Las 24 palabras: qué es una identidad criptográfica Cuadernos Lacre · Concepto · 18 de mayo de 2026 https://solo2.net/cuadernos/articulos/las-24-palabras-identidad-criptografica.html Una identidad criptográfica no es una contraseña: no la guarda ningún servidor y no se recupera. Una explicación didáctica del mecanismo BIP39, por qué exactamente veinticuatro palabras, y qué peso real recae sobre quien las posee. --- Para entendernos: Si olvidas tu contraseña de Gmail, Google te la restablece. Si pierdes las 24 palabras que componen una identidad criptográfica, no hay a quién pedírselas. No es que el procedimiento sea estricto — es que no existe nadie en la otra punta. Esa diferencia es toda la diferencia. --- La diferencia entre una contraseña y una identidad Una contraseña, en el modelo clásico de internet, no es la identidad del usuario. Es un comprobante. El usuario tiene una identidad —un nombre, un correo electrónico, un número de cliente— y, para demostrar ante un servidor que es quien dice ser, presenta una contraseña que el servidor compara contra una huella que tenía almacenada. Si las huellas coinciden, el servidor concede la sesión. Si la contraseña se pierde, el usuario sigue siendo el mismo usuario; lo que pierde es el comprobante, y existe un procedimiento de recuperación —un correo a la dirección registrada, una pregunta de seguridad— para restituirlo. Una identidad criptográfica funciona de otra manera. No hay servidor. No hay base de datos en la que comparar huellas. La identidad es un secreto matemático que su poseedor usa para firmar mensajes; cualquiera con la pareja pública del secreto puede verificar que la firma corresponde a quien dice ser, sin que un tercero medie en la verificación. Quien tiene el secreto, es la identidad; quien lo pierde, deja de serla. No hay recuperación porque no hay tercero a quien acudir. La sentencia es categórica y la explicaremos despacio: no hay nadie a quien pedirle que vuelva a darte tu identidad. No existe, porque no la tenía en primer lugar. Lo que representan veinticuatro palabras Un secreto matemático de treinta y dos bytes —doscientos cincuenta y seis bits— es difícil de retener y aún más difícil de transcribir sin error. La industria criptográfica resolvió este problema en 2013 con un estándar pequeño y elegante llamado BIP39: una forma de representar esos doscientos cincuenta y seis bits como una secuencia de veinticuatro palabras tomadas de una lista oficial de dos mil cuarenta y ocho. La aritmética encaja: dos mil cuarenta y ocho palabras producen once bits de información por palabra; once bits multiplicados por veinticuatro palabras dan doscientos sesenta y cuatro bits totales; doscientos cincuenta y seis son los del secreto y ocho son una suma de comprobación que permite detectar errores al transcribir. La cuenta no es decorativa. Si alguien transcribe veintitrés palabras correctamente y se equivoca en la veinticuatro, la suma de comprobación lo detectará: el software le dirá «esta secuencia no es válida». Si alguien transcribe las veinticuatro correctas, el software derivará la misma identidad sin ambigüedad. La elección de la lista de palabras también es deliberada: las palabras del vocabulario BIP39 son cortas, distintas entre sí, sin diacríticos, escogidas para minimizar confusiones fonéticas y ortográficas. Es un vocabulario diseñado para ser recordado, escrito y dictado por seres humanos sin pérdida. De la frase a la clave Las veinticuatro palabras no son la clave criptográfica que firma mensajes. Son una representación recuperable de la entropía original que, mediante un proceso determinista llamado PBKDF2, se transforma en una semilla de sesenta y cuatro bytes. De esa semilla derivan, también de forma determinista, las claves criptográficas concretas que el usuario emplea: una clave privada para firmar y una clave pública correspondiente que se publica para verificar las firmas. Mismo mecanismo en sistemas distintos: las criptomonedas usan curva secp256k1; el protocolo Signal y muchos sistemas modernos usan Ed25519 sobre la curva Curve25519. El usuario, en la práctica, nunca ve la semilla ni las claves derivadas. Ve las veinticuatro palabras al crear su identidad y, opcionalmente, las anota en un papel. Las palabras viajan luego entre sus dispositivos cuando quiere migrar la identidad: las introduce en la aplicación nueva, la aplicación deriva la misma semilla, las mismas claves, la misma identidad. Es un mecanismo portable, criptográficamente sólido y, dentro de los límites de lo razonable, recordable. Cómo se firma con la clave (pincelada Zig) Lo que la frase no es Tres equivocaciones frecuentes conviene despejar. La frase no es una contraseña en sentido propio: no se compara contra una huella almacenada en un servidor; se introduce en el dispositivo del usuario para reconstruir matemáticamente la identidad. La frase no se recupera: si se pierde, no hay nadie a quien pedírsela; si se duplica, se duplica también la identidad. La frase no es una credencial separable de la identidad: la frase es la identidad. Quien la tiene puede actuar como ella, sin permiso adicional, sin proceso de autorización, sin recuperación posible. Esta tercera propiedad es la que cambia el peso del asunto. Una contraseña perdida es una molestia administrativa. Una identidad criptográfica perdida es la identidad. Un papel con la frase encontrado por terceros no es un riesgo de robo de cuenta: es la entrega de la identidad entera. La promesa del sistema —que nadie pueda revocarte tu identidad ni bloquearte arbitrariamente— viene acompañada inseparablemente de la responsabilidad — que tú eres el único custodio de algo que nadie puede restituir por ti. La promesa y el peso El modelo de identidad criptográfica suele recibir el calificativo de autosoberano —self-sovereign en la literatura anglosajona—. La elección de palabra es deliberada y describe con bastante exactitud la condición. El usuario es soberano sobre su identidad en un sentido casi medieval: no la concede ningún rey, ningún emisor, ninguna autoridad central; tampoco la pueden retirar ninguno de los anteriores. Pero también, como el monarca medieval, el usuario carga con la consecuencia entera de sus errores: no hay regente que tome decisiones en su lugar si pierde el sello. La elección entre identidad gestionada por un tercero y identidad autosoberana no tiene una respuesta universal correcta. Para la cuenta de un foro irrelevante, la identidad gestionada es probablemente proporcional al riesgo. Para una identidad profesional que firma documentos jurídicamente vinculantes, para una identidad económica que custodia ahorros propios, para una identidad de comunicación profesional con clientes que han confiado información sensible, la cuestión cambia. Allí la pregunta deja de ser «¿es cómodo?» y se vuelve «¿quién, además de yo, tiene el poder de actuar como yo, y bajo qué circunstancias?». Dónde aparece este mecanismo en sistemas reales El BIP39 nació en el mundo de Bitcoin en 2013 y se extendió rápidamente al ecosistema entero de criptomonedas: cualquier monedero serio acepta hoy una frase BIP39 de doce o veinticuatro palabras como respaldo de la identidad económica de su poseedor. Fuera de las criptomonedas, el mismo concepto subyacente —par criptográfico que prueba autoría sin intermediario— aparece en otros sistemas con sintaxis distinta. Las claves SSH que un administrador de sistemas usa para acceder a sus servidores son un caso clásico: una clave privada que el administrador guarda en su máquina y una pública que se copia en cada servidor; nadie comparable a un servicio centralizado interviene. El protocolo Signal usa Ed25519 con material de clave persistente en el dispositivo; las eIDAS europeas, en su parte de firma cualificada, descansan sobre el mismo principio criptográfico, con la diferencia de que la clave la custodia un proveedor de servicios de confianza cualificado en lugar del usuario. Solo2, plataforma editora de esta publicación, usa una frase BIP39 de veinticuatro palabras como identidad de cada usuario. El usuario, al crear su cuenta, ve las palabras una vez. No se almacenan en ningún servidor de Solo2 ni de nadie: si el usuario las anota y las custodia, mantiene su identidad para siempre. Si las pierde, las pierde. Es la consecuencia coherente con la arquitectura de no haber operador en medio: si Solo2 pudiera devolverle la identidad al usuario que la perdió, podría también dárselo a quien presione a Solo2 para que se lo dé. Para el lector profesional Cuatro consideraciones para quien evalúa adoptar identidad criptográfica en un contexto profesional: 1. La frase es la identidad. Custodia física —papel, varias copias en lugares distintos, eventualmente metal grabado para uso de largo plazo— ofrece más garantías que la custodia digital, que añade superficie de ataque sin reducir el riesgo de pérdida. 2. No hay recuperación. Diseñar el proceso asumiendo que un día se pierde la copia primaria conviene mucho más que descubrirlo el día que se pierde. Una segunda copia geográficamente separada resuelve casi todos los escenarios. 3. No es lo mismo que un certificado cualificado eIDAS. Para firma cualificada en la Unión —escrituras notariales, ciertos trámites con la Administración— la legislación exige un proveedor cualificado que custodia la clave. La identidad criptográfica autosoberana sirve para la comunicación profesional y la firma documental con valor probatorio, pero no sustituye automáticamente al certificado cualificado en los casos donde la norma lo exige. 4. Si la identidad va a transferirse —herencia, sucesión profesional, cierre de actividad— conviene preparar el procedimiento antes, no después. Procedimientos formales con sobres lacrados, instrucciones a un albacea, depósito en notaría, son arreglos clásicos perfectamente compatibles con la naturaleza criptográfica del activo. --- Este artículo cierra el trío conceptual que abrió el ciclo —hash, cifrado, identidad—. Las tres ideas se construyen unas sobre otras: el hash da la huella inalterable, el cifrado da la confidencialidad sin tercero de confianza, la identidad da la autoría sin tercero de concesión. Las tres comparten una propiedad que tampoco es ideológica: trasladan, de quien gestiona un servicio a quien lo usa, capacidades técnicas que tradicionalmente residían en el operador. Trasladan con ellas también responsabilidades. Hablar con honestidad de cualquiera de las tres exige hablar también de las otras dos. Fuentes y lectura adicional - Palatinus, M.; Rusnak, P.; Voisine, A.; Bowe, S. — BIP-0039: Mnemonic code for generating deterministic keys, propuesta de mejora de Bitcoin de 2013. Estándar de facto para frases de recuperación en la industria criptográfica. - RFC 8032 — Edwards-Curve Digital Signature Algorithm (EdDSA), incluyendo Ed25519. IETF, enero de 2017. Especificación normativa del esquema de firma usado en buena parte de la industria contemporánea. - RFC 2898 — PKCS #5: Password-Based Cryptography Specification, versión 2.0. IETF, septiembre de 2000. Define el algoritmo PBKDF2 usado en la derivación BIP39 de frase a semilla. - Reglamento (UE) 910/2014 (eIDAS) y su evolución por el Reglamento (UE) 2024/1183 (eIDAS 2) — marco europeo de identidad electrónica y firma cualificada. Régimen distinto del autosoberano, pero conceptualmente apoyado en los mismos primitivos criptográficos. - Allen, C. — The Path to Self-Sovereign Identity (2016). Texto canónico sobre los principios y compromisos del modelo autosoberano, anterior pero relevante para la comprensión de la familia de soluciones contemporáneas. --- Cuadernos Lacre · Una publicación de Menzuri Gestión S.L. · escrita por R.Eugenio · editada por el equipo de Solo2. https://solo2.net/cuadernos/