You are on page 1of 11

Introduccin

La criptografa o criptologa (del griego krypts, "oculto, secreto" y graphein,


"escritura" o - -logia, "study", respectivamente) es la prctica y el estudio de tcnicas para la
comunicacin segura en la presencia de terceros llamados adversarios. En trminos ms generales, la
criptografa se basa en la construccin y anlisis de protocolos que impiden a terceros o al pblico leer
mensajes privados, son aspectos centrales de la seguridad de la informacin, como la confidencialidad
de los datos, la integridad de los datos, la autenticacin y el no repudio son claves para la criptografa
moderna. La criptografa moderna existe en la interseccin de las disciplinas de matemticas,
informtica e ingeniera elctrica. Las aplicaciones de la criptografa incluyen tarjetas ATM,
contraseas de computadoras y comercio electrnico.

La criptografa anterior a la era moderna era sinnimo de encriptacin, la conversin de informacin de


un estado legible a un disparate aparente. El autor de un mensaje cifrado (Alice) comparti la tcnica
de descodificacin necesaria para recuperar la informacin original slo con los destinatarios previstos
(Bob), impidiendo as que las personas no deseadas (Eva) hagan lo mismo. La literatura de criptografa
a menudo utiliza a Alice ( "A") para el remitente, Bob ( "B") para el destinatario previsto, y Eva
( "eavesdropper") para el adversario. Desde el desarrollo de las mquinas de cifrado del rotor en la
Primera Guerra Mundial y el advenimiento de las computadoras en la Segunda Guerra Mundial, los
mtodos utilizados para llevar a cabo la criptologa se han vuelto cada vez ms complejos y su
aplicacin ms extendida.

La criptografa moderna se basa en gran medida en la teora matemtica y en la prctica informtica;


Los algoritmos criptogrficos estn diseados alrededor de supuestos de dureza computacional,
haciendo que tales algoritmos sean difciles de romper en la prctica por cualquier adversario.
Tericamente es posible romper tal sistema, pero es imposible hacerlo por cualquier medio prctico
conocido. Por lo tanto, estos esquemas se denominan seguros desde el punto de vista computacional;
Los avances tericos, por ejemplo, las mejoras en los algoritmos de factorizacin de nmeros enteros y
la tecnologa de cmputo ms rpida requieren que estas soluciones se adapten continuamente. Existen
esquemas de seguridad tericamente segura que no se pueden romper, incluso con poder de clculo
ilimitado -un ejemplo es el pad de una sola vez- pero estos esquemas son ms difciles de implementar
que los mejores mecanismos tericamente rompibles pero seguros desde el punto de vista
computacional.

El crecimiento de la tecnologa criptogrfica ha planteado una serie de cuestiones jurdicas en la era de


la informacin. El potencial de la criptografa como herramienta para el espionaje y la sedicin ha
llevado a muchos gobiernos a clasificarlo como un arma y limitar o incluso prohibir su uso y
exportacin. En algunas jurisdicciones donde el uso de la criptografa es legal, las leyes permiten a los
investigadores obligar a revelar las claves de cifrado de los documentos pertinentes a una investigacin.
La criptografa tambin desempea un papel importante en la gestin de derechos digitales y la
infraccin de los derechos de autor de los medios digitales.
Desarrollo
Desde el correo electrnico a las comunicaciones celulares, desde el acceso seguro a la web hasta el
efectivo digital, la criptografa es una parte esencial de los sistemas de informacin actuales. La
criptografa ayuda a proporcionar responsabilidad, imparcialidad, exactitud y confidencialidad. Puede
prevenir el fraude en el comercio electrnico y asegurar la validez de las transacciones financieras.
Puede probar su identidad o proteger su anonimato. Puede evitar que los vndalos alteren su pgina
web y evitar que los competidores industriales lean sus documentos confidenciales. Y en el futuro, a
medida que el comercio y las comunicaciones sigan movindose hacia las redes informticas, la
criptografa ser cada vez ms vital.

Pero la criptografa ahora en el mercado no proporciona el nivel de seguridad que anuncia. La mayora
de los sistemas no son diseados e implementados en conjunto con criptgrafos, sino por ingenieros
que pensaban que la criptografa era slo otro componente. No es. Usted no puede hacer que los
sistemas de seguridad por tacking en la criptografa como una idea posterior. Usted tiene que saber lo
que est haciendo cada paso del camino, desde la concepcin hasta la instalacin.

Miles de millones de dlares se gastan en seguridad informtica, y la mayor parte se gasta en productos
inseguros. Despus de todo, la criptografa dbil se ve igual en el estante que la criptografa fuerte. Dos
productos de encriptacin de correo electrnico pueden tener casi la misma interfaz de usuario, pero
uno es seguro mientras que el otro permite escuchar a escondidas. Un grfico de comparacin puede
sugerir que dos programas tienen caractersticas similares, aunque uno tiene agujeros de seguridad
abiertos que el otro no. Un criptgrafo experimentado puede decir la diferencia. Lo mismo puede hacer
un ladrn.

La seguridad informtica actual es una casa de tarjetas; Puede estar por ahora, pero no puede durar.
Muchos productos inseguros an no se han roto porque todava estn en su infancia. Pero cuando estos
productos son ampliamente utilizados, se convertirn en objetivos tentadores para los criminales. La
prensa dar a conocer los ataques, socavando la confianza del pblico en estos sistemas. En ltima
instancia, los productos ganarn o perdern en el mercado dependiendo de la fuerza de su seguridad.

Amenazas a los sistemas informticos


Todas las formas de comercio que se han inventado han sido objeto de fraude, desde escalas
manipuladas en un mercado de agricultores hasta moneda falsa a facturas falsas. Los esquemas de
comercio electrnico tambin se enfrentarn al fraude, a travs de la falsificacin, la tergiversacin, la
negacin del servicio y el engao. De hecho, la informatizacin hace que los riesgos sean an mayores,
al permitir ataques que son imposibles contra sistemas no automatizados. Un ladrn puede ganarse la
vida ahorrando un centavo de cada titular de la tarjeta Visa. No se puede caminar por las calles con una
mscara de la cara de otra persona, pero en el mundo digital es fcil hacerse pasar por otros. Slo la
criptografa fuerte puede proteger contra estos ataques.

Las violaciones de la privacidad son otra amenaza. Algunos ataques a la privacidad estn dirigidos: un
miembro de la prensa trata de leer el correo electrnico de una figura pblica, o una empresa intenta
interceptar las comunicaciones de un competidor. Otros son grandes ataques de recoleccin de datos,
buscando un mar de datos para obtener informacin interesante: una lista de viudas ricas, usuarios de
AZT o personas que ven una pgina web en particular.

Los ataques criminales son a menudo oportunistas, ya menudo todo el sistema tiene que ser ms seguro
que el siguiente sistema. Pero hay otras amenazas. Algunos atacantes estn motivados por la
publicidad; Por lo general tienen recursos significativos a travs de su institucin de investigacin o
corporacin y grandes cantidades de tiempo, pero pocos recursos financieros. Los abogados a veces
necesitan un sistema atacado, con el fin de demostrar la inocencia de sus clientes. Los abogados pueden
recolectar detalles sobre el sistema a travs del proceso de descubrimiento, y luego usar recursos
financieros considerables para contratar a expertos y comprar equipos. Y no tienen que derrotar la
seguridad de un sistema completamente, slo lo suficiente para convencer a un jurado de que la
seguridad es defectuosa.

El vandalismo electrnico es un problema cada vez ms serio. Los vndalos informticos ya han
grafitiado la pgina web de la CIA, los proveedores de correo electrnico bombardeados y cancelado
miles de mensajes de grupos de noticias. Y por supuesto, los vndalos y los ladrones rutinariamente
rompen en los sistemas informticos en red. Cuando las salvaguardas de seguridad no son adecuadas,
los intrusos corren poco riesgo de ser atrapados.

Los atacantes no siguen reglas; Ellos engaan Pueden atacar un sistema usando tcnicas que nunca
pensaron los diseadores. Los ladrones de arte han robado casas cortando las paredes con una sierra de
cadena. Los sistemas de seguridad para el hogar, no importa cun costosos y sofisticados, no tendrn
una oportunidad contra este ataque. Los ladrones de ordenadores tambin atraviesan las paredes. Roban
datos tcnicos, sobornan a sus integrantes, modifican software y colaboran. Se aprovechan de las
tecnologas ms recientes que el sistema, e incluso inventar nuevas matemticas para atacar el sistema
con.

Las probabilidades favorecen al atacante. Los malos tienen ms que ganar examinando un sistema que
los buenos. Los defensores tienen que protegerse contra cualquier posible vulnerabilidad, pero un
atacante slo tiene que encontrar una falla de seguridad para comprometer todo el sistema.

Lo que la criptografa puede y no puede hacer


Nadie puede garantizar el 100% de seguridad. Pero podemos trabajar hacia una aceptacin del 100%
del riesgo. El fraude existe en los sistemas de comercio actuales: dinero en efectivo puede ser
falsificado, cheques alterados, nmeros de tarjetas de crdito robados. Sin embargo, estos sistemas
todava son exitosos porque los beneficios y conveniencias superan las prdidas. Los sistemas de
privacidad - cajas fuertes de pared, cerraduras de puertas, cortinas - no son perfectos, pero a menudo
son lo suficientemente buenos. Un buen sistema criptogrfico establece un equilibrio entre lo que es
posible y lo que es aceptable.

La criptografa fuerte puede soportar ataques dirigidos hasta un punto: el punto en el que se hace ms
fcil obtener la informacin de otra manera. Un programa de cifrado de computadora, no importa lo
bueno que sea, no impedir que un atacante pase por la basura de alguien. Pero puede prevenir ataques
de recoleccin de datos absolutamente; Ningn atacante puede pasar por basura suficiente para
encontrar todos los usuarios de AZT en el pas. Y puede proteger las comunicaciones contra ataques no
invasivos: una cosa es aprovechar una lnea telefnica de la seguridad de la central telefnica, pero otra
muy distinta es entrar en la casa de alguien para instalar un error.

La buena noticia sobre la criptografa es que ya tenemos los algoritmos y protocolos que necesitamos
para proteger nuestros sistemas. La mala noticia es que esa fue la parte fcil; La aplicacin de los
protocolos con xito requiere una considerable experiencia. Las reas de seguridad que interactan con
la gente - gestin de claves, seguridad de interfaz hombre / computadora, control de acceso - a menudo
desafan el anlisis. Y las disciplinas de la infraestructura de clave pblica, la seguridad del software, la
seguridad informtica, la seguridad de la red y el diseo de hardware resistente a la manipulacin son
muy poco conocidas.

Las empresas a menudo se equivocan con la parte fcil, e implementan algoritmos y protocolos
inseguros. Pero aun as, la criptografa prctica rara vez se rompe a travs de las matemticas; Otras
partes de los sistemas son mucho ms fciles de romper. El mejor protocolo jams inventado puede
caer en un ataque fcil si nadie presta atencin a los problemas de implementacin ms complejos y
sutiles. La seguridad de Netscape cay en un error en el generador de nmeros aleatorios. Las fallas
pueden estar en cualquier lugar: el modelo de amenaza, el diseo del sistema, la implementacin de
software o hardware, la administracin del sistema. La seguridad es una cadena, y un nico enlace
dbil puede romper todo el sistema. Los errores fatales pueden estar muy alejados de la parte de
seguridad del software; Una decisin de diseo que no tiene nada que ver con la seguridad puede crear
una falla de seguridad.

Una vez que encuentre una falla de seguridad, puede arreglarlo. Pero encontrar las fallas en un
producto puede ser increblemente difcil. La seguridad es diferente de cualquier otro requisito de
diseo, porque la funcionalidad no es igual a la calidad. Si un procesador de textos se imprime
correctamente, sabe que la funcin de impresin funciona. La seguridad es diferente; Slo porque una
caja fuerte reconoce la combinacin correcta no significa que su contenido es seguro de un safecracker.
Ninguna cantidad de pruebas beta generales revelar una falla de seguridad, y no hay prueba posible
que pueda demostrar la ausencia de defectos.

Modelos de amenazas
Un buen diseo comienza con un modelo de amenaza: lo que el sistema est diseado para proteger, de
quin, y por cunto tiempo. El modelo de amenaza debe tener en cuenta todo el sistema, no slo los
datos a proteger, sino las personas que usarn el sistema y cmo lo utilizarn. Qu motiva a los
atacantes? Se deben evitar los ataques o simplemente se pueden detectar? Si sucede lo peor y se
rompe una de las suposiciones de seguridad fundamentales de un sistema, qu tipo de recuperacin de
desastres es posible? Las respuestas a estas preguntas no pueden ser estandarizadas; Son diferentes para
cada sistema. Demasiado a menudo, los diseadores no toman el tiempo para construir modelos de
amenaza exactos o analizar los riesgos reales.
Los modelos de amenazas permiten a los diseadores de productos y consumidores determinar qu
medidas de seguridad necesitan. Tiene sentido cifrar su disco duro si no pone sus archivos en una caja
fuerte? Cmo puede alguien dentro de la empresa defraudar el sistema de comercio? Los registros de
auditora son lo suficientemente buenos como para convencer a un tribunal de justicia? Usted no puede
disear un sistema seguro a menos que usted entienda lo que tiene que ser seguro contra.

Diseo de sistemas
El trabajo de diseo es el pilar de la ciencia de la criptografa, y es muy especializado. La criptografa
combina varias reas de matemticas: teora numrica, teora de la complejidad, teora de la
informacin, teora de probabilidades, lgebra abstracta y anlisis formal, entre otras. Pocos pueden
hacer la ciencia correctamente, y un poco de conocimiento es algo peligroso: los criptgrafos
inexpertos casi siempre disean sistemas defectuosos. Los buenos criptgrafos saben que nada
sustituye la extensa revisin por pares y aos de anlisis. Los sistemas de calidad utilizan algoritmos y
protocolos publicados y bien conocidos; El uso de elementos no publicados o no probados en un diseo
es arriesgado en el mejor de los casos.

El diseo del sistema criptogrfico es tambin un arte. Un diseador debe encontrar un equilibrio entre
seguridad y accesibilidad, anonimato y responsabilidad, privacidad y disponibilidad. La ciencia por s
sola no puede probar la seguridad; Slo la experiencia, y la intuicin nacida de la experiencia, pueden
ayudar al criptgrafo a disear sistemas seguros y encontrar fallas en los diseos existentes.

Implementacin
Existe una enorme diferencia entre un algoritmo matemtico y su implementacin concreta en
hardware o software. Los diseos de sistemas criptogrficos son frgiles. El hecho de que un protocolo
sea lgicamente seguro no significa que se mantendr seguro cuando un diseador comience a definir
estructuras de mensajes y pasando bits alrededor. Close no est lo suficientemente cerca; Estos sistemas
deben ser implementados exactamente, perfectamente, o fallarn. Una interfaz de usuario mal diseada
puede hacer que un programa de cifrado de disco duro sea completamente inseguro. Una falsa
dependencia de hardware resistente a la manipulacin puede hacer que un sistema de comercio
electrnico sea casi intil. Dado que estos errores no son evidentes en las pruebas, terminan en
productos terminados. Muchos defectos en la implementacin no pueden ser estudiados en la literatura
cientfica porque no son tcnicamente interesantes. Es por eso que aparecen en producto tras producto.
Bajo la presin de presupuestos y plazos, los implementadores usan generadores de nmeros aleatorios
malos, no comprueban correctamente las condiciones de error y dejan informacin secreta en los
archivos de intercambio. La nica manera de aprender a prevenir estos defectos es hacer y romper los
sistemas, una y otra vez.

Criptografa para personas


Al final, muchos sistemas de seguridad se rompen por las personas que los utilizan. La mayora de los
fraudes contra los sistemas de comercio es perpetrado por personas internas. Los usuarios honestos
causan problemas porque generalmente no les importa la seguridad. Quieren simplicidad, conveniencia
y compatibilidad con sistemas existentes (inseguros). Ellos eligen las contraseas malas, anotarlas, dar
a sus amigos y familiares sus claves privadas, dejar las computadoras conectadas, y as sucesivamente.
Es difcil vender cerraduras a personas que no quieren que se molesten con las llaves. Un sistema bien
diseado debe tener en cuenta a la gente.
A menudo la parte ms difcil de la criptografa es conseguir que la gente lo use. Es difcil convencer a
los consumidores de que su privacidad financiera es importante cuando estn dispuestos a dejar un
registro detallado de compra a cambio de un milsimo de un viaje gratis a Hawai. Es difcil construir
un sistema que proporcione autenticacin fuerte en la parte superior de los sistemas que pueden ser
penetrados conociendo el nombre de soltera de la madre de alguien. La seguridad es pasada por alto
rutinariamente por los vendedores de la tienda, los altos ejecutivos, y cualquier persona que apenas
necesita conseguir el trabajo hecho. Slo cuando la criptografa est diseada teniendo en cuenta las
necesidades de los usuarios y, a continuacin, se integra sin problemas, puede proteger sus sistemas,
recursos y datos.

El estado de seguridad
En este momento, los usuarios no tienen una buena manera de comparar sistemas seguros. Las revistas
de computadoras comparan los productos de seguridad enumerando sus caractersticas, no evaluando
su seguridad. La literatura de marketing hace afirmaciones que no son verdaderas; Un producto
competitivo que es ms seguro y ms caro slo va peor en el mercado. La gente confa en el gobierno
para mirar hacia fuera para su seguridad y seguridad en las reas donde carecen el conocimiento para
hacer las evaluaciones - empaquetado de los alimentos, aviacin, medicina. Pero para la criptografa, el
gobierno de los Estados Unidos est haciendo exactamente lo contrario.

Cuando un avin se estrella, hay investigaciones, anlisis e informes. La informacin es ampliamente


difundida, y todo el mundo aprende del fracaso. Puede leer un registro completo de los accidentes
areos desde el comienzo de la aviacin comercial. Cuando se rompe el sistema de comercio
electrnico de un banco y se defrauda, por lo general se cubre. Si hace los peridicos, los detalles se
omiten. Nadie analiza el ataque; Nadie aprende del error. El banco trata de remendar las cosas en
secreto, con la esperanza de que el pblico no pierda la confianza en un sistema que no merece ninguna
confianza. A largo plazo, el secreto abre el camino para las brechas ms graves.

Las leyes no son un sustituto de la ingeniera. La industria de telfonos celulares de Estados Unidos ha
presionado por leyes protectoras, en lugar de gastar el dinero para arreglar lo que debera haber sido
diseado correctamente la primera vez. Ya no es suficiente para instalar parches de seguridad en
respuesta a los ataques. Los sistemas informticos se mueven demasiado rpido; Una falla de seguridad
puede ser descrita en Internet y explotada por miles. Los sistemas de hoy deben anticipar ataques
futuros. Cualquier sistema integral, ya sea para comunicaciones autenticadas, almacenamiento seguro
de datos o comercio electrnico, es probable que permanezca en uso durante cinco aos o ms. Debe
ser capaz de soportar el futuro: atacantes ms inteligentes, ms poder computacional, y mayores
incentivos para subvertir un sistema generalizado. No habr tiempo para actualizarlos en el campo.

La historia nos ha enseado: nunca subestimes la cantidad de dinero, tiempo y esfuerzo que alguien
gastar para frustrar un sistema de seguridad. Siempre es mejor asumir lo peor. Suponga que sus
adversarios son mejores que ellos. Supongamos que la ciencia y la tecnologa pronto podrn hacer
cosas que todava no pueden lograr. Dse un margen para el error. Dse ms seguridad de la que
necesita hoy. Cuando sucede lo inesperado, te alegrars de haberlo hecho.
Conclusin
En el mundo actual de ordenadores y redes ubicuas, es difcil exagerar el valor del cifrado. En pocas
palabras, la encriptacin te mantiene a salvo. El cifrado protege sus datos financieros y contraseas
cuando realiza sus pagos en lnea. Protege sus conversaciones de telfono celular de espas. Si encripta
su computadora porttil - y espero que lo haga - protege sus datos si su computadora es robada. Protege
su dinero y su privacidad.

El cifrado protege la identidad de los disidentes en todo el mundo. Es una herramienta vital para
permitir a los periodistas comunicarse de manera segura con sus fuentes, las ONGs para proteger su
trabajo en los pases represivos y los abogados para comunicarse en privado con sus clientes.

El cifrado protege a nuestro gobierno. Protege a nuestros sistemas gubernamentales, nuestros


legisladores y nuestros oficiales de aplicacin de la ley. El cifrado protege a nuestros funcionarios que
trabajan en casa y en el extranjero. Durante todo el debate entre Apple y el FBI, me preguntaba si el
director James Comey se daba cuenta de cuntos de sus propios agentes usaban iPhones y confiaban en
las caractersticas de seguridad de Apple para protegerlos.

El cifrado protege nuestra infraestructura crtica: nuestra red de comunicaciones, la red elctrica
nacional, nuestra infraestructura de transporte y todo lo dems en el que contamos en nuestra sociedad.
Y a medida que pasamos a Internet de las cosas con sus coches interconectados y termostatos y
dispositivos mdicos, todos los cuales pueden destruir la vida y la propiedad si se hackean y mal uso, el
cifrado ser an ms crtico para nuestra seguridad personal y nacional.

La seguridad es ms que cifrado, por supuesto. Pero la encriptacin es un componente crtico de la


seguridad. Aunque es casi invisible, usas un cifrado fuerte todos los das, y nuestro mundo conectado a
Internet sera un lugar mucho ms riesgoso si no lo hicieras.

Cuando se hace bien, el cifrado fuerte es un cifrado inquebrantable. Cualquier debilidad en el cifrado
ser explotada por hackers, criminales y gobiernos extranjeros. Muchos de los hacks que hacen la
noticia se pueden atribuir a cifrado dbil o - peor an - inexistente.

El FBI quiere la capacidad de evitar el cifrado en el curso de las investigaciones criminales. Esto se
conoce como "puerta trasera", porque es una forma de acceder a la informacin cifrada que ignora los
mecanismos normales de cifrado. Soy simptico a estas afirmaciones, pero como tecnlogo puedo
decirte que no hay manera de dar al FBI esa capacidad sin debilitar el cifrado contra todos los
adversarios tambin. Esto es fundamental para entender. No puedo construir una tecnologa de acceso
que slo funcione con autorizacin legal adecuada, o slo para personas con una ciudadana particular
o la moralidad adecuada. La tecnologa no funciona de esa manera.
Si existe una puerta trasera, cualquiera puede explotarla. Todo lo que se necesita es el conocimiento de
la puerta trasera y la capacidad de explotarlo. Y aunque podra ser un secreto, es un secreto frgil. Las
puertas traseras son una de las principales maneras de atacar los sistemas informticos.

Esto significa que si el FBI puede espiar sus conversaciones o entrar en sus computadoras sin su
consentimiento, por lo que puede el chino. El ex director de la NSA Michael Hayden recientemente
seal que sola entrar en redes usando estos tipos exactos de puertas traseras. Las puertas traseras nos
debilitan frente a todo tipo de amenazas.

Incluso una puerta trasera altamente sofisticada que slo podra ser explotada por naciones como
Estados Unidos y China hoy nos dejar vulnerables a los cibercriminales maana. As es como
funciona la tecnologa: las cosas se vuelven ms fciles, ms baratas, ms accesibles. Dle al FBI la
capacidad de hackear un telfono celular hoy, y maana oir informes de que un grupo criminal us esa
misma habilidad para hackear nuestra red elctrica.

Mientras tanto, los malos se trasladarn a uno de los 546 productos de encriptacin hechos por
extranjeros, con seguridad fuera del alcance de cualquier ley estadounidense.

O construimos sistemas de cifrado para mantener a todos seguros, o los construimos para dejar a todos
vulnerables.

El FBI pinta esto como un trade-off entre la seguridad y la privacidad. No es. Es un compromiso entre
ms seguridad y menos seguridad. Nuestra seguridad nacional necesita cifrado fuerte. Esta es la razn
por la cual tantos actuales y antiguos funcionarios de seguridad nacional han salido del lado de Apple
en la reciente disputa: Michael Hayden, Michael Chertoff, Richard Clarke, Ash Carter, William Lynn y
Mike McConnell.

Ojal fuera posible darles a los buenos el acceso que ellos quieren sin dar tambin acceso a los malos,
pero no lo es. Si el FBI consigue su camino y obliga a las empresas a debilitar el cifrado, todos nosotros
- nuestros datos, nuestras redes, nuestra infraestructura, nuestra sociedad - estaremos en riesgo.

El FBI no se va a oscurecer. Esta es la edad de oro de la vigilancia, y necesita la experiencia tcnica


para hacer frente a un mundo de cifrado omnipresente.

Cualquiera que quiera debilitar el cifrado para todos necesita mirar ms all de una herramienta de
aplicacin de la ley en particular a nuestra infraestructura como un todo. Cuando lo hace, es obvio que
la seguridad debe superar la vigilancia - de lo contrario todos perdemos.
Fuentes
1. On the NSA. Matthew Green. Asistente de investigacin de la Universidad de Johns Hopkins
2. Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
3. Junju Shikata, "Unconditional security"
4. Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art".
Katholieke Universiteit Leuven
5. G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"
6. Jos Pastor Franco, Miguel ngel Sarasa Lpez, Jos Luis Salazar Riao,"Criptografa digital:
fundamentos y aplicaciones",Ed. Prensas Universitarias de Zaragoza, 1998
Anexos

Anexo 1. Cifras de cambio de alfabeto se cree que han sido utilizados por Julio Csar hace ms de
2.000 aos. Este es un ejemplo con k = 3. En otras palabras, las letras del alfabeto se desplazan tres en
una direccin para cifrar y tres en la otra direccin para descifrar.W

You might also like