Beruflich Dokumente
Kultur Dokumente
..
..
..
..
Monografía
..
.. Una introducción a la
..
..
.. criptografía. El criptosistema
R.S.A.
Resumen
Esta monografía trata sobre una de las aplicaciones directas de las
matemáticas: la criptografía. Describe qué es, así como su relación con otras
ciencias. Se comenta su valor histórico y actual, sus usos más comunes. Se
analizan los distintos tipos de criptosistemas que existen actualmente y su
funcionamiento matemático, comparando sus pros y sus contras, y se
incluyen aplicaciones de ejemplo sobre algunos de los criptosistemas más
importantes.
2
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Índice
RESUMEN___________________________________________________________ 2
Introducción__________________________________________________________ 5
Cripografía: Definición_________________________________________________ 6
La criptografía en la historia y en la actualidad _____________________________ 8
Criptosistemas _______________________________________________________ 11
Criptosistemas de clave secreta __________________________________________ 13
Sustitución - El sistema del César _____________________________________________ 14
Transposición - Transposición simple __________________________________________ 16
Criptosistemas de clave pública _________________________________________ 18
Condiciones de Diffie-Hellman:_______________________________________________ 19
Diferentes sistemas de clave pública: ___________________________________________ 20
El R.S.A.____________________________________________________________ 21
Funcionamiento del sistema: _________________________________________________ 22
Ejemplo: _________________________________________________________________ 24
Firma R.S.A.______________________________________________________________ 27
Conclusiones ________________________________________________________ 28
APÉNDICES ________________________________________________________ 29
Criptoanálisis ________________________________________________________ 30
Análisis de Frecuencias _____________________________________________________ 31
Seguridad de Shannon ________________________________________________ 32
Algoritmos __________________________________________________________ 34
Algoritmo de Euclides ______________________________________________________ 34
Exponenciación binaria: _____________________________________________________ 36
Programa utilizado ___________________________________________________ 37
BIBLIOGRAFÍA _____________________________________________________ 38
3
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Agradecimientos:
4
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Introducción
He elegido la criptografía como tema de esta monografía porque
considero que es una materia de vital importancia en la sociedad actual, la
cual necesita autenticidad, seguridad y confidencialidad en la transmisión de
datos y mensajes. Hoy en día es una constante en la informática y en la red,
siendo un claro ejemplo el DES, o el sistema de clave pública RSA, muy
extendidos por todo el mundo.
5
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Cripografía: Definición
La criptografía1, del griego kryptós, “escondido”, y graphos,
“escritura”, es el arte de enmascarar los mensajes con signos convencionales,
que sólo cobran sentido a la luz de una clave secreta. Es la ciencia y el arte
de escribir para que sea indescifrable el contenido del texto escrito, para
quien no posea la clave.
1
Criptografía: (Del gr. κρυπτóς, oculto, y -grafía). Conjunto de técnicas que permiten cifrar
y descifrar un mensaje. Arte de aplicarlas. (Criptografía, Nueva Enciclopedia Larousse.
Tomo V. Ed. Planeta, Barcelona, 1982).
2
Aquí hay que distinguir entre “criptografía” y “código”: un código asigna una palabra a
cada mensaje posible, o a cada palabra o grupo de palabras, de manera que se necesita un
libro de traducción para codificar y recuperar el mensaje. Por ello, no todos los mensajes se
pueden transmitir, solo aquellos que dispongan de un código establecido entre emisor y
receptor. Por eso, hay veces que son denominados “criptosistemas restringidos”, pues su
seguridad depende del secreto del sistema de encriptación en sí, y no de una clave. La
verdadera criptografía, en cambio, permite cifrar cualquier mensaje, a partir de una clave
establecida, que es la que ha de mantenerse en secreto.
6
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
3
Ciencia que estudia los métodos de descubrir o romper la clave cuando no se conoce, a
partir del texto cifrado o de otros métodos. Arte de descifrar criptogramas (Criptoanálisis,
Nueva Enciclopedia Larousse. Tomo V. Ed. Planeta, Barcelona, 1982).
4
Edgar Allan Poe, cita de “The Gold Bug” (El Escarabajo de Oro)
7
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
4
y 5: Ver Criptosistemas de clave privada, más adelante.
7
Matemático italiano conocido como el padre de la criptografía moderna.
8
Profesor de matemáticas en Cambridge, famoso por haber diseñado máquinas precursoras
de los ordenadores actuales
9
Criptoanalista norteamericano que desarrolló el criptoanálisis como disciplina cientifica, y
criptoanalizó la máquina criptográfica japonesa “Purple”
8
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
10
Fue Marian Rejewski, matemático polaco, el primero que criptoanalizó la maquina
Enigma.
11
Imagen de: www.phm.gov.au/universal/img/enigma.jpg
12
Ver Apéndices, Seguridad de Shannon
9
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
13
DES: Data encriptation Standart, encriptación estándar de datos. Es un criptosistema de
clave privada
14
El P.G.P. (Pretty Good Privacy, literalmente privacidad bastante buena) combina
distintos tipos de sistemas criptográficos: clave privada, R.S.A. para intercambio de claves,
funciones HASH, etc.
15
Ver “Criptosistemas de clave Pública”, condiciones de Diffie-Hellman
10
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Criptosistemas
Un criptosistema, o sistema criptográfico, se puede definir como
los fundamentos y procedimientos de operación –algoritmo17– que participan
en el cifrado y descifrado de un mensaje.
Dk (E k (m) ) = m, ∀m ∈ M ; ∀k ∈ K
16
Gilles Brassard decía al respecto que el usuario de un criptosistema no debe esperar que el
criptoanalista no tenga información suficiente para romperlo, sino que no tenga tiempo.
17
Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema.
(Diccionario de la Real Academia Española, 2001)
11
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
fácilmente calculables.
implementables.
3. La seguridad del sistema sólo debe depender del secreto de las claves k y
no de los algoritmos de las transformaciones E y D.
18
Síntesis de: LL. Huguet, J. Rifá, “Comunicación Digital, (Teoría Matemática de la
Información, Codificación Algebraica, Criptología), págs 220-221. Ed. Masson, S.A.,
Barcelona 1991
19
Síntesis de: J. L. Gómez Pardo, “La Gaceta de la Real Sociedad Matemática Española”
Vol. 5, nº 3, Septiembre-Diciembre 2002. Sección “Criptografía y curvas elípticas”, págs
738-739. Ed. Gráficas Juma, Madrid 2002. © R.S.M.E., 2002
12
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
20
Ver Apéndice, criptoanálisis.
13
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
c = m + k (mod N )
21
La aritmética modular se centra en las propiedades de los números enteros respecto a la
división. Así, a ≡ b(mod m) , (leído, a y b son congruentes módulo m), quiere decir que
b - a es divisible entre m, y que a y b al dividirlos entre m, tienen el mismo resto. La
aritmética modular es muy utilizada en la criptología, y un ejemplo de ello son los sistemas
de sustitución simple. (Neal Koblitz, “A Course in Number Theory and Cryptography” (Un
curso en Teoría de los Números y Criptografía), págs 17-21. Ed. Springer-Verlag, New
York Inc. Nueva York, 1987)
14
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Ejemplo:
A B C D E F G H I J K L M N
00 01 02 03 04 05 06 07 08 09 10 11 12 13
Ñ O P Q R S T U V W X Y Z []
14 15 16 17 18 19 20 21 22 23 24 25 26 27
A T A Q U E [] I N M I N E N T E
00 20 00 17 21 04 27 08 13 12 08 13 04 13 20 04
15
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
k ( n, p ) ∈ K
E ( n , p ) (m) = m p1 m p 2 m p 3 ...m pd = c
D( n , p ) (c) = c p1c p 2 c p 3 ...c pd = m
Ejemplo:
1 2 3 4 5
k: n = 5, p =
4 1 5 3 2
22
Ver Apéndice, criptoanálisis.
23
Aquel criptosistema que cifra los elementos del mensaje (letras) juntos en bloques de
tamaño finito, dividiendo el mensaje m = m1 m2 m3 m4 m5 .....md . De esta forma, se ahorran
operaciones, y se acelera el proceso. (LL. Huguet, J. Rifá, obra citada, págs 248-249).
16
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
***
24
Ver Apéndices, Seguridad de Shannon
17
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
primera de las cuales se hace pública, y es la que utiliza otro usuario j para
transmitir un mensaje M a i, cifrándolo de la forma C i = ci (M ) , mientras
De esta manera, se puede crear un directorio, con todas las claves públicas
de los usuarios que participan en un sistema determinado.
−1
Dado que d i = ci , para que exista la seguridad del sistema, es
preciso que ci venga definida por una función conocida fácil de calcular,
sin la información complementaria que tiene i. Estas normas, junto con otras,
constituyen las condiciones Diffie-Hellman
25
Ver apéndices, Seguridad de Shannon, sobre la seguridad computacional
18
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Condiciones de Diffie-Hellman:
Son considerados los iniciadores de la criptografía de clave pública,
a raíz de su artículo de 1976. En él exponen teóricamente los requisitos de
cualquier sistema de este tipo, a pesar de que no utilizan ninguno a modo de
ejemplo:
26
Complejidad polinómica: un algoritmo tiene complejidad polinómica si, teniendo como
datos iniciales enteros ni, de longitud ki, existe un polinomio p de s variables tal que el tiempo
de ejecución de dicho algoritmo, medido en operaciones bits (una operación bit equivale a la
suma binaria (modulo 2) de dos números iguales a 0 ó 1, es decir, bits), sea
O( p (k i , k 2 , K , k s ) ). Este tipo de algoritmos se cononcen también como eficientes o bueno,
ya que su tiempo de ejecución crece logarítmicamente al crecer los datos, y permite ser
resuelto por un ordenador en tiempo razonable. (Carlos Munuera y Juan Tena, “Codificación
de la información”, Universidad de Valladolid, 1997, págs 264-266)
27
Complejidad exponencial: aquella en la que el tiempo de ejecución del algoritmo es
exponencial a la longitud de los datos. Dichos algoritmos son conocidos como no eficientes
o malos. (Carlos Munuera y Juan Tena, obra citada)
19
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
28
(Carlos Munuera y Juan Tena, obra citada, págs 236-238)
29
Sucesión de crecimiento rápido o supercreciente: aquella que cumple, ordenados sus
i −1
términos de menor a mayor: ai > ∑ j =1 aj
30
Otros sistemas de clave pública: el del logaritmo, basado en las propiedades casi
unidireccionales de algunos logaritmos ( x = log α ( y ) ), o el sistema de El Gamal, o el de
Massey-Omura, que requiere un doble trayecto de ida y de vuelta del mensaje para que su
destinatario pueda descifrarlo, en cada uno de los cuales es tratado con diferentes claves
para permitir su desencriptación. Ambos son variantes de los logaritmos discretos.
20
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
El R.S.A.
En 1978, R.L. Rivest, A. Shamir y L. Adleman, idearon un sistema
criptográfico que cumplía todas las condiciones de Diffie-Hellman. Este
sistema se conoce por R.S.A., en honor a sus inventores.
21
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
5. Se obtiene un número e, tal que 1 < e < z , e·d = 1(mod z ) , número34 que
existe y es único.35
31
Los números primos de gran tamaño no son fáciles de hallar. Para comprobar si un
número es primo, se utilizan los llamados tests de primalidad. Ninguno asegura la
primalidad de un número dado al 100%, pero permite conseguir una gran probabilidad de
que lo sea, y combinados entre sí dan buenos resultados. Así, se evita utilizar el algoritmo
de tiempo exponecial de dividir el número por todos los primos menores que su raiz
cuadrada para comprobarlo. Ejemplos de estos tests son: Test probabilístico de Miller, Test
de Solovay-Strassen, Test de Rabin, etc. Los ordenadores calculan números
pseudoaleatorios, y luego comprueban su primalidad con este tipo de tests.
32
Se define la función del indicador de Euler como función de variable natural, Φ, de
manera que Φ(n) representa la cantidad de naturales menores que n y primos con n:
φ (n) = # {i ∈ N / 1 ≤ i ≤ n, mcd(i, n) = 1}. Para calcularla, siendo n = ∏ piα i
( p i son los primos en que se factoriza n, y α i las veces que aparece p i ), se utiliza
la fórmula siguiente: φ (n) = ∏ p iα −1 ( p i − 1) . (Ll. Huguet – J Rifá, obra citada, págs:
i
86-87.)
33
Ver Apéndices, algoritmo de Euclides.
34
a = b mod n, quiere decir que a es el menor valor positivo que es congruente con b mod n
(menor resto no negativo)
22
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
6. La clave pública está constituida por P(n, e), la cual es enviada a los
demás usuarios, y la secreta es S(n, d), que ha de ser conservada por i.36
35
En un anillo Z / n, un elemento d ∈ Z / n tiene un único inverso e ∈ Z / n tal que
e·d = 1 mod n , si y sólo si mcd (d, n) = 1
36
Una vez que se tienen las claves pública y privada, z, p y q ya no son necesarios: se borran
totalmente, pues lo único que podrían causar es que otra persona descubra nuestra clave
privada a partir de ellos.
37
Ver apéndices, algoritmos, exponenciación binaria: es una exposición detallada del
algoritmo seguido para simplificar estas potencias modulares.
23
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Ejemplo:
A B C D E F G H I J K L M N
00 01 02 03 04 05 06 07 08 09 10 11 12 13
Ñ O P Q R S T U V W X Y Z []
14 15 16 17 18 19 20 21 22 23 24 25 26 27
38
Obviamente, cuando se utiliza el sistema R.S.A. no se toman letras sueltas al cifrar el
mensaje, pues el resultado así obtenido, como hemos visto, es una simple sustitución: cada
letra siempre va a dar el mismo texto cifrado, si la clave es la misma. Por eso, se toman las
letras en grupos, siempre que sean menores que n, de forma que los posibles bloques a
enviar son mucho más numerosos y no se repiten apenas. En ese caso, el criptoanalista sólo
puede confiar en que los lenguajes son redundantes y repetitivos, y con mucho texto cifrado
habrá bloques que se repitan más que otros, lo que puede permitir un ataque de frecuencias.
24
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
L A [] C A S A [] G R A N D E
11 00 27 02 00 19 00 27 06 18 00 13 03 04
{
L → 1111 mod 34 = (11 mod 34)·(112 mod 34)·(((112 mod 34) 2 mod 34) 2 mod 34) mod 34 = }
= 11·19·33 mod 34 = 29
A → 0011 mod 34 = 0 mod 34 = 00
[ ] → 27 11 mod 34 = ((27)·(27 2 )·((27 2 ) 2 ) 2 ) mod 34 = 27·15·33 mod 34 = 03
C → 0211 mod 34 = 2048 mod 34 = 08
( )
S → 1911 mod 34 = (19)·(19 2 )·((19 2 ) 2 ) 2 mod 34 = 19·21·1 mod 34 = 25
G → 0611 mod 34 = 362797056 mod 34 = 22
( )
R → 1811 mod 34 = (18)·(18 2 )·((18 2 ) 2 ) 2 mod 34 = 18·18·18 mod 34 = 18
N → 13 11
mod 34 = ((13)·(13 2 2 2
)·((13 ) ) 2
)mod 34 = 13·33·1 mod 34 = 21
D → 0311 mod 34 = 177147 mod 34 = 07
E → 0411 mod 34 = 4194304 mod 34 = 30
29 00 03 08 00 25 00 03 22 18 00 21 07 30
39
Los módulos los calculamos de la siguiente manera: a mod n = a − (ent ( a / n)·n) ,
siendo ent( ) la parte entera del número entre paréntesis. (Utilizamos la calculadora TI 83
Plus Silver Edition, creando en ella un programa para calcular los módulos más
cómodamente. Ver Apéndice, programa utilizado para el aritmética modular)
25
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
29 → 29 3 mod 34 = 11 → L
00 → 00 3 mod 34 = 00 → A
03 → 03 3 mod 34 = 27 → [ ]
08 → 08 3 mod 34 = 02 → C
00 → 00 → A
25 → 25 3 mod 34 = 19 → S
00 → 00 → A
03 → 27 → [ ]
22 → 22 3 mod 34 = 06 → G
18 → 18 3 mod 34 = 18 → R
00 → 00 → A
21 → 213 mod 34 = 13 → N
07 → 07 3 mod 34 = 03 → D
30 → 30 3 mod 34 = 04 → E
26
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Firma R.S.A.40
1→ M
Operaciones de B: 2 → M d B mod n B = C1
e
3 → C1 A mod n A = C 2
1 → C2
dA
Operaciones de A: 2 → C 2 mod n A = C1
e
3 → C1 B mod n B = M
40
Una gran ventaja del R.S.A. cuando se utiliza para firmar mensajes es que permite
asegurar las cualidades de No Repudio, Autenticidad e Integridad de los criptositemas, lo
que le convierte en un sistema muy completo y uno de los más seguros que existen.
27
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Conclusiones
Hemos estudiado varios sitemas criptográficos de diferentes tipos
desde el punto de vista matemático, y hemos comprendido su
funcionamiento al experimentar con ellos, con lo que hemos descubierto que
ciertos sistemas tienen ventajas sobre otros, son más seguros, o más fáciles
de criptoanalizar.
***
Nº de palabras: 3.970
28
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Apéndices
29
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Criptoanálisis
Si el propósito de la criptografía es garantizar la seguridad y el
secreto de un mensaje, el criptoanálisis busca por todos los medios descubrir
ese mensaje secreto, o la clave con la que está codificado, lo que permitiría
entender todos los mensajes posteriores.
30
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Análisis de Frecuencias
Frances E S A R N U T L I O Total
Frecuencia % 15 8 6 5,5 5,4 4,8 4,7 4,6 4,5 4 54,5%
Ingles E T A O I N S H R Total
Frecuencia % 10 8,2 7 6,5 6,4 6,3 6 4 3,6 61,1%
En español, son las letras del abecedario tienen las siguientes frecuencias42:
41
Datos de: http://rinconquevedo.iespana.es/rinconquevedo/Criptografia/frecuencia.html,
tablas de frecuencias para idiomas comunes.
42
Datos de: Enrique Fontanillo “Estudio lexicométrico”, diario El País
31
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Seguridad de Shannon
Shannon, 1916, Michigan. Publica por primera vez su artículo “A
mathematical theory of communication” en 1948. Es considerado el padre de
la teoría de la información, y es uno de los hombres que más han
evolucionado individualmente el concepto de comunicación humana.
32
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
33
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Algoritmos
Algoritmo de Euclides
43
Es un algoritmo muy antiguo, que permite hallar el mcd (máximo
común divisor) de dos números, a, b, en un tiempo O(log 3 (a )) , es decir,
polinómico, sin necesidad de factorizar los números dados.
43
Fuente orientativa: Carlos Munuera y Juan Tena, obra citada, págs 268-269.
34
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Ejemplo:
mcd(4148, 1672) :
4148 : 1672 → 4148 = 1672·2 + 804
1672 : 804 → 1672 = 804·2 + 64
804 : 64 → 804 = 64·12 + 36
64 : 36 → 64 = 36·1 + 28
36 : 28 → 36 = 28·1 + 8
28 : 8 → 28 = 8·3 + 4
8 : 4 → 8 = 4·2 + 0
35
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Exponenciación binaria:
44
El método surge a partir de una propiedad de la aritmética modular:
De donde obtenemos :
a e mod n = (a x1 ·a x2 ·a x3 ·K·a xi ) mod n =
(
= (a x1 mod n)·(a x2 mod n)·(a x3 mod n)·K·(a xi mod n) mod n )
siendo : x1 + x 2 + x 3 + ... + x i = e
anularán.
(
= (a 2
0
c0 1
mod n)·(a 2 c1 mod n)·(a 2
2
c2
mod n)·K·(a 2
k −1
ck −1
)
mod n) mod n
siendo : 20 c0 ·21 c1 ·2 2 c2 ·...·2 k −1 ck −1 = e
Ejemplo:
37 = (100101) 2 = 2 5 + 2 2 + 2 0
{[ 5
][ 2
a 37 mod 5 = a 2 mod 5 · (a 2 mod 5 ·(a 2 mod 5) mod 5 ] 0
}
[ 2 2 2 2
][
a mod 5 = {((((a ) ) ) ) mod 5 · (a ) mod 5 ·(a 1 mod 5)}mod 5
37 2 2 2
]
a 37 mod 5 = {[((((a 2
][
mod 5) 2 mod 5) 2 mod 5) 2 mod 5) 2 mod 5 · (a 2 mod 5) 2 mod 5 ·(a 1 mod 5)}mod 5 ]
44
Fuente orientativa: Neal Koblizt, obra citada, págs 22-23.
36
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Programa utilizado
A continuación adjunto el programa que he creado en la
calculadora y que me ha permitido calcular todas esas operaciones con
módulos, en los ejemplos del R.S.A. Es muy simple, pero me ha ahorrado
muchas operaciones repetitivas.
Lbl C Etiqueta C
37
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
Bibliografía
Libros y Revistas:
38
Una Introducción a la criptografía. El criptosistema R.S.A. Mario Merino Martínez
Monografía D 0405 055
39