Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTRASEÑAS”
Dr. Guillermo Antonio Mas Azahuanche
Email: mas_guillermo@yahoo.es
1. RESUMEN
2. ABSTRAC
The purpose of this article "The use of mathematics in computer systems in signs and
passwords" has as a general objective to develop disseminate in the academic community
the benefits of computational mathematics, especially the Theory of Numbers referred to
Entire Arithmetic and Modular Arithmetic that serve to elaborate calligraphic representations
of a language discreetly, whose area of scientific study that is responsible for it is
Cryptography.
In Encryption there are different methods. For example, masking the original references of the
language by a conversion method governed by an algorithm that allows the inverse process
or decryption of the information. The use of this or other techniques, allows an exchange of
messages that can only be read only by the recipients designated as "consistent". A coherent
recipient is the person to whom the message is addressed intentionally by the sender. Thus,
the coherent recipient knows the discretism used for masking the message. Therefore, it
either has the means to submit the cryptographic message to the reverse process, or it can
reason and infer the process that converts it into a publicly accessible message. In both cases,
you do not need to use cryptanalytical techniques
1
3. INTRODUCCIÓN
La matemática discreta es la parte de las matemáticas que estudia objetos discretos. Definir
el concepto discreto sin entrar en demasiadas formalidades no es sencillo, pero podemos
apelar a ciertos ejemplos matemáticos conocidos y contraponerlo al concepto de continuo.
Lo discreto es lo finito o lo que, si no es finito, presenta el aspecto de los números naturales,
objetos bien separados entre sí; lo continuo es lo no finito, lo infinitesimalmente próximo,
como los números reales, y de ahí el concepto de límite y las ideas que de dicho concepto
se derivan. La matemática discreta surge como una disciplina que unifica diversas áreas
tradicionales de las Matemáticas (Combinatoria, Probabilidad, Geometría de polígonos,
Aritmética Entera, Aritmética Modular, Recurrencia, Álgebra de Boole, Circuitos
Combinatorios, Orden Parcial, Grafos, Árboles, Lenguajes, Máquinas de Estado Finito...),
como consecuencia de, entre otras cosas, su interés en la informática y las
telecomunicaciones; la información se manipula y almacena en las computadoras en forma
discreta (palabras formadas por ceros y unos), se necesita contar objetos (unidades de
memorias, unidades de tiempo), se precisa estudiar relaciones entre conjuntos finitos
(búsquedas en bases de datos), es necesario analizar procesos que incluyan un número finito
de pasos (algoritmos)...
En señas y contraseñas con claves públicas y privadas y para la integridad de los datos para
mensajes y los archivos usando las tecnologías como: Firmas digitales, encriptación,
compresión y conversión. El mensaje se encripta usando una clave simétrica (ò asimétrica),
se pude usar un programa de cifrado de datos el cual permite intercambiar archivos y
mensajes con intimidad, autenticación y comodidad. Es decir, que sólo podrán leer mensajes
aquellos a quienes van dirigidos; los mensajes que parecen ser de alguien sólo pueden venir
de esa persona y la autenticación se consigue sin gestión de claves de otros programas de
criptografía., la clave de sesión es encriptada usando encriptación clave-pública y se prefija
al bloque encriptado.
Desarrollo
Criptografía: “Arte de escribir con clave secreta o de un modo enigmático “esta definición del
diccionario de la Real Academia Española encierra muchas nociones muy complejas que se
usan para proteger documentos desde épocas inmemoriales a tal punto que se desconoce
desde cuándo se han aplicado, pero sabemos que en la segunda guerra mundial se usaron
los mensajes cifrados por los alemanes y fue decisivo su desencriptado por parte de los
países aliados para poder ganar la guerra. La tecnología informática nos ha dado
inconmensurables recursos que hace unas cuantas décadas eran inalcanzables para los
académicos e investigadores. En la actualidad la conectividad hace que la criptografía sea
parte de nuestra rutina ya que un hombre de negocios tenga como mínimo unas 20 claves
secretas, y en algunos de los casos se tienen que contar con dispositivos electrónico para
hacerlo más seguros y tener un fácil acceso al usuario ya estos son por espacios de tiempo
y aleatorios, porque necesitamos que nuestra valiosísima información personal no caiga en
manos indeseables. La incorporación de nuestros conocimientos criptográficos y nuestro
saber digital nos permite estar preparados para evitar que vulneren nuestros datos.
2
Función de la Criptografía: La criptografía se usa para ocultar mensajes de ciertos usuarios.
En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet
circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La
criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para
garantizar su integridad y autenticidad.
3
letras después y así sucesivamente hasta obtener el mensaje que tenga sentido. Una
computadora se rompe este cifrado en escasos segundos.
El Cripto análisis del texto cifrado es una forma más rápida de obtener el texto plano o sea
que consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos
matemáticos. Si supiéramos el idioma en que se encuentra el criptograma, conociendo que
caracteres se repiten del texto es ese idioma, podemos sustituir la letra que se reitera más
continuamente en dicho mensaje cifrado por la letra más común, la segunda más repetida
por la segunda, y así sucesivamente hasta completar el alfabeto. Como se puede ver, cuando
más extenso es el mensaje, es más vulnerable su clave secreta en el Cripto análisis. Cuando
se combina este razonamiento con un programa computacional accedemos al mensaje oculto
en menor tiempo. Con el Criptoanálisis podemos romper la clave en donde, en lugar de
sustituir cada letra por otra que se encuentra a “n” posiciones en la que se ha reemplazado
cada letra distinta por otra elegida arbitrariamente en cada caso. En este tipo de claves se
requiere de un emisor como de un receptor del mensaje cuenten con un archivo de claves,
es quiere decir que se tiene una tabla de equivalencias que nos indique por cual carácter se
ha cambiado en el criptograma cada letra del texto plano.
Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis.
Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de
un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o
más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando
uno o más textos cifrados conociendo el texto correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno
o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno
o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.
Los alfabetos: Tanto los textos planos como los criptogramas están formados por palabras,
y estas están constituidas por símbolos. Por ejemplo, en la escritura estos símbolos son las
letras, números y signos de puntuación. Llamaremos “alfabetos” al conjunto de símbolos
utilizados en los textos planos o en los criptogramas. Los símbolos utilizados en los textos
planos y en los criptogramas no tienen que ser los mismos. Denotaremos como Σ M al
alfabeto utilizado en los textos planos y Σ C al alfabeto utilizado en los criptogramas.
Firma digital: puede definir como una cadena de caracteres que se agrega a un archivo
digital que hace el mismo papel que la firma convencional que se escribe en un documento
de papel ordinario.
TIPOS DE CRIPTOGRAFIA
CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor
encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos
comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se
lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la
información.
Es importante considerar que para que el sistema sea razonablemente robusto contra
ataques de tipo criptoanálisis, esta clave k ha de ser mayor de 40 bits, lo cual choca con las
restricciones de exportación de tecnología criptográfica del gobierno americano, que marca
los 40 bits como límite de clave para programas que utilicen este tipo de tecnología.
4
Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de
clave secreta más utilizado es el Data Encryption Standard (DES) desarrollado por IBM y
adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde
1977.
Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos
utilizados son muy rápidos al poder implementarse tanto en hardware como en software de
una forma fácil.
El mayor inconveniente de la criptografía simétrica es que esta clave k, al ser compartida, ha
de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono,
correo certificado, etc.), previamente a ésta. Si este secreto fuese enviado por un canal
inseguro, como por ejemplo Internet, la seguridad del sistema sería bastante pobre, dado que
cualquiera podría interceptarla y comprometer todo el sistema. También hay que tener en
cuenta la frecuencia con la que esta clave debe ser renovada para evitar que sea desvelada.
Otro gran problema a tener en cuenta es el manejo de estas claves, ya que en una red de n
usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de
n ( n − 1)
claves para esa red (es decir, combinaciones de n usuarios tomadas de 2 en 2);
2
Esto supone unas cinco mil claves en una red de sólo cien usuarios, medio millón en una de
mil, y varios billones en una red tan grande como el sistema de telefonía convencional de
cualquier país desarrollado. Es económicamente inaceptable el que se puedan distribuir
todas estas claves por anticipado, e indeseable el tener que posponer las comunicaciones
seguras mientras las claves están siendo trasladadas de una a otra parte.
CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)
La criptografía asimétrica, es por definición, aquella que utiliza dos claves diferentes para
cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la
clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo
más práctico de intercambiar las llaves simétricas. Diffie y Hellman en 1976, proponen una
forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y
Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su
funcionamiento está basado en la imposibilidad computacional de factorizar números enteros
grandes
Estos criptosistemas están basados en propiedades matemáticas de los números primos,
que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de
claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite
nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a
disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la
pública.
La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas
claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta
tecnología servir de base el diseño de sistemas de comunicación segura.
Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las
claves han de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos
que sea posible, utilizar claves de 2048 bits. De nuevo nos encontramos con el límite de 512
bits impuestos por la legislación americana para la exportación de software criptográfico.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y
Adleman en el MIT en 1977 y se conoce como criptosistema RSA. Este algoritmo es
5
reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada,
permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no
proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una
clave secreta al poder obtener siempre la componente pública de su interlocutor, sin
embargo, el hecho de cifrar un mensaje con la clave secreta de un usuario implica una
identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce
con el nombre de firma digital.
La principal ventaja de este tipo de criptosistemas es que la clave secreta ya no tiene que
transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada
pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con
componente pública y privada. Por lo tanto, el número total de claves asimétricas en una red
se reduce a 2n, esto supone ahora sólo 200 claves en una red de cien usuarios, 2000 en una
de mil, y varios miles en una red tan grande como el sistema de telefonía convencional de
cualquier país desarrollado.
Cualquier intruso que intercepte la transmisión de un mensaje encriptado con la clave pública
no podrá descifrar el contenido de la misma al no poseer la clave privada del receptor, por lo
que no supone ningún peligro el enviar dicha clave por un canal inseguro (aunque esto no es
del todo cierto, ya que como veremos más tarde el ataque "man-in-the-middle" atenta contra
la integridad de la clave pública)
Una funcionalidad que se basa en este tipo de cifrado es la posibilidad de incluir una firma
digital en los mensajes, como vimos anteriormente con el RSA.
Estos algoritmos tienen la desventaja de que no son tan eficientes a nivel de velocidad como
pueden ser los basados en criptografía simétrica (y resultan inviables en transmisiones de
cantidades de datos considerables), aunque el mayor inconveniete que tienen se refiere a
laautenticidad de las claves públicas, es decir, ¿quién nos garantiza que la clave pública de
un interlocutor, que se obtiene libremente en la red, es realmente de él?. ¿Qué ocurriría si
alguien nos envía su clave pública afirmando ser alguien que realmente no es? . Este último
problema es resuelto mediante las Autoridades de Certificación (CA "CertificationAuthority"),
que emiten certificados de las claves públicas de los usuarios firmando con su clave secreta
un documento, válido por un período determinado de tiempo, que asocia el nombre distintivo
de un usuario con su clave-pública.
Las claves simétricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también
llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para
el descifrado.
Sería muy extenso abarcar tantos aspectos de la Matemática aplicada a las Tecnologías de
la Información y de la Comunicación, razón por la cual nos concentraremos en lo que tiene
que ver con la confidencialidad y la identificación del emisor de un mensaje. Elegimos este
tema, entre otros, por los siguientes motivos:
1. Se pueden comprender aspectos muy actuales con muy pocos elementos
Matemáticos, como los desarrollados.
2. Es particularmente valioso desde el punto de vista pedagógico, pues es conocida la
predilección por las comunicaciones secretas por parte de los adolescentes y jóvenes…
3. Es imprescindible para desarrollar aspectos crecientes del comercio, como el
llamado comercio electrónico.
6
4. Interesa a diversos especialistas, y tiene espacio en los medios de comunicación, la
llamada “ley de firma digital” (ley 25.506, sancionada y promulgada en nuestro país en el
año 2001, y reglamentada en el año 2002. Pues bien, “firma digital” es una parte de la
Criptografía … y nuevamente aparece la palabrita “digital”.
5. En diversos países del mundo se lo está utilizando como elemento motivador para la
enseñanza de la Matemática.
Secuencia en la Criptografía
1. El remitente crea un mensaje.
2. Se abre el programa de cifrado de datos que envía y genera un número aleatorio que se
utilizará como clave de sesión únicamente para este mensaje.
3. La clave de sesión se encripta usando una clave pública para cada recipiente. Éstas
claves comienzan el mensaje.
4. Se abre el programa de cifrado de datos que envía el mensaje encriptado usando la
clave de sesión, que forma el resto del mensaje. El mensaje está comprimido
generalmente.
5. Se abre el programa de cifrado de datos y el receptor desencripta la clave de la sesión
usando la clave privada del recipiente.
6. Se abre el programa de cifrado de datos y el receptor desencripta el mensaje usando la
clave de la sesión. El mensaje comprimido, será descomprimido.
Cifrado RSA:
El RSA es un sistema de encriptación muy usado en los sistema informático : consisten en
el cifrado de información a través de llaves públicas y privada.
Existen encriptaciones con números muy grandes, en la que se utiliza el pequeño teorema
de Fermat o el teorema de Euler. Para el ejemplo sencillo que se da se enumerarán las
letras del alfabeto del siguiente modo:
7
Ejemplo: Antes que nada numeramos las letras del alfabeto (en la práctica, los 256 códigos
ASCII). El uso del software ArTeM proporciona el alfabeto completo con sus respectivos
números.
Se escoge un
número primo con
la función Euler.
Se tiene la inversa de e.
Para nuestro ejemplo es d.
8
Para halar d: 23 x d = 1 mod Φ (n) ; donde d es la inversa de 23. Aplicamos algoritmo de Euclides o el
uso del artEM.}
Una vez hallado d que es la inversa de23 mod Φ (n), ya sea con el software o con el algoritmo de
Euclides, entonces se tiene la clave privada: (n,d) = (221,167)
Aquí se
escribe el
texto a
codificar.
Este es el
mensaje,
cambiado a
números.
9
Numero
Se codifican los números. codificad
o con
modulari
dad.
10
Se realiza la
decodificación
con la clave
privada.
Se realiza
el cambio
de
números a
letras de
acuerdo a
la tabla de
conversión
.
11
PROBLEMAS RESUELTOS DE RSA
1. Realizar la codificación RSA de “HELLO” utilizando r=1, q=101, s=3, comprobar decodificando el resultado.
Solución:
N=𝑞 ∗ 𝑠 = 303
𝜑(𝑛) = (𝑞 − 1) ∗ (𝑠 − 1) = 200
Clave pública (303,3) y para clave privada (303,67) podemos cifrar el mensaje
𝑐 = 𝑚𝑒 𝑚𝑜𝑑𝑛
073 𝑚𝑜𝑑303 = 40
43 𝑚𝑜𝑑303 = 64
153 𝑚𝑜𝑑303 = 42
Finalmente teniendo en cuenta que cada alfabeto está formado por dos dígitos y como r =1 entonces las
palabras estarán formados por 3 códigos y si no los tienen completar con un cero a la izquierda.
12
2. codificar el mensaje “SISTEMAS UNAC”, sabiendo que la clave publica es (2809,113)
SOLUCION:
Solución:
14
4. Codificar y decodificar el mensaje RSA “UNACINOS” con r=2, s=13, q=79 con ARTEM.
15
5. Codificar y decodificar en RSA el siguiente mensaje “INGENIERO DE SISTEMAS” usando ARTEM:
DIGITALES DE CONTROL
Una de las aplicaciones de la aritmética modular utilizada en la actualidad es de los dígitos de control.
1. NUMERO DE IDENTIFICACION FISCAL (NIF)
Es todos conocido que el NIF (número de identificación fiscal) consiste en el número del DNI
(documento nacional de identidad) seguido de una letra que permite conocer si se han cometido
errores a la hora de transcribir el número del DNI.
Dicha letra se obtiene reduciendo el número del DNI modulo 23 y aplicando al resultado la siguiente
tabla:
16
Si al transcribir el número del DNI se produce uno de los errores mas frecuentes como puede ser el
intercambio de dos digitos consecutivos ( en vez de escribir 28456790v se escribe 98546790v ) el resto
de sus divisiones entre 23 varia ( en el primer caso es 17 que se corresponde con la letra v, pero en el
segundo caso el resto es 18 que corresponde a la H), por lo que la letra añadida detecta que ha habido
un error en la transcripción:
Otros errores mas frecuente en que en la transmisión de los datos se pierdan uno de los dígitos,
Asi por ejemplo:
Puede ocurrir que solo se reciba 28-56790v habiéndose perdido el tercer digito del DNI. Dado que
conocemos que su letra es la V , que corresponde con 17 , sabemos que
28000000 +100000x + 56790 = 17mod23 entonces
X= 4mod23
Por lo que el NIF completo es 28456790V es decir, podemos recuperar el número perdido.
A b c d
a) Numero de identidad.
b) Numero de oficina.
c) Dígitos de control.
d) Número de cuenta.
I) Si la entidad y la oficina vienen determinadas por ABCD-EFGH el primer digito de control viene dado por
:
(7A+3B+6C+1D+2E+4F+8G+5H) mod11
II) El segundo digito controla el número de cuenta ABCDEFGHIJ y viene determinada por:
(10A+9B+7C+3D+6E+1F+2G+4H+8I+5J)MOD11
PROBLEMAS RESUELTOS:
1. Queremos hacer una transferencia bancaria de 10.000 euros y solo tenemos
Una fotocopia del numero de la cuenta (de 20 dígitos) a la que vamos
a transferir el dinero. Por desgracia la fotocopia está en mal estado y no
Podemos entender todos los números de la cuenta. El número que podemos
Leer en la fotocopia es el siguiente:
2145 1-47 78 20105-9024.
(Cada - representa un digito que no podemos descifrar).
17
(a) ¿Podrías deducir los dígitos que no hemos podido entender? En caso
Afirmativo dedúcelas y en caso negativo explica por qué no se puede.
Solución:
Por el teorema de número de cuenta corriente tenemos:
I) (7(2)+3(1)+6(4)+1(5)+2(1)+4(x)+8(4)+5(7)) mod11=7mod11
Solucionando la ecuación modular tenemos:
X=6mod11 entonces la cifra que pertenece a x=6.
II) (10(2)+9(0)+7(1)+3(0)+6(5)+1(y)+2(9)+4(0)+8(2)+5(4)) MOD11=8mod11
Solucionando la ecuación modular tenemos:
Y=6 entonces la cifra que pertenece a y=6.
3. Si tenemos el numero NIF 47 4_9_50 − G, calcula razonadamente los dos dígitos que faltan
sabiendo que si x es el digito perdido de la izquierda e y el de la derecha, entonces al dividir
18x+9y entre 23 obtenemos resto 9.
SOLUCION:
Por NIF:
47400000 + 10000x +9000+100y+50=Gmod23
Pero en la tabla NIF g= 4 entonces
13 + 18x + 7 + 8y+ 4 = 4mod23
18x +8y = 3mod23 del dato tenemos también que:
18x +9y=9mod23 entonces:
X=8
Y=6 el número es: 47 489650 − G
18
- ¿Qué significa, habla amigo y entra? – Preguntó Merry
- Es bastante claro – dijo Gimli - , Si eres un amigo, dices la contraseña y
las puertas se abren y puedes entrar.
- Sí – dijo Gandalf -, es probable que estas puertas estén gobernadas por
palabras…
El Señor de los Anillos
J.R.R.Tolkien
4. MATERIAL Y METODO
5. RESULTADOS
19
• La seguridad unida al secreto de un algoritmo de cifrado está relacionada con sistemas
criptográficos clásicos. Los sistemas modernos basan su fortaleza en el secreto de la o
las claves. En este caso se habla de algoritmos simétricos que usan clave secreta o
algoritmos asimétricos que usan una única clave pública y otra privada.
• El criptoanálisis de sistemas con cifrado por sustitución monoalfabética consiste en
encontrar correspondencias entre caracteres en claro con los del criptograma, usando
para ello las tablas de frecuencia de los monogramas. Se pretende formar trozos de
palabras muy frecuentes aprovechando la redundancia del lenguaje.
• Se ha definido y analizado el Aritmética de Números Grandes y sus Congruencias y
la Criptografía integrándola a todas las áreas de la seguridad informática usando el
software ArTeM que nos facilita elaborar encriptaciones de forma amigable.
6. DISCUSION
20
7. CONCLUSIONES
Las conclusiones a las que llegamos son las siguientes
1° La teoría de números es muy importante en la Criptografía.
2° Es de vital Importancia el avance del estudio de la Aritmética Entera y Modular ya que de
éstas se desprenden nuevos métodos y técnicas que permitirán algoritmos más potentes,
eficientes y robustos que serán incorporados en los diversos sistemas de encriptación
3° La población tiene escasos conocimientos en temas de seguridad informática lo que
explica, que el número de delitos informáticos esté en constante crecimiento, y cuya
influencia afecta también a nuestro país.
4° Si bien cada día se van gestando más y mejores técnicas, modelos de encriptación, éstos
grandes avances se van realizando debido a la necesidad de buscar sistemas cada vez más
seguros y eso es debido, a la creciente ola de delincuencia informática que azota al mundo.
5° Los profesionales en Informática, no han sido formados éticamente, para afrontar las
tentaciones que supone trabajar en entornos donde la información tiene un valor y este debe
ser protegido, en vez de ser violado y utilizado con otros fines.
8. REFERENCIAS BIBLIOGRAFICAS
1. Ribenboim, Paul (1995), The New Book of Prime Number Records (3rd ed.), New
2. Red USERS Comunidad Tecnológica. Criptografía: Técnicas y software para proteger
nuestros datos
file:///H:/2019/2019/Criptografia%20-%20noticia%20web.pdf
3. El arte de la criptografía, Soy Digital
https://revistaitnow.com/el-arte-de-la-criptografia/
4. R Schoof (1995) , Fermat's last theorem, in Jahrbuch überblicke Mathematik
(Braunschweig, 193-211.
https://link.springer.com/content/pdf/bbm%3A978-3-8348-9162-4%2F1.pdf
5. Singh, S. (1997), El enigma de Fermat, Planeta, Barcelona.
https://www.planetadelibros.com/libros_contenido_extra/30/29438_El_enigma_de_Ferma
t.pdf
6. S Wagon (1986), Fermat's last theorem, Math. Intelligencer 8 (1) 59-61
https://qc.answers.yahoo.com/question/index?qid=20061226171834AAiycYg&page=2
7. M.C. Ginzburg. (1986) “Introducción a las Técnicas Digitales con Circuitos
Integrados”, Editorial Reverté S.A.
Referenciales Web
http://ma1.eii.us.es/material/IMD_ii_Ap.pdf
http://www.youtube.com/watch?v=On1clzor4x4&feature=relmfu
http://www.kriptopolis.org/para-torpes
http://gaussianos.com/%C2%BFque-significan-los-numeros-de-nuestra-tarjeta-de-credito/
http://www.escet.urjc.es/~matemati/md_iti/md_iti.html
http://www22.brinkster.com/nosolomates/ayuda/cripto/cifradocesar.htm
http://www.matematicas.net/paraiso/cripto.php?id=mon_cesar
21