Está en la página 1de 9

Criptografa

1
Criptografa
La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el
cifrado de los mensajes para los generales de muy alto rango.
Criptografa (del griego
krypto, oculto, y graphos,
escribir, literalmente escritura
oculta) tradicionalmente se ha definido
como la parte de la criptologa que se
ocupa de las tcnicas, bien sea aplicadas
al arte o la ciencia, que alteran las
representaciones lingsticas de
mensajes, mediante tcnicas de cifrado
o codificado, para hacerlos
ininteligibles a intrusos (lectores no
autorizados) que intercepten esos
mensajes. Por tanto el nico objetivo de
la criptografa era conseguir la
confidencialidad de los mensajes. Para
ello se diseaban sistemas de cifrado y
cdigos. En esos tiempos la nica
criptografa que haba era la llamada
criptografa clsica.
[citarequerida]
La aparicin de la Informtica y el uso masivo de las comunicaciones digitales han producido un nmero creciente
de problemas de seguridad. Las transacciones que se realizan a travs de la red pueden ser interceptadas. La
seguridad de esta informacin debe garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser
la parte de la criptologa que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptogrficos) y sistemas que se utilizan para proteger la informacin y dotar de seguridad a las comunicaciones y a
las entidades que se comunican.
Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les sirven como
herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografa
han sido posibles gracias a los grandes avances que se han producido en el campo de las matemticas y la
informtica.
Objetivos de la criptografa
La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar
de seguridad a las comunicaciones, a la informacin y a las entidades que se comunican.
[1]
El objetivo de la
criptografa es disear, implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna forma de
seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa son por ejemplo:
Confidencialidad. Es decir garantiza que la informacin est accesible nicamente a personal autorizado. Para
conseguirlo utiliza cdigos y tcnicas de cifrado.
Integridad. Es decir garantiza la correccin y completitud de la informacin. Para conseguirlo puede usar por
ejemplo funciones hash criptogrficas MDC, protocolos de compromiso de bit, o protocolos de notarizacin
electrnica.
Vinculacin. Permite vincular un documento o transaccin a una persona o un sistema de gestin criptogrfico
automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculacin
(content commitment) de forma que pueda entenderse que la vinculacin gestionada incluye el entendimiento de
Criptografa
2
sus implicaciones por la persona. Antiguamente se utilizaba el trmino "No repudio" que est abandonndose, ya
que implica conceptos jurdicos que la tecnologa por s sola no puede resolver. En relacin con dicho trmino se
entenda que se proporcionaba proteccin frente a que alguna de las entidades implicadas en la comunicacin,
para que no pudiera negar haber participado en toda o parte de la comunicacin. Para conseguirlo se puede usar
por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha
intervenido en la comunicacin. Por ejemplo cuando se usa un servicio de mensajera instantnea y no queremos
que se pueda demostrar esa comunicacin. Para ello se usan tcnicas como el cifrado negable.
Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo funcin hash criptogrfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede
usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptogrfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper
esa seguridad, es decir, el atacante no puede realizar esa tarea especfica.
Terminologa
En el campo de la criptografa muchas veces se agrupan conjuntos de funcionalidades que tienen alguna
caracterstica comn y a ese conjunto lo denominan 'Criptografa de' la caracterstica que comparten. Veamos
algunos ejemplos:
Criptografa simtrica.- Agrupa aquellas funcionalidades criptogrficas que se apoyan en el uso de una sola clave.
Criptografa de clave pblica o Criptografa asimtrica.- Agrupa aquellas funcionalidades criptogrficas que se
apoyan en el uso de parejas de claves compuesta por una clave pblica , que sirve para cifrar, y por una clave
privada , que sirve para descifrar.
Criptografa con umbral.- Agrupa aquellas funcionalidades criptogrficas que se apoyan en el uso de un umbral
de participantes a partir del cual se puede realizar la accin.
Criptografa basada en identidad.- Es un tipo de Criptografa asimtrica que se basa en el uso de identidades.
Criptografa basada en certificados
Criptografa sin certificados
Criptografa de clave aislada
Evaluacin de la seguridad de un sistema criptogrfico
El objetivo de un sistema criptogrfico es dotar de seguridad. Por tanto para calibrar la calidad de un sistema
criptogrfico es necesario evaluar la seguridad que aporta dicho sistema.
Hacer pblico o no
Para poder evaluar mejor la seguridad de un sistema criptogrfico, adems de las verificaciones internas de seguridad
que la organizacin haga, se puede considerar hacer pblico a todo el mundo los entresijos del sistema. Sin embargo,
al hacer pblica esa informacin se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o incluso
la haga pblica para que otros la puedan utilizar. Cuanta ms informacin se publique ms fcil ser encontrar
debilidades tanto para buenos objetivos (mejorar el producto) como para malos (realizar ataques). En resumen cuanta
ms informacin se publique ms personas podrn evaluar la seguridad y se podrn corregir las debilidades que se
encuentren, pero tambin aumenta la exposicin a ataques. En funcin de las decisiones que se tomen se establecer
una poltica de revelacin.
Se considera que la seguridad de un sistema criptogrfico debe descansar sobre el tamao de la claves utilizadas y no
sobre el secreto del algoritmo. Esta consideracin se formaliza en el llamado principio de Kerckhoffs. Esto no quiere
decir que cuando usemos criptografa tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo
Criptografa
3
tiene que ser seguro aunque ste sea difundido. Evidentemente si un sistema criptogrfico es seguro an revelando su
algoritmo, entonces ser an ms seguro si no lo revelamos.
A la poltica de revelacin de no publicar ninguna informacin para que ningn atacante encuentre debilidades se le
llama de no revelacin y sigue una estrategia de seguridad por oscuridad. A la poltica de revelacin de revelar toda
la informacin se le llama revelacin total. Entre ambos tipos de poltica de revelacin hay estratetigias intermedias
llamadas de revelacin parcial.
Formas de romper la seguridad
Hay bsicamente tres formas de romper la seguridad de un sistema criptogrfico
[2]
Atacar la criptografa subyacente. Es lo que sera un ataque terico a los mecanismos criptogrficos usados.
Atacar la implementacin concreta. La criptografa puede ser implementada en software o en hardware. Es
bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar.
Tambin las vulnerabilidades se podran introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptogrficas hay personas o entidades que tienen
privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a
informacin privilegiada, podramos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos
frentes. Por ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta estos tres tipos
de estrategias.
Grados de seguridad terica
Cuando se evala la seguridad de un sistema criptogrfico se puede calibrar la seguridad que aporta en funcin de si
ste es seguro de forma incondicional o si es seguro slo si se cumplen ciertas condiciones.
Seguridad incondicional
[3]
Se dice que un sistema criptogrfico tiene una seguridad incondicional (en ingls unconditional security) sobre
cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.
[4][5][6]
En funcin de la tarea sobre la que se dice que el sistema criptogrfico es incondicionalmente seguro,
podemos hablar por ejemplo de:
Criptosistemas incondicionalmente seguros (cifrado).
Autenticacin incondicionalmente segura (autenticacin).
Distribucin de claves incondicionalmente segura.
Firma digital incondicionalmente segura (firma digital).
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo en
la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de la informacin y, por tanto,
en la teora de la probabilidad.
Criptografa
4
Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. Veamos dos
consideraciones

[7]
Los sistemas son incondicionalmente seguros desde un punto de vista probabilstico: El oponente siempre tiene
una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy muy
pequea. Esto es lo que sucede con los sistemas incondicionalmente seguros.
[8]
En la mayora de los estudios sobre la seguridad de un sistema se hace la suposicin de que los atacantes
tienen slo un intento para atacar la seguridad del sistema. El xito o el fracaso estn determinados por el xito
o fracaso de ese intento. Esta suposicin es vlida, por ejemplo, en ciertos problemas de comunicacin segura
donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no. Sin embargo hay
otros tipos de problemas donde esta suposicin no tiene sentido. Por ejemplo, en un sistema de autenticacin
con usuario y contrasea para entrar en una cuenta restringida, el atacante puede realizar varios intentos.
Adems, en algunos casos, los intentos fallidos anteriores dan informacin para hacer una estimacin mejor
para los intentos siguientes.

[9]
Cuando decimos que un sistema criptogrfico es incondicionalmente seguro, nos estamos refiriendo a nivel
terico. Sin embargo cuando es implementado en la prctica puede no mantenerse esa seguridad. Hay muchos
tipos de ataques que slo se aplican cuando los sistemas estn implementados en un sistema concreto. Ejemplos:
Explotacin de canales ocultos. Los canales ocultos son canales de comunicacin no intencionados y de difcil
deteccin, que permiten la transferencia de informacin de forma que viola la poltica de seguridad del
sistema. En un computador real los procesos al ejecutarse producen una serie de efectos y fenmenos que
pueden ser medidos y explotados para revelar informacin relevante que puede ser utilizada para romper el
sistema (Ej. pistas sobre la clave). Este problema es inherente y no puede ser evitado mediante tcnicas
criptogrficas. Son ejemplos tpicos de este tipo de canales los canales ocultos generados por anlisis de
temporizaciones, por anlisis de consumos de energa o por anlisis de consumos de radiaciones
electromagnticas o por anlisis de consumo de espacio de almacenamiento.
Malos diseos o implementaciones del software o el hardware pueden hacer que la solucin prctica sea
insegura. Ejemplos de ataques que se aprovechan de debilidades producidas por un mal diseo o
implementacin: desbordamiento de buffer, Inyeccin SQL, Cross Site Scripting, ataques basados en
deficiencias del hardware.
Seguridad condicional
[10]
Se dice que un sistema criptogrfico tiene una seguridad condicional (en ingls conditional security) sobre cierta
tarea si un atacante puede tericamente resolver la tarea, pero no es computacionalmente factible para l (debido a
sus recursos, capacidades y acceso a informacin). Hay un tipo especial de seguridad condicional llamada seguridad
demostrable (en ingls provable security). La idea es mostrar que romper un sistema criptogrfico es
computacionalmente equivalente a resolver un problema matemtico considerado como difcil. Esto es, que se
cumplen las dos siguientes sentencias:
Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser roto
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser resuelto.
[11]
La seguridad demostrable es difcil de lograr para sistemas criptogrficos complejos. Se ha desarrollado una
metodologa (modelo de orculo aleatorio) para disear sistemas que no tienen realmente una seguridad demostrable,
pero que dan unas buenas sensaciones respecto a su seguridad. La idea bsica es disear un sistema ideal que usa
una o varias funciones aleatorias -tambin conocidas como orculos aleatorios- y probar la seguridad de este
sistema matemtico. A continuacin el sistema ideal es implementado en un sistema real reemplazando cada orculo
aleatorio con una buena y adecuada funcin pseudoaleatoria conocida -tpicamente un cdigo de deteccin de
manipulaciones como SHA-1 o MD5-. Si las funciones pseudoaleatorias utilizadas tiene buenas propiedades,
Criptografa
5
entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el sistema real. Observar
que esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha demostrado que esta
evidencia no siempre es cierta y que es posible romper sistemas criptogrficos cuya seguridad se apoya en el modelo
de orculo aleatorio.
Puntos de vista desde los que evaluar la seguridad
Para evaluar la seguridad de un esquema criptogrfico se suelen usar tres enfoques principales.
[12]
Cada enfoque
difiere de las suposiciones acerca de las capacidades de los oponentes criptoanalistas. El primer mtodo est basado
en la teora de la informacin, y ofrece una seguridad incondicional y por tanto una seguridad independiente del
poder de computacin de los adversarios. El enfoque basado en la teora de la complejidad comienza a partir de
un modelo abstracto para la computacin, y asume que el oponente tienen un poder limitado de computacin. El
tercer enfoque intenta producir soluciones prcticas. Para ello estima la seguridad basndose en el mejor algoritmo
conocido para romper el sistema y estima de forma realista el poder necesario de computacin o de hardware para
romper el algoritmo. A este enfoque se le suele llamar enfoque basado en la prctica
Enfoque basado en la teora de la informacin
En este enfoque se evala la seguridad del sistema utilizando las herramientas que proporciona la teora de la
informacin. Permite declarar sistemas incondicionalmente seguros, es decir, sistemas seguros independientemente
del poder de computacin del atacante.
La teora de la informacin proporciona valiosas herramientas para analizar la seguridad de los sistemas
criptogrficos. Por ejemplo est la entropa, distancia de unicidad, el concepto de secreto perfecto etc.
Enfoque basado en la teora de la complejidad
[13]
En este enfoque se evala la seguridad de los sistemas criptogrficos en funcin de la cantidad de trabajo
computacional requerido para romperlo. Para estimar esa cantidad de trabajo se estudia la complejidad
computacional de los mejores mtodos conocidos hasta ahora para realizar esa tarea. En funcin de los resultados de
este estudio y del poder computacional lmite estimado para el atacante, se decide si esa cantidad de trabajo es
realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es seguro desde un punto de vista
computacional (seguridad computacional, en ingls computationally security).
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografa asimtrica. En concreto, la seguridad
de muchos de los algoritmos de la criptografa asimtrica estn basados en el anlisis de complejidad de los mtodos
conocidos para el clculo de factorizacin de enteros y del logaritmo discreto.
Por definicin el tipo de seguridad que aporta este tipo de enfoque es una seguridad condicional basada en los
mtodos de resolucin de problemas evaluados. En este punto hay que tener en cuenta dos consideraciones:
[14]
Actualmente no se puede considerar que como buenos los algoritmos que se usan para estimar la complejidad de
la resolucin de los problemas. Se considera que hay algoritmos mucho mejores. Especialmente en el campo de la
criptografa. Por tanto las estimaciones sobre el poder de computacin necesario para romper el sistema no se
consideran fiables.
Se ha demostrado que algunos de los problemas (Ej. factorizacin de enteros y el logaritmo discreto) en los que se
sustenta la seguridad (computacional) de muchos algoritmos, pueden resolverse con algoritmos con una
complejidad computacional de peor calidad usando computadores cunticos. Si alguien pudiera disponer de un
computador cuntico muchos de los sistemas criptogrficos que se consideran seguros (con seguridad
condicional) habra que catalogarlos como inseguros.
Criptografa
6
Enfoque basado en la prctica
[15]
El objetivo de este enfoque es producir soluciones prcticas a partir del estudio de sistemas concretos y de la
experiencia acumulada. Es un enfoque de prueba-error donde se proponen soluciones basndose en la experiencia y
luego se somete esa solucin a un proceso intensivo en el que se intenta romper su seguridad. A partir de este
enfoque se han hecho importantes avances en conseguir sistemas robustos ya que los criptgrafos disean ataques y
posteriormente adaptan los sistemas para anular dichos ataques. Por ejemplo, de esta forma se han conseguido
importantes avances en la seguridad frente a ataques basados en estudios estadsticos y ataques meet in the middle.
Es tpico en este tipo de enfoque disear bloques con ciertas propiedades demostradas estableciendo una biblioteca
de bloques disponibles. Ejemplos de propiedades buenas para este tipo de bloques pueden ser: buenas propiedades
estadsticas, buenas propiedades para la confusin y difusin, o de no linealidad. Posteriormente estos bloques se
ensamblan para la construccin de sistemas criptogrficos que aprovechan sus propiedades para dotar de mayor
seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este tipo de sistemas tienen una
seguridad computacional
Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones desarrollaron tcnicas
para enviar mensajes durante las campaas militares, de forma que si el mensajero era interceptado la informacin
que portaba no corriera el peligro de caer en manos del enemigo.El primer mtodo de criptografa fue en el siglo V
a.C, era conocido como "Esctala". El segundo criptosistema que se conoce fue documentado por el historiador
griego Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los romanos
utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente Julio
Csar lo emple en sus campaas, uno de los ms conocidos en la literatura (segn algunos autores, en realidad Julio
Csar no usaba este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de este mtodo de
sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los griegos
fue la esctala espartana, un mtodo de trasposicin basado en un cilindro que serva como clave en el que se
enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica que supuso un gran
avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI fue el francs Blaise de Vigenre que
escribi un importante tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Luneburgo,
1624). En el siglo XVI Mara Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante los
siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de Felipe II
emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del rey
consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui criptoanalizar aquel sistema
para el rey de Francia, a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la
corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para vencer a sus ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo de cifrado es similar a
la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y
los nmeros 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.
Criptografa
7
La mquina Enigma utilizada por los alemanes
durante la II Guerra Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms
importantes fueron la del holands Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de
la criptografa vuelve a experimentar importantes avances. En especial
durante las dos contiendas blicas que marcaron al siglo: la Gran
Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la
criptografa usa una nueva herramienta que permitir conseguir
mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina
alemana Enigma: una mquina de rotores que automatizaba
considerablemente los clculos que era necesario realizar para las
operaciones de cifrado y descifrado de mensajes. Para vencer al
ingenio alemn, fue necesario el concurso de los mejores matemticos
de la poca y un gran esfuerzo computacional. No en vano, los
mayores avances tanto en el campo de la criptografa como en el del
criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene
un desarrollo terico importante, siendo Claude Shannon y sus
investigaciones sobre teora de la informacin esenciales hitos en dicho
desarrollo. Adems, los avances en computacin automtica suponen tanto una amenaza para los sistemas existentes
como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70, el Departamento de
Normas y Estndares norteamericano publica el primer diseo lgico de un cifrador que estara llamado a ser el
principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya
se empezaba a gestar lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica: los sistemas
asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografa
en otros campos que hoy da son esenciales, como el de la firma digital.
La criptografa en el correo electrnico
La mayor parte de los mensajes de correo electrnico que se transmiten por Internet no incorporan seguridad alguna,
por lo que la informacin que contienen es fcilmente accesible a terceros. Para evitarlo, la criptografia tambin se
aplica al correo electrnico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podramos
destacar la seguridad que nos aporta ya que as evita que terceras personas (o hackers) puedan leer su contenido, o
bien que tenemos la certeza de que el remitente de ste correo electrnico es realmente quien dice ser.
Referencias
[1] [1] Jos Pastor Franco, Miguel ngel Sarasa Lpez, Jos Luis Salazar Riao,"Criptografa digital: fundamentos y aplicaciones",Ed. Prensas
Universitarias de Zaragoza, 1998
[2] On the NSA (http:/ / blog. cryptographyengineering.com/ 2013/ 09/ on-nsa. html). Matthew Green. Asistente de investigacin de la
Universidad de Johns Hopkins
[3] [3] Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
[4] [4] Junju Shikata, "Unconditional security"
[5] [5] Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
[6] [6] G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"
[7] [7] Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
[8] [8] Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE TRANSACTIONS ON INFORMATION THEORY, VOL.
45, NO. 6, SEPTEMBER 1999
[9] [9] Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
[10] [10] Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
Criptografa
8
[11] [11] Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
[12] [12] Bart Preneel, "Cryptographic Primitives for Information Authentication -State of the Art", Katholieke Universiteit Leuven
[13] [13] Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
[14] [14] Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zrich
[15] [15] Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Criptografa. Commons
Wikcionario tiene definiciones y otra informacin sobre criptografa.Wikcionario
Wikilibros
Wikilibros alberga un libro o manual sobre Seguridad informtica.
CriptoRed (http:/ / www. criptored. upm. es/ ) Red Temtica de Criptografa y Seguridad de la Informacin (ms
de 400 documentos, libros, software y vdeos freeware)
Epsilones - Criptografa: mtodos clsicos (http:/ / www. epsilones. com/ paginas/ historias/
historias-015-criptografia-metodosclasicos. html)
El derecho a cifrar (http:/ / espora. org/ biblioweb/ derechoacifrar. html)
Fuentes y contribuyentes del artculo
9
Fuentes y contribuyentes del artculo
Criptografa Fuente: http://es.wikipedia.org/w/index.php?oldid=74117071 Contribuyentes: 142857, 2008Carlos, ANELKAOS, Abgenis, Acratta, Ajesusflores, Akhran, Alakasam, Alexav8,
Alhen, Allforrous, Aloriel, Amads, Andre Engels, Angus, Arjuno3, Artesino, Bachi 2805, BetoCG, Biasoli, C4R105M4573R, Calsbert, Canitoy, Carbosi, Carliitaeliza, Carmin, Cdlfd, Che93,
Chewie, Cinabrium, Cinevoro, Crescent Moon, DMG, Damianiencowiki, Danny0085, David0811, Death Master, Desatonao, Diegusjaimes, Digigalos, Diogeneselcinico42, Dionisio, Dodo,
Ecelan, EgrojSoft, Ejmeza, Elabra sanchez, Elwikipedista, FViolat, Fercufer, Foundling, Gaeddal, Gallowolf, GermanX, Gins90, Hardcoded, Heliocrono, Hiperfelix, Hprmedina, Humbefa,
ICrash, IOSEF348, Icvav, Idleloop, Ignacio Icke, Ignacioerrico, Ingenioso Hidalgo, JMCC1, JackPier, Jarfil, Jarisleif, Jarke, Javierito92, Jesjimenez, Jorellana, JorgeGG, Josuedt, Jramio, Jtico,
Jvlivs, Kcire090, Lampsako, Lasneyx, Lautarov, Lecuona, Lemarci, Letisolo, Lobillo, LogC, Lourdes Cardenal, Luminao, LyingB, MARC912374, Macar, Mae - Se pue, Magister Mathematicae,
Mansoncc, Matdrodes, Maveric149, Maybrick, Mbpamr, McDutchie, Mel 23, Minterior, Moleculax, Montgomery, Moriel, Murven, Mykymas, Neok, Nihilo, Nonick, Oblongo, Ortisa, Oscarif,
PACO, Petronas, Pino, Ppfk, Pybalo, Plux, RGLago, Raulshc, Retama, Rpardeza, Rsg, Rupert de hentzau, Ruy Pugliesi, Santga, Sauron, Savh, Shooke, Snakeyes, Soson99, Subienkov,
SuperBraulio13, Supersouissi, Taichi, Tano4595, Tidsa, Tirithel, Triku, Ulises Sarry, Unificacion, VanKleinen, Veon, Vite 21, Vituzzu, Vktor9319, Waka Waka, Wiki12345678, Wikiseldon,
Wsu-dm-a, Xipe Ayotl, Yabama, Zorak, 281 ediciones annimas
Fuentes de imagen, Licencias y contribuyentes
Archivo:Lorenz-SZ42-2.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Lorenz-SZ42-2.jpg Licencia: Public domain Contribuyentes: Avron, Dbenbenn, Sissssou
Archivo:Enigma Verkehrshaus Luzern.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Enigma_Verkehrshaus_Luzern.jpg Licencia: Creative Commons Attribution-Sharealike
3.0 Contribuyentes: User LittleJoe / LittleJoe
Archivo:Commons-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg Licencia: Public Domain Contribuyentes: SVG version was created by User:Grunt
and cleaned up by 3247, based on the earlier PNG version, created by Reidab.
Archivo:Wiktionary-logo-es.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wiktionary-logo-es.png Licencia: logo Contribuyentes: es:Usuario:Pybalo
Archivo:Wikibooks-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikibooks-logo.svg Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes:
User:Bastique, User:Ramac et al.
Licencia
Creative Commons Attribution-Share Alike 3.0
//creativecommons.org/licenses/by-sa/3.0/

También podría gustarte