves privadas y claves públicas ............................... 13
El «telegrama Zimmermann» ....................................... 14
La Habitación 40 se pone a trabajar ............................. 16
Capítulo 2. La criptografía, de la Antigüedad al siglo XIX....... 21
La esteganografía ............................................... 21
La criptografía por transposición ............................... 22
Al César lo que es del César .................................... 24
16=4. Aritmética modular y las matemáticas del cifrado César..... 27
Jugando a espías ................................................ 33
Más allá del cifrado afín ....................................... 35
El análisis de frecuencias ...................................... 38
Un ejemplo en detalle ........................................... 39
El cifrado polialfabético ....................................... 41
La aportación de Alberti ........................................ 42
El cuadrado de De Vigenére ...................................... 43
Clasificar alfabetos............................................. 47
El criptoanalista anónimo ....................................... 49
Capítulo 3. Máquinas que codifican .............................. 53
El código Morse ................................................. 53
A 80 kilómetros de París......................................... 57
La máquina Enigma ............................................... 60
Descifrar el código Enigma ...................................... 67
Los británicos toman el relevo .................................. 69
Otros códigos de la Segunda Guerra Mundial ...................... 71
Los «hablantes en código» navajos ............................... 73
Vías de innovación: el cifrado de Hill .......................... 74
Capítulo 4. Dialogar con ceros y unos ........................... 77
El código ASCII ................................................. 77
El sistema hexadecimal .......................................... 79
Sistemas de numeración y cambios de base ........................ 82
Códigos contra la pérdida de información ........................ 83
Los «otros» códigos: los estándares de la industria y el comercio 88
Las tarjetas de crédito ......................................... 88
Los códigos de barras ........................................... 92
El código EAN-13 ................................................ 95
Capítulo 5. Un secreto a voces: la criptografía de llave pública. 99
El problema de la distribución de la clave ...................... 99
El algoritmo de Diffie-Hellman ................................. 100
Los primos acuden al rescate: el algoritmo RSA ................. 104
El algoritmo RSA, en detalle ................................... 105
¿Por qué deberíamos confiar en el algoritmo RSA? ............... 106
Una privacidad razonable ....................................... 107
Autenticación de mensajes y claves ............................. 108
Las funciones hash ............................................. 109
Los certificados de clave pública .............................. 110
Pero ¿es seguro comprar en Internet? ........................... 112
Capítulo 6. Un futuro cuántico ................................. 113
La computación cuántica ........................................ 113
El gato que no estaba ni vivo ni muerto ........................ 114
Del bit al qubit ............................................... 116
¿El fin de la criptografía? .................................... 118
Lo que la mecánica cuántica quita, la mecánica cuántica lo da .. 118
La cifra indescifrable ......................................... 120
32 centímetros de secreto absoluto ............................. 124
Anexo .......................................................... 127
Bibliografía ................................................... 139
índice analítico ............................................... 141