SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Modos de operación de una unidad de cifrado por bloques                                                                    1



    Modos de operación de una unidad de cifrado por
    bloques
    En criptografía, un cifrador por bloques opera en bloques de tamaño fijo, a menudo de 64 o 128 bits. Para cifrar
    mensajes de mayor tamaño se usan diferentes modos de operación. Los primeros modos descritos, como ECB, CBC,
    OFB y CFB, aseguraban la confidencialidad, pero no aseguraban la integridad del mensaje. Otros modos han sido
    diseñados para asegurar la confidencialidad y la integridad del mensaje, como modo CCM, modo EAX y modo
    OCB.


    Modo ECB (Electronic codebook)
    El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual el mensaje es
    troceado en bloques, cada uno de los cuales es cifrado de manera separada. La desventaja de este método es que
    bloques idénticos de mensaje sin cifrar producirán idénticos textos cifrados. Por esto, no proporciona una auténtica
    confidencialidad y no es recomendado para protocolos criptopgráficos.




    Un claro ejemplo de cómo el método ECB puede revelar patrones del texto. Una versión de mapa de bits de la
    imagen de la izquierda ha sido cifrada con ECB para crear la imagen del centro:
Modos de operación de una unidad de cifrado por bloques                                                                      2




                               Original            Cifrado usando modo ECB    Cifrado usando otros modos


    La imagen de la derecha es cómo podría aparecer la misma imagen cifrada con CBC, CTR o cualquiera de los otros
    métodos seguros, esto es, indistinguible de ruido aleatorio. Hay que notar que la apariencia aleatoria de la imagen de
    la derecha dice muy poco sobre si la imagen ha sido cifrada de manera segura. Muchos métodos no seguros de
    cifrado producen, a priori, un resultado aparentemente aleatorio.
    El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a ataques de
    repetición, dado que cada bloque es descifrado de la misma manera. Por ejemplo, el videojuego online Phantasy Star
    Online: Blue Burst usa Blowfish en modo ECB. Antes de que el método de intercambio de claves fuese craqueado,
    algunos jugadores enviaban repetidamente el bloque cifrado de Monstruo matado, cifrado cada uno con Blowfish,
    para ganar ilegítimamente puntos de experiencia.


    Modo CBC (Cipher-block chaining)
    En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le aplica una operación
    XOR con el previo bloque ya cifrado. De este modo, cada bloque es dependiente de todos los bloques de texto
    planos hasta ese punto. Además, para hacer cada mensaje único se puede usar un vector de inicialización.
Modos de operación de una unidad de cifrado por bloques                                                           3


    Si el primer bloque tiene índice 1, la fórmula matemática para el cifrado CBC es:


    mientras que la fórmula del descifrado es:


    CBC es el modo usado más a menudo. Su principal contrapartida es que es secuencial y no puede funcionar en
    paralelo.


    Modo PCBC (Propagating cipher-block chaining)
    El modo propagating cipher-block chaining [1] fue diseñado para que pequeños cambios en el texto cifrado se
    propagasen más que en el modo CBC. Las rutinas de cifrado y descifrado se definen como sigue:




    PCBC es usado por Kerberos y Waste, aunque además de en éstos, su uso es bastante infrecuente.


    Referencias
    [1] http:/ / www. iks-jena. de/ mitarb/ lutz/ security/ cryptfaq/ q84. html
Fuentes y contribuyentes del artículo                                                                                                                                                             4



     Fuentes y contribuyentes del artículo
     Modos de operación de una unidad de cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=17347077  Contribuyentes: Dr Juzam, Odilo, 4 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Image:Ecb_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan
     Image:Ecb_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan
     Image:Tux.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.png  Licencia: desconocido  Contribuyentes: Bastique, CyberSkull, Dbenbenn, Duesentrieb, Gringer, Husky, Imz,
     Lateiner, Plugwash, Rfl, Rocket000, Servitiu, Timichal, 2 ediciones anónimas
     Image:Tux_ecb.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_ecb.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill
     Image:Tux_secure.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_secure.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill
     Image:Cbc_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan
     Image:Cbc_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Contenu connexe

Tendances

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Windows 3.x
Windows 3.xWindows 3.x
Windows 3.xEl Vic
 
Clave de porta
Clave de portaClave de porta
Clave de portaAnumero1
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 

Tendances (10)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Jerarquia de la memoria
Jerarquia de la memoriaJerarquia de la memoria
Jerarquia de la memoria
 
Semana 6: LZ77
Semana 6: LZ77Semana 6: LZ77
Semana 6: LZ77
 
Windows 3.x
Windows 3.xWindows 3.x
Windows 3.x
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Clave de porta
Clave de portaClave de porta
Clave de porta
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 

En vedette

La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoAnyeni Garay
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
Software estandar
Software  estandarSoftware  estandar
Software estandarreyesjaime
 

En vedette (9)

El Computador
El ComputadorEl Computador
El Computador
 
La nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todoLa nsa en busca del ordenador cuã¡ntico que descifre todo
La nsa en busca del ordenador cuã¡ntico que descifre todo
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Software estandar
Software  estandarSoftware  estandar
Software estandar
 
Elementos de hardware
Elementos de hardwareElementos de hardware
Elementos de hardware
 

Similaire à Modos de operación_de_una_unidad_de_cifrado_por_bloques

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Ángel Leonardo Torres
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datoscarlosjsm26
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifradoYulyana López
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
Elementos de Criptografia
Elementos de CriptografiaElementos de Criptografia
Elementos de CriptografiaAngel Espinoza
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!CloudNativeElSalvado
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 

Similaire à Modos de operación_de_una_unidad_de_cifrado_por_bloques (20)

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Des
DesDes
Des
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Elementos de Criptografia
Elementos de CriptografiaElementos de Criptografia
Elementos de Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Chat con Encriptación
Chat con EncriptaciónChat con Encriptación
Chat con Encriptación
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Plus de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Plus de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Modos de operación_de_una_unidad_de_cifrado_por_bloques

  • 1. Modos de operación de una unidad de cifrado por bloques 1 Modos de operación de una unidad de cifrado por bloques En criptografía, un cifrador por bloques opera en bloques de tamaño fijo, a menudo de 64 o 128 bits. Para cifrar mensajes de mayor tamaño se usan diferentes modos de operación. Los primeros modos descritos, como ECB, CBC, OFB y CFB, aseguraban la confidencialidad, pero no aseguraban la integridad del mensaje. Otros modos han sido diseñados para asegurar la confidencialidad y la integridad del mensaje, como modo CCM, modo EAX y modo OCB. Modo ECB (Electronic codebook) El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual el mensaje es troceado en bloques, cada uno de los cuales es cifrado de manera separada. La desventaja de este método es que bloques idénticos de mensaje sin cifrar producirán idénticos textos cifrados. Por esto, no proporciona una auténtica confidencialidad y no es recomendado para protocolos criptopgráficos. Un claro ejemplo de cómo el método ECB puede revelar patrones del texto. Una versión de mapa de bits de la imagen de la izquierda ha sido cifrada con ECB para crear la imagen del centro:
  • 2. Modos de operación de una unidad de cifrado por bloques 2 Original Cifrado usando modo ECB Cifrado usando otros modos La imagen de la derecha es cómo podría aparecer la misma imagen cifrada con CBC, CTR o cualquiera de los otros métodos seguros, esto es, indistinguible de ruido aleatorio. Hay que notar que la apariencia aleatoria de la imagen de la derecha dice muy poco sobre si la imagen ha sido cifrada de manera segura. Muchos métodos no seguros de cifrado producen, a priori, un resultado aparentemente aleatorio. El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a ataques de repetición, dado que cada bloque es descifrado de la misma manera. Por ejemplo, el videojuego online Phantasy Star Online: Blue Burst usa Blowfish en modo ECB. Antes de que el método de intercambio de claves fuese craqueado, algunos jugadores enviaban repetidamente el bloque cifrado de Monstruo matado, cifrado cada uno con Blowfish, para ganar ilegítimamente puntos de experiencia. Modo CBC (Cipher-block chaining) En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le aplica una operación XOR con el previo bloque ya cifrado. De este modo, cada bloque es dependiente de todos los bloques de texto planos hasta ese punto. Además, para hacer cada mensaje único se puede usar un vector de inicialización.
  • 3. Modos de operación de una unidad de cifrado por bloques 3 Si el primer bloque tiene índice 1, la fórmula matemática para el cifrado CBC es: mientras que la fórmula del descifrado es: CBC es el modo usado más a menudo. Su principal contrapartida es que es secuencial y no puede funcionar en paralelo. Modo PCBC (Propagating cipher-block chaining) El modo propagating cipher-block chaining [1] fue diseñado para que pequeños cambios en el texto cifrado se propagasen más que en el modo CBC. Las rutinas de cifrado y descifrado se definen como sigue: PCBC es usado por Kerberos y Waste, aunque además de en éstos, su uso es bastante infrecuente. Referencias [1] http:/ / www. iks-jena. de/ mitarb/ lutz/ security/ cryptfaq/ q84. html
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Modos de operación de una unidad de cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=17347077  Contribuyentes: Dr Juzam, Odilo, 4 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Image:Ecb_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Ecb_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Tux.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.png  Licencia: desconocido  Contribuyentes: Bastique, CyberSkull, Dbenbenn, Duesentrieb, Gringer, Husky, Imz, Lateiner, Plugwash, Rfl, Rocket000, Servitiu, Timichal, 2 ediciones anónimas Image:Tux_ecb.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_ecb.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill Image:Tux_secure.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_secure.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill Image:Cbc_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Cbc_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/