Este documento introduce los conceptos básicos de la criptografía, incluyendo su historia, tipos como la criptografía clásica, simétrica y asimétrica, y algoritmos como ROT13, DES y RSA. Explica cómo funcionan métodos como la sustitución de letras y la transposición, así como el uso de claves para cifrar y descifrar mensajes de forma segura.
1. h tt p :/ / glo.or g.m x/ ~ p at u x/
Introduccion a la
Criptografia
Ger o n im o Or o z co Mar t in ez
Jos e Lu is Nu ñ ez Becer r a
Es t e d ocu m en t o s e liber a bajo los t erm in os d e:
GNU Fr ee Docu m en t at ion Licen s e (GFDL)
h t tp :/ / www.gn u .or g/ licen s es / fd l.h tm l
2. In d ice
His t o r ia
Cr ip t o gr a fia as im et r ica
Fin a lid ad
Algo r it m o s
Cr ip t o lo gía
Dis t r ib u cio n d e lo s n u m er o s p r im os
Cr ip t oa n á lis is
Eq u iva len cia en t a m a;o d e llaves
Cr ip t ogr a fía
Co m o fu n cio n a
Cr it p gr a fía clás ica
Segu r id a d en la ob s cur id a d
Cr ip t o gr a fia s im et r ica
Algo r it m os d e Cifr ad o Polia lfa bet icos
Algo r it m os d e Cifr ad o St r ea m
In co n ven ien t es
Recap it u lacio n
So lu cio n Id ea l
Cr ip t o gr a fia h ibr id a
Has h es
Algo r it m os d e Cifr ad o en Bloqu es
Ha s h es cr ip t o gr afico s
Co m o t r aba ja
Pr op ied a d es
In co n ven ien t es
Algo r it m o s
Recap it u lacio n
3. In d ice
Fir m as d igit a les
Fu n cion a m ien t o
Cer t ificad os d igit a les
Cr it p t ogr a fia Reca p it u lacio n
Pr ot oco los qu e u t iliz a n cr ip t ogr afia
Ap lica cion es q u e u t iliz a n cr ip t ogr afia
Or gan iz a cio n es y Regu la cio n
Met o d os d e eva lua cion y s elección d e
a lgor it m os m od er n os .
Or gan iz a cio n es es t an d ar
Or gan iz a cio n es cr ip t ogr a fica s
Es fu er z o s ab ier t os
Im p lica cion es legales
4. His t o r ia
La cripto grafía e s tan antig ua co m o la e s critura m is m a.
Lo s e g ipcio s us aro n m e to do s cripto g ráfico s (e s critura
je ro g lífica).
A quie n s e le atribuy e e l prim e r m é to do de e n criptado
e s al Gral. Julio Cé s ar.
El libro m ás an tigu o de cripto g rafía data de l s ig lo XIV.
En e l s iglo XV de s taca Le o n Battis ta Albe rti,
co ns ide rado po r m ucho s e l padre de la cipto g rafía.
En 1 4 7 0 Le o n Battis ta pu blica “Tratado de cifras ” y e n
1 5 3 0 pu blica “Po lig rafía”.
5. His t o r ia
En e l s iglo XVI de s taca Giro lam o Cardan o .
En e l s iglo XIX s e utiliz ó m ucho e l m é to do de
“trans p o s ició n ”.
La prim e r pate n te data de 1 9 1 9 o bre de l ho lande s
Ale x ande r Ko ch y de l ale m án Arth ur Sh e rbius .
Arth ur Sh e rbius in v e n tó la “ENIGMA”.
El m ay o r de s arro llo de la cripto g rafía s e d ió e n e l
pe rio do de e ntre g ue rras .
En 1 9 7 5 Diffie y He llm an e s table ce n bas e s te ó ricas de
lo s alg o ritm o s de llav e pública.
Ya bas ta d e h is to ria.....
6. Fin a lid a d .
Garan tiz ar e l s e cre to e n la co m unicació n e ntre do s
e n tidad e s (pe rs o nas , o rg aniz acio n e s , e tc).
As e g urar que la in fo rm ació n que s e e n v ía e s au té ntica
e n un do ble s e ntido : que e l re m ite n te s e a re alm e n te
quie n dice s e r.
Im pe dir que e l co nte n ido de l m e ns aje
(cripto g ram a) s e a m o dificado e n s u tráns ito .
e n v iado
7. Cr ip t o lo gía .
Se co nfo rm a d e m ate m ático s e inv e s tigado re s
qu e d e d ican s us v alio s as ne u ro n as p ara inv e ntar
nu e v o s algo ritm o s .
Abarca d o s gran de s are as :
Crip to anális is .
Crip to grafía.
8. Cr ip t o a n á lis is .
De finc ió n:
Se e n carga d e e nco ntrar s is te m as p ara d e s c ifrar la
info rm ació n que s e trans m ite n a trav é z d e un
m e d io .
Es e l co nju nto d e té c nicas que inte nta e nc o ntrar la
c lav e u tiliz ada e n tre do s co m u nicacio ne s .
9. Cr ip t o gr a fía .
De finició n:
Pro v ie ne d e las p alabras “crip tos” (o c ulto , s e c re to )
y “g ra f os” (e s critura).
La c ripto grafía e s la cie nc ia d e ap lic ar m ate m átic as
c o m p le jas p ara au m e ntar la s e gu iridad d e las
trans ac cio n e s e le ctro nic as (PKI).
Se e n carga d e la s e gurid ad e n e l e nv io d e lo s dato s
(cifrad o d e info rm ació n).
10. Cr ip t o gr a fía clá s ica .
Mé to do s cripto gráfico s bás ico s .
SUSTITUCIÓN.
Co ns is te bás icam e nte e n s u s tituir lo s caracte re s
d e l m e ns aje inic ial p o r o tro s ; lo s n ue v o s
caracte re s p u e d e n s e r d e cu alqu ie r tipo : le tras ,
s im bo lo s , d igito s , e tc....
(Algo ritm o de Cé s ar, ROT1 3 , ROT4 7 , Vigé ne re )
ORDEN ALEATORIO.
(Tran s p o s ició n ).
11. Cr ip t o gr a fía clá s ica .
Alg oritm o d e Césa r.
El algo ritm o de Cé s ar, llam ad o as í po r que e s e l
qu e e m p le aba Ju lio Cé s ar, p ara e nv iar m e ns aje s
s e cre to s , e s uno d e lo s algo ritm o s m ás s im p le s que
hay .
Po r e je m p lo :
A la le tra 'A' le c o rre s p o nd e la 'D', a la le tra 'B' la 'E'
y as í s u ce s iv am e nte ......
12. Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT1 3 ”.
13. Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT4 7 “.
Pre s e nta tre s v ariante s :
A dife re nc ia d e l algo ritm o ROT1 3 , e l algo ritm o
ROT4 7 to m a e l c aracte r qu e e s ta '4 7 ' c arac te re s
ante s de l carac te r o riginal.
El algo ritm o ROT4 7 to m a e n cu e nta to d o s lo s
c arac te re s im p rim ible s .
Hace
d is tincio ne s
m inú s cu las .
e n tre
m ay ú s cu las
y
14. Cr ip t o gr a fía clá s ica .
Sustitución p or cla v e (Vig é ne r e ,“Bla ise d e
Vig é ne r e “).
Una v e z e s table c ida la co rre s po nde ncia e n tre
alfabe to s , la as ignac ió n d e c arac te re s s e re aliz a
te nie nd o e n cu e nta la po s ició n d e l carácte r e n e l
m e ns aje y e l d igito qu e le co rre s p o nd e s e gú n la
clav e .
....?????
15. EJEMPLO:
Dad o e l te x to “SECRETO” c o n c lav e “2 3 ”, cifrar
u tiliz an do e l m é to d o d e s us tituc ió n p o r clav e .
RESULTADO:
2
3
2
3
2
3
2
S E C R E T O
U H E U G WQ
as i e s tá m e jo r !!!
16. Cr ip t o gr a fía clá s ica .
Tra nsp osición.
Es te tip o de m e canis m o s de cifrad o no s u s titu y e
u no s s ím bo lo s p o r o tro s , s ino qu e c am bia s u o rde n
d e ntro d e l te x to .
Co ns is te e n co lo car e l te x to e n u na tabla d e 'n'
co lu m n as , y d ar co m o te x to c ifrad o lo s s ím bo lo s
d e u na co lu m na - o rd e nad o s d e arriba a abajo co ncate nad o s co n la o tra.
La c lav e 'k ' s e co m po ndría d e l nú m e ro 'n ' junto co n
e l o rd e n e n e l qu e s e de be n le e r las co lu m nas .
....?????
17. Cr ip t o gr a fía clá s ica .
Po r e je m p lo :
Cifrar e l te x to “El p e rro d e San Ro qu e no tie ne
rabo “, co n n = 5 y la p e rm u tació n {3 ,2 ,5 ,1 ,4 } c o m o
c lav e .
Po s ició n
Re s ultado :
Le e r
“ o s o ne alr r ire d nu e o e re e t p aqo nb“
18. Se gu r id a d e n la
onb p an e Sysrmidya d keley colab orar on
s cu t es UC Ber
Marz o 1 9 9 7 : Cou t er
p ar a d esifr ar el Cellu lar Messa ge A lgorith m (CMEA).
Nov ie m bre 1 9 9 9 : Program ad or es n oru egos d el gru p o Ma sters
of Rev erse En gin eerin g (MoRE) d esifrar on con éxit o el Con ten t
Scra m blig Sy stem (CSS) q u e se u so p ar a cifr ar lo s DVD.
Nov ie m bre 2 0 0 0 : Ad i Sh am ir , d esifro u n a d e las series d e
algorit m o s A5 u sad as p ara p r ot eger con ver sacion es p or
t elefon os celu lares d igit ales en m as d e 200 m illon es d e
t elefon os d igit ales GSM.
To do s e s to s alg o ritm o s s e de s arro llaro n e n
s e cre to y no s o po rtaro n la re v is io n abie rta de
lo s cripto analis tas .
19. Cr ip t o gr a fía Sim e t r ica
Mét od o cr ip t ográ fico q u e u s a u n a m is m a cla ve p a r a
cifr a r y p a r a d es cifr a r m en s ajes .
Nu m er o a lea t or io d e la lon git u d corr ect a .
Tom a n el t ext o cla r o com o en t ra d a y u s a n d o la cla v e
sim etrica s aca n u n a ver s ión , cifr a d a d el t ext o. (t ext o
cifr a d o).
20. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado po r m aquinas de s ubs titucio n po lialfabe tico
Enigm a
Pu rple
SIGABA
Ty p e X
21. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de flujo (Stre am Ciph e r)
RC4
Panam a
A5 / 1 , A5 / 2
Pike
Cham e le o n
SEAL
FISH
SOBER
He lix
SOBER- 1 2 8
ISAAC
WAKE
22. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
23. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
3 - Way
AES
Blo w fis h
Cam e llia
CAST- 1 2 8
CAST- 2 5 6
CMEA
DEAL
DES
DEX- X
FEAL
GDES
GOST
IDEA
Iraqui Blo ck ciph e r
KASUMI
Kh afre
KHAZAD
Kh u fu
LOKI8 9 / 9 1
Luc ife r
MAGENTA
MARS
MISTY1
MMB
RC2
Re d Pik e
S- 1
SAFER
Se rpe n t
SHARK
Sk ipjack
Squ are
TEA
Tripe DES
Tw o fis h
RC5
RC6
XTEA
24. Cr ip t o gr a fía Sim e t r ica
Co m o trabaja ?
27. Cr ip t o gr a fía Sim e t r ica
INCONVENIENTES
El in t ercam bio d e claves
Para q u e n n u m er o d e p ers on as s e com u n iq u en
n eces itan : n (n - 1 )/ 2 claves p ara com u n icar s e en t re s i, y
es t as n o s e vu elven a u t iliz ar u n a vez u s ad as .
Ej: 100 p ers on as = 4450 claves cad a u n a
28. Cr ip t o gr a fía Sim e t r ica
Re capitulacio n
Se u t iliz a la m ism a clave p ara cifrar y d escifrar .
El cifrad o sim et rico es r ap id o.
El cifr ad o sim et rico es segu r o.
El t ext o cifrad o q u e resu lt a d e u n cifra d o es co m p act o.
Dad o q u e la clave sim ét r ica d eb e llegar al recep t or, el cifr ad o
sim ét r ico est a su jet o a la in t ercep ción .
El n ú m er o d e claves en la cr ip t ogr afía s im ét r ica es ,
ap r oxim a d am en t e, el cu ad r ad o d el n ú m er o d e p ar t icip an t es
y, p or t an t o, n o t ien e u n a b u en a escalabilid ad en p o blacion es
m u y n u m ero sas.
La cr ip t ogr afía s im ét r ica req u ier e u n a ad m in ist r ación
com p leja d e claves.
La cr ip t ogr afía s im et r ica n o se aju st a a las firm as d igit ales o
a la acep t ación .
29. Cr ip t o gr a fía As im e t r ica
Mét od o cr ip t ográ fico q u e u s a u n p a r d e cla ves p a r a el
en vío d e m en s a jes . Un a p u b lica y ot r a p r ivad a .
El r em it en t e u s a la cla ve p ú b lica d el d es t in a t a r io p a r a
cifr a r el m en s a je, y u n a vez cifra d o, s ólo la cla ve
p r iva d a d el d es t in a t a r io p o d r á d es cifra r es t e m en s a je.
Se in ven t ar on con el fin d e evit a r p or com p let o el
p r ob lem a d el in t er cam b io d e cla ves d e los s is t em a s d e
cifr a d o s im ét r icos .
Se n eces it a rá n s ólo n p a r es d e cla ves p or ca d a n
p ers on a s q u e d es een com u n ica r s e en t r e s í.
30. Cr ip t o gr a fía As im e t r ica
Algo r it m o s
Diffie- Hella n
RSA
DSA (Dig ita l Sig n a tu re A lg otith m )
ElGa m a l
Crip t ogr a fía d e cu rva elíp t ica (ECC)
31. Cr ip t o gr a fía As im e t r ica
Dis t r ib u cion d e los n u m eros p rim os
33. Cr ip t o gr a fía As im e t r ica
Co m o fu n cio n a ?
34. Cr ip t o gr a fía As im e t r ica
Eje m p lo :
35. Cr ip t o gr a fía As im e t r ica
INCONVENIENTES
Para u n a m is m a lon git u d d e clave y m en s aje s e n eces it a
m ayor tiem p o d e p roces o.
Las claves d eb en s er d e m ayor t am añ o q u e las s im étr icas .
El m en s aje cifr ad o ocu p a m as es p acio qu e el or igin al.
El s is t em a d e cr ip t ografía d e cu rva elíp t ica rep r es en t a u n a
alt er n at iva m en os cos t os a p ara es t e t ip o d e p roblem as .
36. Cr ip t o gr a fía As im e t r ica
Re capitulacio n
Lo q u e es ta cifr ad o con u n a clave (p u b lica o p rivad a)
s olo s e p u ed e d es cifrar con la ot ra clave (p rivad a o
p u b lica).
El cifrad o as im et rico es s egu r o.
No s u fre p or la in t er cep t acion d e claves .
No t ien e los p rob lem as com p lejos d e d is tr ibu cion d e
claves.
No exige u n a relacion p revia en tr e las p art es p ar a h acer
el in t er cam bio d e claves .
Sop or ta firm as d igit ales y acep t acion .
Es r elat ivam en te len to.
Exp an d e el text o cifr ad o.
37. Cr ip t o gr a fía As im e t r ica
La So lucio n ide al
Deb e s er s egu ra .
El cifra d o d eb e s er r ap id o.
El t ext o cifra d o d eb e s er com p a ct o.
La s olu cion d eb e s ervir en es ca las d e gr a n d es
p ob la cion es .
La s olu cion n o d eb e s er vu ln er ab le a la
in t er cep t a cion d e cla ves .
La s olu cion n o d eb e r eq u er ir u n a r ela cion p revia
en t r e la s p a r t es .
La s olu cion d eb e s op or t a r fir m a s d igit a les y
a cep t a cion .
38. Cr ip t o gr a fía Hib r id a ᄎ
PGP y Gn u PG
Ut iliz an crip t o gr afia
h ib rid a
39. Fir m a s d igit a le s
La firm a d igit al d e u n d ocu m en t o es el r es u lt ad o
d e ap licar ciert o algorit m o m at em át ico,
d en om in ad o fu n ción h as h , a s u con ten id o.
Métod o cr ip tográfico q u e as egu ra la in t egrid ad d e
los m is m os as í com o la id en t id ad d el r em iten te
40. Ha s h e s
Fu n ción m ú lt ip le q u e as ign a a s u en t rad a u n valor
d en t ro d e u n con ju n t o fin it o, en er alm en t e u n
s u bcon ju n to d e los n ú m eros n at u rales .
Son u s ad as en m ú lt ip les ap licacion es , com o los
ar rays as ociat ivos , la fir m a d igital, etc.
Ejem p lo: f(x ) = x m o d 3 7
41. Ha s h e s cr ip t o gr a fico s
Es u n a fu n cion h as h con cier tas p r op ied ad es
ad icion ales d e s egu rid ad y h acerlo u s able p ar a s er
u s ad o com o p r im it iva en ap licacion es con
in form acion s egu r a.
Au t en tificacion
Verificar In tegr id ad d el m en s aje
Un algorit m o h as h t om a u n gr an b loq u e d e d at os y
lo com p rim e en u n a h u ella d igital (f in gerp rin t) o
res eñ a(digest) d e los d at os origin ales .
42. Ha s h e s cr ip t o gr a fico s
Prop ied ad es
No s e p u ed e p on er a fu n cion ar el h as h h acia at rás
y recu p erar algo d el t ext o claro in icial.
La res eñ a res u lt an t e n o d ira n ad a s obr e el t ext o
claro in icial.
No es fact ible crear/ d es cu b rir t exto clar o q u e
verifiq u e u n valor es p ecifico.
43. Ha s h e s cr ip t o gr a fico s
HAVAL
MD2 (Messa g e Dig est A lg orith m )
MD4
MD5
N- Has h
RIPEMD- 1 6 0
SHA- 0 SHA- 1 (Secu re Ha sh A lg orith m )
Sn e fru
Tig u e r
Wh irlpo o l
44. Fir m a s d igit a le s
fu n cio n a m ie n t o
46. Cr ip t o gr a fia
Re capitulacio n
La s m ejo r es ap lica cio n es d e cr ip t o gr afia co m b in a n a lgo r it m o s
s im et r ico s y as im et r ico s .
Co n la co m b in a cio n , las claves s im et r ica s s u elen s er efim er as ,
La s claves s im et r ica s s e u t iliz a n p a r a el cifr a d o en b loq u es .
La s cla ves as im et r ica s s e u s a n p a r a en vo lver la s cla ves s im et r icas
y p r o t eger las d u r a n t e s u t r a n cit o, lo m is m o q u e p a r a cifr a r
ver ificacio n es (h a sh es) d e d a t o s p a r a cr ea r fir m a s d igit a les .
La s cla ves p u b lica s es t an p r o t egid as d el en ga ñ o al co d ifica r las en
u n cer t ifica d o d igit a l, ju n t o co n la id en t id a d d el p r o p iet ar io .
La s a u t o r id a d es d e co n fia n z a fir m a n cer t ifica d o s d igit a les . La
m a yo r p ar t e d el SW co n t ien e lis t a s p r evia m en t e ca r gad as d e
d ich a s a u t o r id a d es .
La s fir m a s d igit a les d eb en in clu ir u n a m a r ca d e h o r a p r ecis a y
co n fia b le s i va n a r es it ir el r ech a z o .
47. Cr ip t o gr a fia
Pr o t o co lo s
Pro to co lo s que utiliz an cripto g rafia
TLS (Tran sport Layer Secu rity )
SSL (Secu re Socket s Layer )
SET (Secu re electron ic tran saction )
Ope nPGP
DSS (Digita l Satellite Sy stem )
SSH
48. Cr ip t o gr a fia
Ap lica cio n e s
Aplicacio ne s de la cripto g rafia
SOFTWARE:
PGP ( Prety Good Priv a cy ) Ph il Zim m erm a n
Gn u PG (GNU Priv a cy Gu a rd ) Free Sof tw a re Fou n d a tion
VOTO ELECTRONICO
PAGO ELECTRONICO
Tr an s a ccio n es s egu r a s
Mo n ed er o elect r o n ico .
49. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Org an iz acio n e s Es tandar:
The Fe d e ral In fo rm atio n Pro c e s s ing Stan dards Pu blic atio n
pro g ram
A ca r go d el NIST (Na tion a l In stitu te of Sta n d a rd s a n d
T ech n olog y : USA )
ANSI (A m erica n Na tion a l Sta n d a rd s In stitu te)
ISO (In tern a tion a l Org a n iz a tion f or Sta n d a rd iz a tion )
IEEE (In stitu te of Electrica l a n d Electron ics En g in eers)
IETF (In tern et En g in eerin g T a sk Force)
50. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Org an iz acio n e s Cripto g raficas :
NSA (Na tion a l Secu rity A g en cy ) USA
GCHQ (Gov ern m en t Com m u n ica tion s Hea d q u a rters) UK
g ov ern m en t
Co m m u nicatio n s Se cu rity Es tablis hm e nt (CSE) — Ca n a d ia n
in tellig en ce a g en cy .
51. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Es fue rz o s Abie rto s :
DES (Da ta En cry p tion Sta n d a rd ) (NIST )
AES (Da ta En cry p tion Sta n d a rd ) (NIST )
NESSIE (New Eu rop ea n Sch em es f or Sig n a tu res, In teg rity , a n d
En cry p tion ) (Eu rop ea n Un ion )
CRYPT REC (Cry p tog ra p h y Resea rch a n d Ev a lu a tion Com m ittee)
(Ja p a n ese Gov ern m en t)
IETF (In tern et En g in eerin g T a sk Force)
Cr y p T o o l p r o j e ct (eLea rn in g Prog ra m f or Cry p tog ra p h y a n d
cry p ta n a ly sis)
52. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre im po rtacio n e s e n c ripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
53. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre e x po rtac io n e s e n cripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
54. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co n tro l s o bre u s o d do m e s tico de cripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
55. Cr ip t o gr a fia
RERFERENCIAS
Cifrado Sim e trico, As im e trico e Hibrido: PKI In fra es t r u ct u r a d e cla ves p u b licas (An d r ew Na s h , Willia m
Du an e, Celia Jos ep h y Der ek Br in k) Os bo rn e Mc. Gr aw- Hill
Co m unicacione s y Re de s de Com putadoras : (Willia m St a llin gs ) Pr en t ice Ha ll.
His to ria: h t t p :/ / leo.wor ld o n lin e.es / jlqu ija d / h is t o.h t m
His to ra y conce pto s ge ne rale s : h t t p :/ / www.ciber ia.ya.co m / r va lle20 0 1 / cr ip t o gr a fia2 .h t m
Co digo root1 3 root4 7 y v ige ne re : h t t p :/ / www.u d lap .m x/ ~ is 1 119 3 6/ ot o0 2 / p r ogra m as /
De s cripcion cripto grafia, algo ritm o s ....
Enciclope dia libre :
h t t p :/ / en .wikip ed ia.or g
h t t p :/ / es .wikip ed ia.or g
h t t p :/ / en .wikip ed ia.or g/ wiki/ Top ics _in _cryp t o gr a p h y
Num e ros prim os y pro pie dade s :
h t t p :/ / fd on ea .t r ip od .com / p r im es .h t m
h t t p :/ / www.h er m et ic.ch / p n s / p n s .h t m
h t t p :/ / www.m er s en n e.or g/
- - Cod igo en C p ar a s a car el n u m er o p r im o m as gr an d e
h t t p :/ / fa br ice.b ellar d .fr ee.fr / m er s en n e.h t m l
56. Cr ip t o gr a fia
REFERENCIAS
Bo le tin RSA s obre e l tam año de llam e s : h t t p :/ / www.n u llify.o r g/ d o cs / b u llet in 13/ bu llet in 1 3.h t m l (Ro b er t
D. Silver m an )
- - Co d igo en C d e: AES,RC4 ,3DES,MD5,SHA1,SHA2
h t t p :/ / www.cr 0 .n et :8 04 0/ cod e/ cr yp t o/
A Ja va s cr ip t SHA- 1 ca lcu la t o r s h owin g in t er m ed iat e va lu es in t h e ca lcu lat io n
h t t p :/ / www.cs .eku .ed u / facu lt y/ s t yer / 460/ En cr yp t / JS- SHA1.h t m l
Algo ritm o RSA
h t t p :/ / d an ieller ch .com / p ap er s / h t m l/ algor it m o_r s a .h t m l
Pre g untas fre cue nte s s obre criptografia: http:/ / w w w .m inds pring.co m / ~ s chlafly / cry pto / faq.htm
GnuPG: h t t p :/ / www.gn u p g.o r g/
PGP Co rportatio n: h t t p :/ / www.p gp .com /
PGP Inte rnational: h t t p :/ / www.p gp i.or g/
Ope nPGP Alliance : h t t p :/ / www.op en p gp .or g/
Pro toco lo SSH: h t t p :/ / www.iet f.or g/ h t m l.ch a r t er s / s ecs h - ch ar t er .h t m l
Ope nSSL: h t t p :/ / www.o p en s s l.or g/
Ope nSSH: h t t p :/ / www.op en s s h .or g/