Вы находитесь на странице: 1из 13

Seguridad de a Informatica

Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Universidad Abierta y a Distancia de


México

Facilitador
VICTOR HUGO RAMIREZ SALAZAR.
Grupo: DS-DSEI-1801-B2-001

Asignatura
Seguridad de la informática 
Periodo semestral 2017 bloque 2

Estudiante
Julio Cesar García Hernández.

Matrícula
ES1410902943
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

El propósito de esta actividad es que analices la importancia de la criptografía en la protección de


información de los sistemas informáticos y los tipos de algoritmos. Para ello, sigue estos pasos:

1. Identifica los orígenes de la criptografía y sus etapas más relevantes. Apóyate en el


material de Granados (2006).

2. Analiza la función que tiene la criptografía en la seguridad informática.

3. Identifica los tipos de algoritmos criptográficos y su funcionalidad. Puedes apoyarte en


material de Granados (2006) y Huguet, Rifà y Tena (2013).

4. Compara cada uno de los algoritmos identificados mediante un organizador de tu elección.


Puedes basarte en la siguiente tabla.

Algoritmo Función Ventajas Desventajas

5. Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del
mismo (situación, área de oportunidad, necesidad que puede cubrir o problema que
puede resolver).

6. Explica detalladamente el ámbito de aplicación identificado.

7. Lee detenidamente los criterios de evaluación para ser considerados en tu actividad.

8. Integra el desarrollo de tu actividad en un documento con carátula y los datos de


identificación completos, posteriormente guárdala con el nombre DSEI_U2_A1_XXYZ.
Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por tu primer
apellido y la Z por tu segundo apellido.

9. Ingresa al Foro y participa respondiendo a los planteamientos y línea de discusión que


publique tu Docente en línea mediante el tema abierto por él. Redacta en el cuadro de
texto una breve reseña de tu actividad no mayor a cinco renglones y a continuación
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
adjunta tu archivo. Al finalizar da clic en enviar para publicarlo y esté accesible a tus
compañeros y docente en línea.

10. Ingresa, por lo menos, a la actividad enviada por uno de tus compañeros y explica cómo
aporta su análisis sobre la importancia de la criptografía y los algoritmos identificados.
Redacta una breve recomendación respecto a la comparación de los algoritmos que
realizan tus compañeros.

1. Identifica los orígenes de la criptografía y sus etapas más relevantes. Apóyate en el


material de Granados (2006).

La criptografía es larga y abundante en anécdotas.  Las primeras civilizaciones crearon técnicas para
enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de
criptografía fue en el siglo V a. C, era conocido como "Escítala".

El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una tabla. Los romanos también utilizaron sistemas
de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio
César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en
realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el
nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos
criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en
un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

Se puede definir a la criptografía como una rama más de la ciencia y las matemáticas la cual estudia los
métodos y técnicas con la finalidad de proveer la seguridad a mensajes o autorizados.

2. Analiza la función que tiene la criptografía en la seguridad informática.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y


modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del
usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la
del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que
envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe
poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la
persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Por otra parte, la criptografía asimétrica o de clave pública, utiliza dos claves diferentes, una pública
que se distribuye libremente y que es empleada para cifrar y otra, denominada clave privada que es
utilizada para descifrar (Marrero Travieso, 2003); de modo que cualquier mensaje (texto, archivos
binarios o documentos) que es cifrado mediante la clave pública solo puede ser descifrado
aplicando el mismo algoritmo, pero utilizando la clave privada coincidente (Rani & Kaur,
2017).Whitman & Mattord (2012), indican que un certificado es un documento electrónico que
contiene un valor clave e información de identificación sobre la entidad que controla la clave y a
menudo es emitido y certificado por un tercero denominado autoridad de certificación (AC). Así
mismo y de acuerdo a lo expresado por Gentry (2003), además del usuario y la clave pública la AC
incluye un número de serie SN, la fecha de emisión del certificado D1 y la fecha de vencimiento D2

3. Identifica los tipos de algoritmos criptográficos y su funcionalidad. Puedes apoyarte en


material de Granados (2006) y Huguet, Rifà y Tena (2013).

La principal aplicación del cifrado es garantizar la confidencialidad de los archivos si llegaran a caer en
poder de personas no autorizadas. La mayor funcionalidad de estos algoritmos recae en la transferencia
de información por canales de comunicación no seguras, cómo el internet. Las técnicas de cifrado,
aparte de garantizar la confidencialidad, asegura la integridad de archivos y datos, porque si el
documento nos compresible para usuarios no autorizados tampoco será modificable.

También existen técnicas o algoritmos del denominado hash que de alguna manera combinan
algoritmos asimétricos en alguna parte del dialogo y simétricos en otro momento, un claro ejemplo de
un sistema hibrido en la aplicación dentro del protocolo SSH.

“SSH (Secure Shell). Protocolo de comunicaciones que permite cifrar la conversación extremo a
extremo. Se utiliza para sesiones interactivas de comandos (es un buen sustituto de telnet),
transferencias de archivos (sustituto de FTP), túneles seguros entre aplicaciones, etc.”
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

4. Compara cada uno de los algoritmos identificados mediante un organizador de tu elección. Puedes basarte en la siguiente tabla.

Tipo de Algoritmo Función Ventajas Desventajas


encriptado
Simétrico DES: algoritmo El algoritmo DES usa una clave simétrica de 64bits, Sistema eficiente en Con el aumento en la velocidad
tipo Feistel los 56 primeros bits son empleados para el cifrado, y grupos muy reducidos, ya del hardware su algoritmo se ha
que se los 8 bits restantes se usan para comprobación de que sólo es necesaria una vuelto fácil de romper
convirtió en errores durante el proceso. La clave efectiva es de 56 única clave Es uno de los
estándar bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, sistemas más empleados y
durante casi por lo que la fuerza bruta se hace casi imposible. hoy extendidos, por tanto, es
treinta años. en día se considera poco robusto, sobre todo desde de los más probados.
Hoy es que en 1998 la Electronics Frontier Foundation hizo Implementación sencilla y
vulnerable por público que un crackeador de código DES era capaz rápida
su pequeña de descifrar mensajes DES en menos de 3 días
longitud de
clave y ha
dejado de ser
estándar
mundial.

3DES es el El triple DES (3DES) se estandarizó inicialmente para Es fácil de implementar


algoritmo de aplicaciones financieras en el estándar como la tanto en hardware como
cifrado mayoría de las tarjetas de crédito y otros medios de en software en
simétrico pago electrónicos que lo tienen como estándar a comparación con otros
oficial del este algoritmo. El 3DES se incorporó como parte del algoritmos. Está basado en
FIPS. ANSI X DES en 1999 El DES original, que usa una única clave DES que es un cifrado muy
9.17 en 1985. de 56 bits, se mantiene sólo para los sistemas confiable. DES ha sido
existentes. Las nuevas adquisiciones deberían estudiado
admitir 3DES. Se apremia a las organizaciones exhaustivamente durante
gubernamentales con sistemas que usan DES a más de 25 años y ha
migrar a 3DES. Se prevé que el 3DES y el AES probado tener una base
(Advanced Encryption Stardard) coexistirán como segura aunque la longitud
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
algoritmos oficiales del FIPS, permitiendo una de la clave es demasiado
transición gradual hacia el pequeña ahora. Es mucho
más rápido que los
métodos de criptografía
de clave pública, como el
método RSA. Ésta es una
de las principales ventajas
de usar un sistema como
3DES.

IDEA es un IDEA opera con bloques de 64 bits usando una clave El espacio de claves es
cifrador por de 128 bits y consiste de ocho transformaciones mucho más grande: 2128
bloques idénticas (cada una llamada una ronda) y una ≈ 3.4 x 1038 Todas las
diseñado por transformación de salida (llamada media ronda). El operaciones son
Xuejia Lai y proceso para cifrar y descifrar es similar. Gran parte algebraicas No hay
James L. de la seguridad de IDEA deriva del intercalado de operaciones a nivel bit,
Massey de la operaciones de distintos grupos — adición y facilitando su
Escuela multiplicación modular y O-exclusivo (XOR) bit a bit programación en alto nivel
Politécnica Según numerosos expertos criptográficos, IDEA es el Es más eficiente que los
Federal de mejor algoritmo de cifrado de datos existente en la algoritmos de tipo Feistel,
Zúrich y actualidad ya que existen 2¹²⁸ claves privadas que porque a cada vuelta se
descrito por probar. modifican todos los bits de
primera vez bloque y no solamente la
en 1991. mitad. Se pueden utilizar
todos los modos de
operación definidos para
el DES .
RC5 fue Se aplican operaciones XOR sobre los datos, Adecuado para hardware y Como desventaja es que se duda
desarrollado pudiendo ser de 32, 64 o 128 bits. Permite software: sólo usa de resistencia a los ataques ya
en 1994 por diferentes longitudes de clave, y un número variable operaciones que su antecesor
Ron Rivest de iteraciones (la seguridad del cifrado aumenta computacionales el RC4 fue vencido en 8 días
exponencialmente cuanto mayor número de primitivas que se
iteraciones), también funciona como un generador encuentran comúnmente
de número aleatorios, sumándoles a los bloques de en los microprocesadores.
texto rotados mediante la XOR El Cifrado RC5 es uno Rápido; para conseguir
de los algoritmos de cifrado menos vulnerables y esto, el RC5 es un
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
más portables que existen, ya que además de que es algoritmo simple y
simétrico, uno de los ataques a los que no está orientado a palabras. Las
completamente protegido es el ataque con fuerza- operaciones básicas
bruta, pero éste se ve limitado cuando se utilizan procesan palabras enteras
más de 64 bits. de datos cada vez.
Adaptable a procesadores
con diferentes tamaños de
palabra: el número de bits
en una palabra es un
parámetro del RC5;
diferentes longitudes de
palabra producen
algoritmos diferentes.
Número variable de
etapas: el número de
etapas es un segundo
parámetro. Esto permite
alcanzar un compromiso
entre mayor rapidez y
mayor seguridad. 5.
Sencillo: su estructura
permite que sea
fácilmente implementado
y de igual manera da la
oportunidad de evaluar y
determinar la con facilidad
la robustez del algoritmo.
Bajo consumo de
memoria: sus
requerimientos de mínimo
espacio de memoria hacen
que sean un algoritmo
apropiado para su uso en
tarjetas inteligentes o
dispositivos similares en
cuanto a la disponibilidad
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
del espacio. Alta
seguridad: en general
proporciona alta seguridad
la cual puede oscilar
dependiendo de la
selección de parámetros,
de manera que eligiendo
los adecuados, la
seguridad será
sumamente elevada.
Rotaciones con
dependencia de datos: se
incorporan rotaciones
circulares de bits las cuales
dependen de los datos
introducidos, esto hace
que RC5 sea más robusto
aún, por consiguiente, que
sea prácticamente
irrompible para cualquier
cripto-analista.
AES Tamaños de clave de 128, 192 o 256 bits El resultado Gran velocidad del cifrado Se necesita un elevado número
intermedio del cifrado constituye una matriz de y descifrado. No aumenta de claves: n*(n-1)/2; siendo n el
bytes de cuatro filas por cuatro columnas. A esta el tamaño del mensaje. número de personas implicadas
matriz se le vuelve a aplicar una serie de bucles de en una comunicación cifrada.
cifrado basado en operaciones matemáticas
(sustituciones no lineales de bytes, desplazamiento
de filas de la matriz, combinaciones de las columnas
mediante multiplicaciones lógicas y sumas XOR en
base a claves intermedias).

Blowfish Opera con bloques de 64 bits. Toma 64 bits de texto Sencillo: Tiene una No permite autenticar al emisor
plano y entrega 64 bits de texto cifrado. Utiliza estructura sencilla que lo ya que una misma clave la
claves que van desde 32 hasta 448 bits (14 bloques hace fácil de implementar. utilizan dos personas
de 32 bits). Lo que hace es generar 18 subclaves de Variables seguras: La
32 bits y 4 de sustitución(S-Box) de 8 por 32. En total longitud de la clave es
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
1024 juegos de 32 bits cada uno, además de utilizar variable y puede ser hasta
arreglos de permutación (P-Box) donde las subclaves de 448 bits, lo que permite
son almacenadas. Es un codificador de 16 rondas negociar entre trabajar a
Feistel y usa llaves que dependen de las Cajas-S. alta velocidad y una alta
Tiene una estructura similar a CAST-128, el cual usa seguridad. Rápido: Cifra
Cajas-S fijas. datos en
microprocesadores de 32
bits a una tasa de 18 ciclos
de reloj por byte.
Compacto: Puede correr
en un espacio de memoria
inferior a los 5K.

CBC Para descifrar cada bloque de cifrado se pasa por el Nos protege respecto a la Si dos textos tienen el mismo
algoritmo de descifrado. Con el resultado y el bloque sustitución de bloques. Es patrón obtendrán el mismo
texto cifrado precedente se hace un XOR para resistente a errores. No se resultado el cifrado es de forma
obtener el bloque de texto claro No comienza a exponen los patrones de secuencial y por tanto no puede
codificar hasta que no tenga un bloque entero 64 bits que se repiten. ser paralelizado.

ECB Subdivide la cadena a codificar en bloques del Es el método más sencillo Si el mensaje presenta patrones
tamaño fijo y se cifran todos ellos de aplicar Permite que se repiten, el texto cifrado
codificar bloques también los presentará. Puede
independientemente de sufrir una sustitución de bloques.
su orden. Es resistente a
errores.
CFB Es posible convertir cualquier cifrador de bloque en Permite aprovechar
un cifrador de flujo usando el modo de totalmente la capacidad
realimentación de cifrado (CFB). Un cifrador de flujo de transmisión del canal
elimina la necesidad de completar el último bloque de comunicaciones con
de un mensaje para que tenga la longitud requerida. mayor seguridad
También puede operar en tiempo real. Así, si se está
transmitiendo una ristra de caracteres, se puede
cifrar y transmitir inmediatamente cada carácter
usando un cifrador de flujo orientado al mismo.

OFB Como el CFB, realiza una XOR entre caracteres o bits Ya no depende del texto
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
aislados del texto y las salidas del algoritmo. Pero
utiliza como entradas sus propias salidas, por lo
tanto no depende del texto.
Asimétrico RSA Tamaño de clave mayor o igual a 1024 bits Debe su Número de claves Claves Demasiado Cortas
nombre a: Ronald Rivest, Adi Shamir y Leonard reducido, ya que cada Ataques de Intermediario
Adleman. Las primeras versiones de PGP lo individuo necesitará Ataques de Texto en Claro
incorporaban como método de cifrado y firma únicamente un par de Escogido Explota la posibilidad de
digital. Se le tiene como uno de los algoritmos claves El atacante se que un usuario codifique y firme
asimétricos más seguros. RSA se basa en la dificultad enfrentará a un problema un único mensaje empleando el
para factorizar grandes números. de factorización. mismo par de claves. Firmar y
Codificar por lo que no se debe
firmar un mensaje después de
codificarlo ya que existen
ataques que aprovechan este
hecho.

ElGamal Es un algoritmo de criptografía asimétrica basado en No es necesario transmitir Existe el caso en que la seguridad
la idea de Diffie-Hellman y que funciona de una la clave privada entre de este algoritmo se puede
forma parecida a este algoritmo discreto. El emisor y receptor Puede quebrar bajo un ataque
algoritmo de ElGamal puede ser utilizado tanto para ser considerado un específico.
generar firmas digitales como para cifrar o descifrar. algoritmo efectivo no son
necesarias claves públicas
en el sentido estricto, sino
una información
compartida por los dos
comunicantes.
Hash MD5 Es un algoritmo de reducción criptográfico de 128 Resulta muy difícil romper se han revelado vulnerabilidades
bits ampliamente usado diseño de Ronald Rivest del el algoritmo por ataque de que hacen cuestionable el uso
MIT y fue desarrollado en 1991. fuerza bruta debido a sus futuro.
128 bits de ancho del hash

SHA-1 El algoritmo hash seguro (SHA) fue desarrollado por Es ligeramente más lento Recientemente, tres
el Instituto Nacional de Estándares y Tecnología que md5, pero también es investigadores chinos han
(NIST) y publicado en 1993 como un estándar federal computacionalmente más conseguido realizar un ataque al
de procesamiento de la información (FIPS PUB 180); complejo y su salida es de algoritmo de manera más rápida
una versión revisada, a la que normalmente se mayor longitud por lo que que los ataques convencionales
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
conoce como SHA-1 El algoritmo toma como entrada se considera de forma que se venían realizando a dicho
un mensaje con una longitud máxima menor que global más segura. Es algoritmo. El ataque fue
264 bits y produce como salida un resumen de considerado lo presentado en la pasada “Crypto
mensaje de 160 bits. La entrada se procesa en suficientemente seguro conference” (Santa Barbará,
bloques de 512 bits para aplicaciones California), y permite crear dos
prácticas, pero hay documentos que devuelven el
disponibles versiones mismo SHA-1 como huella digital.
como, SHA-256, SHA-384 y Este ataque además necesita
SHA-512 que generan mucho menos tiempo de
valores Hash de 256, 384 y procesador y recursos para
512 bits respectivamente, conseguir su propósito que
estas versiones anteriores estrategias de ataque
reemplazaran a SHA-1 contra este algoritmo. Se ha
mientras se siga demostrado que el algoritmo
trabajando sobre ellas. El Sha1 no es irreversible
SHA1 es un método muy realmente, simplemente es muy
bueno de criptografía que complejo des encriptarlo. Bruce
convierte una cadena de Schneider comenta como un
texto en otra de 40 grupo de seguridad chino ha
caracteres sin importa la logrado reducir la complejidad
longitud de la cadena del ataque. Por lo tanto resulta
original, y cifrándola de obvio que hace falta proteger
manera que se hace más mejor las contraseñas.
difícil poder obtenerla ya
que SHA1 no tiene método
de reversa para obtener la
clave original a partir de
una ya cifrada.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

5. Selecciona uno o más de los algoritmos analizados e identifica un ámbito de aplicación del
mismo (situación, área de oportunidad, necesidad que puede cubrir o problema que puede
resolver).

El AES (Advanced Encryption Standard) es probablemente un algoritmo de cifrado de los más utilizados
hoy en día pues es seguro y eficiente, de hecho es el estándar de cifrado elegido por el Instituto
Nacional de estándares y tecnología como estándar de proceso de información federal.

 El AES cuenta con las siguientes características:


 Es público.
 Es un algoritmo de cifrado en bloque simétrico, es decir, el algoritmo utiliza un método
criptográfico que usa una misma clave para cifrar y para descifrar mensajes. Las dos partes que
se comunican han de ponerse de acuerdo sobre la clave a usar, de esta manera una vez que
ambas partes tienen acceso a esta clave, la remitente cifra un mensaje usándola, lo envía al
destinatario, y éste lo descifra con la misma clave.
 Está diseñado de manera que se pueda aumentar la longitud de clave según las necesidades, de
manera que las claves podrán variar siempre y cuando el tamaño sea múltiplo de 4 bytes. Las
longitudes de clave utilizadas por defecto serán 128 bits, 192 bits y 256 bits.
 A su vez está diseñado para que el tamaño de los bloques de datos también sea variable dentro
del mismo rango y con las mismas restricciones, es decir, bloques de datos cuyo tamaño sea
múltiplo de 4 bytes.
 Su diseño también especifica que el algoritmo opere a nivel de byte, de manera que estos sean
interpretados como elementos de un cuerpo de Galois GF(28)
 Ser implementable tanto en hardware como en software.
 Estar disponible gratuitamente, o bien disponible bajo términos consistentes con la Proyecto Fin
de Carrera Algoritmo Criptográfico AES para protección de datos política de patentes del
Instituto Nacional Americano de Estándares (American National Standards Institute, ANSI).

Una aplicación práctica y común de este algoritmo se observa en la seguridad de Routers y Access Points
para las comunicaciones de una red WLAN. El estándar 802.11i especifica el protocolo AES (Advanced
Encryption Standard) como un mecanismo adicional de seguridad.

Conclusión

Cómo hemos visto la criptografía ha estado presente en los tiempos remotos de manera obligada si
queremos mantener nuestra información a salvo de posibles ataques y robos, que nos lleven a perder
dinero o hacer perder dinero a los clientes que confían sus datos personales. Es de suma importancia
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
mantener la confidencialidad y la integridad de los datos dentro nuestro sistema, y encontrar
mecanismos que den seguridad a las transacciones entre el cliente y los sistemas.

Los sistemas criptográficos fueron creados y mejorados con un solo objetivo, el de proteger la
información. En los tiempos modernos y actuales no solo protegen la información, sino que dan
legitimidad a esta información, ya de eso depende en gran medida el evitar fraudes y robo de
identidades.

Algoritmos como el AES tiene gran aceptación para ser manejados como estándares internacionales, de
igual manera existen protocolos de encriptación que se basan a estos algoritmos sean simétricos,
asimétricos o híbridos, para mantener las comunicaciones y las trasmisiones de datos libres de
intromisiones y con un alto nivel de seguridad. Estos protocolos son necesarios para él envió del
mensaje en sí y para asegurar que las claves secretas sigan siendo secretas.

FUENTES DE CONSULTA

Ramió Aguirre Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición
de 1 de Marzo de 2006.España

Roa Buendía José Fabián. Seguridad informática. McGraw Hill. Segunda edición. (2013).España

Fundamentos De Seguridad En Redes Aplicaciones Y Estándares. PEARSON PRENTICE HALL. Segunda


edición (2004). España

http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Seguridad/Trabajos_Finales/Pou
sa_Adrian.pdf

http://borrowbits.com/2014/02/seguridad-en-wi-fi-que-cifrado-es-mejor-tkip-o-aes/

http://www.iit.upcomillas.es/pfc/resumenes/46ea7511774d8.pdf

http://www.tierradelazaro.com/public/libros/cripto.pdf

Granados Paredes, G. (2006). Introducción a la criptografía. En Revista Digital Universitaria. México:


DGSCA, UNAM.10 de julio 2006, Vol.7 No. 7. Recuperado de
http://www.revista.unam.mx/vol.7/num7/art55/art55-3.htm

Huguet Rotger, L., Rifà Coma, J., y Tena Ayuso, J.G. (2013). Protocolos criptográficos. Recuperado de
http://www.exabyteinformatica.

Вам также может понравиться