You are on page 1of 23

UNIVERSIDAD DE TARAPAC

ESCUELA UNIVERSITARIA DE INGENIERA INDUSTRIAL, INFORMTICA Y DE SISTEMAS

rea de Ingeniera en Computacin e Informtica

SEGURIDAD DE DATOS Pretty Good Privacy


Integrantes: Rodrigo Quisbert Jeremias Ramirez Cristian Salas Profesor Profesor: Luis Cceres

Contenido
1. Resumen

2. 3. 4. 5.

Introduccin Objetivos Generales y Especificos Metodologa del PGP(como funciona) Caractersticas del Software The Bat (como es el manejo de las llaves y la encriptacin dentro del software) 6. Conclusin 7. Referencias

1. Resumen
El presente informe pretende demostrar a groso modo la importancia del uso del algoritmo de PGP para otorgar seguridad al sistema de correo electrnico, bajo una red no tan segura como es la internet. Para esto el informe se dividir en los siguientes bloques; Una pequea introduccin donde se demuestra la relevancia del algoritmo para otorgar seguridad en la comunicacin a travs del correo electrnico. Luego detallar el objetivo general y especficos de la razn de ser de la investigacin del algoritmo PGP. Luego se entrar de lleno en la explicacin de la metodologa que usa, en que otros algoritmos se apoya, IDEA, RSA, MD5 para formar una sola potente herramienta de encriptacin. A continuacin se detallarn los usos posibles en los que se puede implementar este mtodo de encriptacin de la informacin, es decir, en cules aplicaciones cotidianas vale la pena su uso. Como penltimo bloque se explica a travs de un cliente de correo electrnico cmo es posible implementar PGP como comunicacin segura a travs de un cliente de correo como es The Bat!. En esta seccin se muestra a travs de un mini tutorial de configuracin de The Bat! para concluir con un ejemplo de su implementacin, todo a travs de imgenes. Finalmente expondremos las conclusiones obtenidas gracias a este ejercicio de estudio e implementacin del algoritmo de PGP, de forma tal de ayudar a la comprensin del lector sobre la importancia de este algoritmo en un ambiente donde la comunicacin se hace cada vez menos segura.

2. Introduccin
Cuando alguien desea que su correo no sea ledo, no lo enva utilizando una tarjeta postal que puede ser leda por cualquier persona que la manipula en los mltiples lugares por donde circula hasta su destino. Lo normal es enviarlo usando un sobre cerrado. Este ejemplo puede ser trasladado al correo electrnico. Es habitual que un mensaje enviado a travs de Internet pase por varias estafetas y cualquier usuario con privilegios puede acceder a estos mensajes, leerlos y/o alterarlos. Adems de esto no es difcil falsificar las direcciones del emisor de un mensaje. Por eso en caso de que se desee obtener seguridad en el correo electrnico a travs de Internet es necesario usar algn medio que nos proporcione garantas suficientes de confidencialidad, autenticacin e integridad. PGP es el ms usado de estos medios. Al no ser la seguridad en correo electrnico un tema exclusivo entre el emisor y receptor es muy importante el soporte que el responsable del servicio de correo ofrezca a los usuarios que se lo demanden y el que recibe. El objetivo de este informe es orientar a estos responsables y a los usuarios en general sobre un posible "Servicio de correo seguro basado en PGP".

3. Objetivos
3.1. Objetivos Generales
Investigar sobre el algoritmo PGP y como este se utiliza en un software de seguridad de correo electrnico mediante el envo de mensaje en una red segura.

3.2. Objetivos Especficos


Investigar y comprender el algoritmo PGP, describiendo sus caractersticas. Instalar un software que contenga PGP, para el envo de correos electrnicos. Configurar el software para poder enviar correos electrnicos encriptados por el algoritmo PGP. Realizar pruebas experimentales entre 2 mquinas a travs de una red segura.

4. Metodologa de PGP
El Algoritmo PGP fue creado por Phil Zimmermann en 1991. El nombre Pretty Good Privacy fue inspirado de una tienda de comida llamada Ralphs Pretty Good Grocery. En la primera versin de PGP inclua un algoritmo cifrador de claves simtricas llamado BassOmatic (desarrollado por el mismo Zimmermann). Despus de haberse hecho pblico, mediante FTP, este algoritmo luego fue difundido al extranjero en internet para ser descargado junto a su cdigo fuente. Tras este acontecimiento Zimmermann obtuvo problemas judiciales, ya que existan disputas por la licencia con respecto al uso del algoritmo RSA en PGP y adems no respet la Ley de Control de Exportacin de Armas, ya que el Gobierno de los Estado Unidos haba considerado que el software de cifrado es categorizado como una municin, pero finalmente no se presentaron cargos sobre Zimmermann.

4.1. Cmo funciona?


PGP es un sistema de criptografa hbrido que usa una combinacin de funciones tomadas de la criptografa de clave pblica y de la criptografa simtrica. Cuando un usuario cifra un texto con PGP, los datos primero se comprimen. Esta compresin de datos permite reducir el tiempo de transmisin a travs del canal de comunicacin, ahorra espacio en disco y, lo ms importante, aumenta la seguridad criptogrfica. La mayora de los criptoanalistas sacan provecho de los modelos encontrados en formato de slo texto para descubrir el cifrado. La compresin reduce estos modelos de slo texto y mejora considerablemente su resistencia a los criptoanalistas. El cifrado se realiza, principalmente, en dos fases: PGP crea una clave secreta IDEA en forma aleatoria y cifra los datos con esta clave PGP cifra la clave secreta IDEA y la enva usando la clave pblica RSA del receptor. PGP descifra la clave secreta IDEA usando la clave privada RSA. PGP descifra los datos con la clave secreta IDEA obtenida previamente.

El descifrado tambin se produce en dos fases:

El mtodo de cifrado combina la fcil utilizacin del cifrado de la clave pblica con la velocidad del cifrado convencional. El cifrado convencional es aproximadamente 1000 veces ms rpido que los algoritmos de cifrado de clave pblica. El cifrado de clave pblica resuelve el problema de la distribucin de la clave. Combinados, estos dos mtodos mejoran el rendimiento y administracin de las claves sin poner el peligro la seguridad.

4.2. Funcionamiento
El PGP combina 3 algoritmos matemticos para lograr: Cifrado convencionalmente con algoritmo IDEA (uso de compuertas). Cifrado de criptografa con clave pblica (uso de RSA). Hacer CRC de alta seguridad contra manipulacin (usando MD5). PGP utiliza el sistema de uso de llaves en el cual el mensaje debe ser cifrado y descifrado mediante claves (especficamente 2), normalmente esta clave es generada en cada encriptacin de mensajes, pero puede ser por defecto si se usa el mtodo convencional. Esta clave mide 128 bits y el problema es hacerle saber al destinatario cuales bits corresponden a la clave. Es por este motivo que PGP utiliza 2 claves, una clave para cifrar y la otra para descifrar. Uso de RSA (Rivest, Shamir y Adleman) El RSA se basa en la exponenciacin y el mdulo, supongamos que ya tenemos una pareja de claves RSA, una secreta y otra pblica, queremos cifrar un n (al final todo, textos ASCII, programas ejecutables, etc) el cual se reduce a nmeros binarios. Ejemplo Mensaje a Cifrar: Mdulo: Exponente: 1234 4313 3 ,

Lo que haremos es tomar el mensaje a cifrar y multiplicarlo por s mismo 3 veces, osea, 1

lo que resultaria 1.879.080.904 y luego aplicamos mdulo 4313, resultando 1690. En este clculo es imposible saber cual es el mensaje a cifrar, an conociendo el mdulo y el exponente. La nica solucin conveniente sera ir probando con el 1, aplicar exponente 3 y luego mdulo 4313 y ver si el resultado es 1690, luego probar con el 2 y as sucesivamente, el problema es si te encuentras que ms de 1 nmero da como resultado (de la operacin) 1960, es esa la complejidad que da PGP, y aun sabiendo que usa 128 bits, la complejidad se vuelve ms grande an. Es aqu donde RSA le da complejidad a PGP, pero es necesario saber que los nmeros dados en el ejemplo no son dados por el usuario, sino que son dados por PGP y que tampoco son al azar, sino que utiliza una combinacin que tenga reversa es decir que pueda retornar al mensaje cifrado original.

Ejemplo

Mensaje: Mdulo: Exponente:

1960 7684 27

Utilizando la metodologa tomaremos el mensaje 1960 y lo elevaremos a 27, y a ese resultado ms que gigantesco le aplicamos mdulo 7684 veremos que el resultado es 1234 que en el ejercicio anterior era el mensaje a cifrar. Claramente podemos ver que la dificultad no reside en el clculo exponencial o modular, sino que en encontrar la pareja modulo-exponente que sean invertibles ya que sin estas no existen los pares de claves.

Uso de IDEA (International Data Encryption Algorithm) IDEA combina 3 operaciones reversibles: El OR exclusivo (XOR) La suma La multiplicacin Representado por # Representado por + Representado por x

Primeramente el bloque de 64 bits lo divide en 4 bloques de 16:

Imagen 1: Funcionamiento Algoritmo IDEA

Imagen 2: Operaciones Internas Algoritmo IDEA

Los 4 bloques de 16 bits comienzan el ciclo con 4 operaciones con subclaves (las cuales fueron obtenidas de cifrar la clave original de 128 bits de una manera similar a como lo hace con el mensaje). Y comienzan las operaciones realizando sumas entre el segundo y tercer bloque con las subclaves K2 y K3 respectivamente y una multiplicacin de el primer y cuarto bloques con las subclaves K1 y K4 respectivamente, y luego se aplican 2 mdulos; el primer mdulo se operan los resultante de las operaciones K1 y K3 y el segundo mdulo se operan los resultante de las operaciones K2 y K4, lo que nos lleva al piso inferior 2, en donde el mdulo izquierdo se opera con la subclave K5 y el resultado de este se suma con el mdulo derecho cuyo resultado se multiplica con la subclave K6 para luego sumarlo con el producto de la operacin de la subclave K5. Finalmente podemos obtener 4 mdulos resultantes los cuales pasarian a ser parte de los 4 nuevos bloques que pasarn a ser parte de los 4 nuevos bloques del nuevo ciclo. Como PGP trabaja con un mensaje de 128bits, habrn 2 elevado a 128 probabilidades de adivinar este algoritmo, osea, 3,4028236692093846346337460743177x10^38, es decir que, con un procesador de 2.3GHz demoraria 14.794.885.518.301.672.324.494.5481.492 segundos equivalente a 4.691.427.422.089.571.386.508 aos lo que comprueba su efectividad.

Uso de MD5 (Message-Digest Algorithm 5) Otro algoritmo que usa el PGP es el MD5, este algoritmo debe ser conocido para cualquier hacker que halla intentado crakear alguna password de linux o de otros sistemas ya que es un sistema muy usado. El MD5 no sirve para cifrar un mensaje ya que lo destruye completamente, el MD5 (o su hermano menor el MD2 o el MD4) "cifran" una entrada de forma irreversible, la informacin no es recuperable de ninguna manera ya que hay prdida de informacin. El PGP lo usa para firmar y para aadir un "CRC" de alta seguridad a los mensajes para que estos en caso de alteracin sean rechazados. El mensaje entero se pone en la entrada del MD5, y la salida (normalmente 128 bits) se cifra con clave secreta del RSA y se pone al final. El destinatario como tiene la clave publica puede

deshacer lo que hizo la clave secreta y ver el "CRC" del MD5 no tiene mas que descifrar el mensaje, pasarlo tambin por el MD5 y comprobar que son iguales para saber si alguien ha cambiado un solo bit del mensaje original. El MD5 divide la entrada en bloques de 512 bits (si es mas pequeo lo rellena con ceros) y les hace una serie de operaciones que se diferencian al IDEA ya que estas no tienen por qu ser reversibles se aplican con mucha ms fuerza, todos los bits de la entrada determinan los bits de salida, todos se afectan a todos, si varias uno solo de los bits de la entrada, la salida no tendr nada que ver con la anterior. Si alguien quiere alterar un mensaje firmado lo tiene muy fcil, slo tiene que cambiarlo y calcular el MD5, como no sera igual que el que firm con el RSA el autor original tendr que cambiar algo del mensaje alterado y repetir el proceso, as hasta que lo encuentre, como slo tardar unos pocos miles de millones de aos le ser suficiente con un poco de paciencia.

4.3. Usos de PGP


1. Anillos de Claves Un anillo es una coleccin de claves almacenadas en un archivo. Cada usuario tiene dos anillos, uno para las claves pblicas y otro para las claves privadas. Cada una de las claves, adems, posee un identificador de usuario, fecha de expiracin, versin de PGP y una huella digital nica hexadecimal suficientemente corta que permita verificar la autenticidad de la clave. 2. Codificacin de Mensajes Como ya se sabe, los algoritmos simtricos de cifrado son ms rpidos que los asimtricos. Por esta razn PGP cifra primero el mensaje empleando un algoritmo simtrico con una clave generada aleatoriamente (clave de sesin) y posteriormente codifica la clave haciendo uso de la llave pblica del destinatario. Dicha clave es extrada convenientemente del anillo de claves pblicas a partir del identificador suministrado por el usuario . Ntese que para que el mensaje pueda ser ledo por mltiples destinatarios basta con que se incluya en la cabecera cada una de las claves pblicas correspondientes. 3. Decodificacin de Mensajes Cuando se trata de decodificar el mensaje, PGP simplemente busca en la cabecera las claves pblicas con las que est codificado, pide una contrasea para abrir el anillo de claves privadas y comprueba si se tiene una clave que permita decodificar el mensaje. Ntese que siempre que se quiere hacer uso de una clave privada, habr que suministrar la contrasea correspondiente, por lo que si este anillo quedara

comprometido, el atacante tendra que averiguar dicha contrasea para descifrar los mensajes. No obstante, si el anillo de claves privadas quedar comprometido, es recomendable revocar todas las claves almacenadas y generar otras nuevas. 4. Compresin de Archivos PGP generalmente comprime el texto plano antes de encriptar el mensaje (y lo descomprime despus de desencriptar) para disminuir el tiempo de cifrado, de transmisin y de alguna manera fortalecer la seguridad del cifrado ante el criptoanlisis que explotan las redundancias del texto plano. PGP utiliza rutinas de compresin de dominio pblico creadas por Gaily-Adler-Wales (basadas en los algoritmos de Liv-Zemple) funcionalmente semejantes a las utilizadas en los softwares comerciales de este tipo. 5. Algoritmos Utilizados por PGP Las diferentes versiones de PGP han ido adoptando diferentes combinacin de algoritmos de signatura y cifrado eligiendo entre los estudiados. Las signatura se realizan mediante MD5, SHA-1 y/o RIPE-MD6. Los algoritmos simtricos utilizados pueden ser IDEA, CAST y TDES y los asimtricos RSA y ElGamal.

4.4. Vulnerabilidades De PGP


Segn todo lo dicho hasta ahora, parece claro que PGP proporciona un nivel de seguridad que nada tiene que envidiar a cualquier otro sistema criptogrfico jams desarrollado. Como cualquier herramienta, PGP proporcionar un gran rendimiento si se emplea correctamente, pero su uso inadecuado podra convertirlo en una proteccin totalmente intil. Es por ello que parece interesante llevar a cabo una pequea recapitulacin acerca de las buenas costumbres para el uso correcto de PGP. Escoger contraseas adecuadas. Proteger adecuadamente los archivos sensibles. Estos archivos seran, lgicamente, nuestros llaveros (anillos de claves) y el fichero que alberga la semilla aleatoria. Esta proteccin debe llevarse a cabo tanto frente al acceso de posibles curiosos, como frente a una posible prdida de los datos (hay que recordar que si se pierde el archivo con su clave privada no podra descifrar jams ningn mensaje). Emitir revocaciones de nuestras claves al generarlas y guardarlas en lugar seguro. Seran el nico mecanismo vlido para revocar una clave en caso de prdida del anillo privado. Afortunadamente, la versin 6 de PGP permite nombrar revocadores para nuestras claves, de forma que stos podran invalidarla en cualquier momento sin necesidad de nuestra clave privada. Firmar slo las claves de cuya autenticidad estemos seguros. Es la nica manera de que las redes de confianza puedan funcionar, ya que si todos firmramos las claves alegremente, podramos estar certificando claves falsas.

5. Software The Bat!

5.1. Caractersticas
The Bat! es un potente programa cliente de correo, altamente configurable y muy fcil de usar. Ha sido diseado especialmente para ayudar a los usuarios a administrar rpida y eficientemente grandes cantidades de mensajes, permitiendo optimizar el tiempo de cada usuario. De esta forma The Bat! es el primer cliente de correo certificado para Windows por Microsoft, asegurando un mximo nivel de compatibilidad entre ambos. The Bat! posee potentes caractersticas, las cuales pueden ser utilizadas en casa u oficina para realizar el manejo de correo electrnico de tal forma que la utilizacin de este sea simple, sencilla y natural. Las caractersticas ms importantes son: Integracin con el calendario de Windows para programar el envo de mensajes o grupos de mensajes en la fecha especificada, o con un tiempo de demora especfica. Capacidad para configurar una cantidad ilimitada de cuentas y usuarios. Plantilla de mensaje totalmente configurables que le permitirn ahorrar horas de escritura. Potente herramienta de filtrado para automatizar el tratamiento de los mensajes. Carpetas virtuales, para organizar los correos con ms eficiencia. Mail Chat, permite establecer comunicacin instantneamente con otros interlocutores, a travs de servidores seguros con filtros de antivirus y antispam. Mail Dispatcher, permite controlar el correo mediante servidores remotos. Procesamiento de correo simultneo en segundo plano para todas las cuentas. Organizacin de mensajes en carpetas al estilo del Explorador de Windows. interfaz de usuario fcilmente configurable con opcin de previsualizar los mensajes. Visor de mensajes HTML y editor con comprobacin ortogrfica automtica. Posee una completa libreta de direcciones, la que permite guardar informacin personal de los contactos. Mail Ticket para notificacin de nuevos mensajes. Importacin de mensajes desde los principale clientes de correo. Conexin con servidores Exchange mediante protocolo nativo MAPI.

5.2. Instalacin
Para comenzar a realizar las pruebas entre dos computadoras, antes que todo The Bat! debi ser instalado en un Notebook HP con sistema operativo Windows 7 Professional de 32 bits y en un Desktop Packard Bell con sistema operativo Windows 8 Pro de 32 bits. De esta forma se

comenz a utilizar la versin Home 5.2.2 con licencia de prueba para 30 das, por lo que es tiempo necesario para testearlo en su funcionamiento junto al algoritmo PGP, pero hubieron problemas con las creaciones de las cuentas y la sincronizacin con los servidores de correo, por lo que se tuvo que actualizar el Software a la ltima versin que es la Professional 5.4.0, funcionando sin ni un problema. En la Imagen 1 se detalla paso a paso la instalacin bsica de The Bat!.

Imagen 1: Pasos de instalacin bsica de The Bat!.

Luego de la instalacin se debe registrar el usuario ingresando todos los datos necesarios, como se muestra en la Imagen 2..

Imagen 2: Creacin de Cuenta de Usuario.

Ya realizada la creacin de la cuenta al inciar sesin se comienza a sincronizar The Bat! con el servidor de correo que posee el usuario, en este caso sera con GMail.

Imagen 3: Trmino de sincronizacin.

5.3. Configuracin de PGP


Para comenzar con la configuracin de PGP debemos ejecutar The Bat! y dirigirnos a: Men Principal -> Opciones -> OpenPGP -> Seleccione Versin OpenPGP y marcar la opcin Interno (RFC - 1991).

Imagen 4: Seleccin de Implementacin de OpenPGP.

Ahora procedemos a crear nuestros par de llaves en donde estas consisten en una Llave Pblica y una Llave Privada, por lo que hay que dirigirse a: Men Principal -> Opciones -> OpenPGP -> Gestor de Llaves OpenPGP

Imagen 5: Generacin par de llaves Pblica y Privada.

Despus de realizar los pasos anteriores podemos acceder a los datos de la clave pblica, por lo que se deber hacer doble click en el nombre del usuario emisor (Cristian Salas Barrios).

Imagen 6: Organizador de Llaves Digitales.

Ya realizado el evento anterior, aparecer una ventana en la cual contendr toda la informacin de la Llave pblica. .

Imagen 7: Informacin de la Llave Pblica.

Cuando se genera el par de llaves RSA mediante la importacin del par de llaves pblicaprivada generadas con el Algoritmo PGP, estas solo importar las llaves RSA y cifrado IDEA, de tal forma que no genere una copia de estas.

5.4. Test de Mensajes entre dos mquinas.


Una forma muy sencilla para facilitar que los dems puedan verificar la autenticidad de los correos, es la inclusin en los mismos mensajes el ID y Huella dactilar de las Llave utilizada, entonces nos dirigimos a: Men Principal -> Cuenta -> Propiedades y luego seleccionar Mensaje Nuevo que se encuentra en el rbol de opciones.

Imagen 8: Edicin de Cuenta, especficamente Mensaje Nuevo.

Ahora enviamos un mensaje firmado digitalmente desde Cristian Salas Barrios <cristian.salas.barrios@gmail.com> con destino a la cuenta Marilyn Carvajal <marilyn.carvajal.quiroz@gmail.com>. Pero antes que comencemos con los test, debemos configurar nuestra cuenta. Lo primero es configurar para nuestra cuenta GMail, en donde para el envo de correo se escojera un serividor SMTP el el cual debe contener una conexin Puerto de Seguro a Regular, en donde el puerto ser 587. Ahora en el otro caso, para comenzar a recibir correos, el servidor debe contener protocolo POP a travs del puerto 995, con una conexin Puerto de Seguro a Dedicado, tal como se muestra en la Imagen 9.

Imagen 9: Editar Cuenta, Configuracin de conexin para cuentas GMail.

Luego de esto procedemos a generar los certificados de usuario, ya que de esta forma se podr estampar una firma digital al mensaje que enviaremos. En la Imagen 10 se muestra paso a paso en procedimiento.

Imagen 10: Creacin del Certificado.

An queda una ltima configuracin, la cual consiste en que cada usuario al momento de crear su cuenta, se generan dos llaves, la Pblica y la Privada, por lo que la primera nos servir para descifrar la llave Privada para luego descifrar el texto plano. Para comenzar a gestionar nuestras llaves debemos dirigirnos a: Men Principal -> Opciones -> OpenPGP -> Gestor de Llaves OpenPGP Despus de que hemos creado nuestras llaves debemos exportar la llave pblica, acto seguido debemos indicar que no queremos exportar la llave privada. Al dirigirnos nuevamente al gestor de llaves, debemos borrar nuestro nombre de usuario el que contiene las dos llaves, para luego importar slo la llave pblica. En la Imagen 11 se puede apreciar el estado finalmente del gestor.

Imagen 11: Organizador de Llaves Digitales.

Listo, ya realizado las configuraciones pertinentes se procede a realizar los tests entre diferentes mquinas. La primera prueba consiste en enviar un mensaje en la cual se estampara nuestra firma digital para que luego el receptor pueda verificar que sea la persona correcta quien enva el mensaje y no un intruso. En la Imagen 12, se muestra como el emisor escribe el mensaje y le aplica una firma para que el receptor pueda verificarlo.

Imagen 12: Mensaje de Prueba de Firma Digital.

Luego cuando el mensaje ha llegado al buzn del receptor, este lo abre y procede a verificar la Firma Digital, de esta forma se confa de que el mensaje que se le esta enviando corresponde a la persona de confianza y no a un intruso. Ver Imagen 13.

Imagen 13: Verificacin de Firma Digital por parte del receptor.

Ahora en el caso de que se quiera enviar un mensaje muy privado, existe la forma de cifrar el texto plano completamente y adems el emisor lo puede firmar. En la Imagen 14 se puede apreciar los pasos que realiza el emisor para efectuar aquel acto.

Imagen 14: Mensaje enviado por el emisor con texto plano cifrado y con firma digital.

Luego el receptor recibe el correo todo encriptado, por lo que indica que debe ser algun mensaje muy privado, para esto desencripta el mensaje y adems aparecer la firma digital correspondiente al emisor. Ver Imagen 15.

Imagen 15: Desencriptacin del mensaje enviado por receptor, que contiene texto plano cifrado y adems una firma digital.

De esta forma se puede comprobar que la utilizacin de PGP en software de correspondencia es muy efectivo y seguro, lo que garantiza que nuestros mensajes y archivos se encuentren seguros.

6. Conclusin
Mediante este estudio de los algoritmos de cifrado podemos concluir que con estos mecanismos podemos separar el mensaje que se quiere enviar en diagramas y proceder a su cifra utilizando matrices y una clave o bien utilizando un alfabeto de cifrado lo que permite tener los datos con mayor proteccin frente a la interceptacin de terceros dotando as una comunicacin segura.

7. Referencias
1. http://en.wikipedia.org/wiki/Pretty_Good_Privacy, Pretty Good Privacy, Wikipedia, con fecha de acceso Domingo 14 de Julio del 2013. 2. http://moisesrbb.tripod.com/trabaja.htm, Cmo trabaja PGP?, con fecha de acceso Sabado 13 de Julio del 2013. 3. http://www.segu-info.com.ar/criptologia/pgp.htm Criptologa - PGP (Pretty Good Privacy), con fecha de acceso Sabado 13 de Julio del 2013. 4. http://telematica.cicese.mx/gaceta/pgp.html Pretty Good(tm) Privacy (PGP) Por: Martn Gaynor, , con fecha de acceso Sabado 13 de Julio del 2013. 5. http://www.thebat-es.com/, The Bat!, RITLABS, con fecha de acceso Domingo 14 de Julio del 2013. 6. http://www.soymaquero.net/2013/05/explicacion-basica-del-funcionamiento.html Explicacin basica del funcionamiento de PGP Historia de la informtica (detalladamente), con fecha de acceso Sabado 13 de Julio del 2013.

You might also like