CRIPTOGRAFIA

UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO FACULTAD DE CIENCIAS JURIDICAS, POLITICAS Y SOCIALES “CRIPTOGRAFÍA” Docente:

Views 369 Downloads 0 File size 974KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO FACULTAD DE CIENCIAS JURIDICAS, POLITICAS Y SOCIALES

“CRIPTOGRAFÍA”

Docente:

Dr. Fernando Rivero

Materia:

Derecho Informático

Integrantes: Grover Serrudo Ismael Alvares Roli

Santa Cruz - Bolivia 2019 1

INDICE 1. Introducción.........................................................................................................1 2. Objetivos.............................................................................................................2 2.2.

Objetivos Específicos...................................................................................2

3. Justificación.........................................................................................................2 4. Marco teórico.......................................................................................................3 4.1.

criptografía....................................................................................................3

4.2.

La Criptografía antigua.................................................................................4

4.3.

El Cifrario de César......................................................................................5

4.4.

La escitala espartana...................................................................................5

4.5.

El atbash hebreo..........................................................................................5

4.6.

Charles Babbage..........................................................................................6

4.7.

La cifra del barón Lyon Playfair....................................................................6

4.8.

Criptografía bancaria....................................................................................7

4.9.

Criptografía asimétrica.................................................................................8

4.10.

Criptografia simetrica................................................................................9

4.11.

Criptografía Hibrida...................................................................................9

4.12.

La importancia de los números primos...................................................10

4.13.

Ventajas y problemas del cifrado............................................................11

5. Conclusiones.....................................................................................................13

2

1. Introducción La criptografía es una rama directa de la especialidad de seguridad y redes informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada cristología, que es donde se encuentra la criptografía junto con el criptoanálisis. La palabra "Criptografía" viene del griego "Kryptos", escondido, y "Graphos", escritura. Es decir, cuando hablamos de Criptografía estamos hablando de "Escritura escondida". Se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cómo se ha escondido. Los sistemas criptográficos están teniendo un gran auge últimamente ante el miedo de que una transmisión en Internet pueda ser interceptada y algún desaprensivo pueda enterarse de alguna información que no debería. Y no estamos hablando de un correo electrónico en el que organizamos las vacaciones con los amigos, nos referimos a, por ejemplo, una transacción comercial de cientos de miles de euros o una información sobre determinados temas empresariales que podría hacer las delicias de un competidor. Desde la Antigüedad todas las civilizaciones han desarrollado sistemas de criptografía para que las comunicaciones no fueran públicas. Incluso hoy en día muchas personas utilizan lenguajes específicos para que solamente los iniciados en ellos puedan comprender la conversación como, por ejemplo, las jergas utilizadas en ambientes carcelarios. A veces los informáticos también parece que hablemos en clave. Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la "trasposición" del texto. Consiste en cambiar cada letra del texto por otra distinta. Por ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he puesto la letra siguiente del alfabeto para escribir la palabra "antivirus" podrían entender la palabra. Evidentemente los sistemas criptográficos actuales van mucho más allá de un sistema como el de transposición, fácil de descubrir en unos cuantos intentos. Incluso si en lugar de trasponer un determinado número de espacios elegimos aleatoriamente las letras a sustituir, también bastaría con un ordenador que tuviera un simple corrector ortográfico para, en unos cuantos intentos, descubrir el significado de un mensaje.

1

2. Objetivos 2.1.

Objetivo General

Conocer cual viene a ser importancia de encriptar documento de gran importancia en la actualidad en el departamento de Santa Cruz de la Sierra.

2.2.

Objetivos Específicos

 Recopilar información acerca de lo que viene a ser la criptografía  Ordenar la información encontrada para esta manera redactar nuestra monografía de investigación  Dar a conocer a los estudiantes la gran importancia que tiene la criptografía

3. Justificación investigación de la criptografía viene notificarse académicamente ya queda el objetivo de conocer Cuáles son los usos y áreas en las cuales se maneja la criptografía ya que la criptografía Es una herramienta muy útil de seguridad Qué puede garantizar la confidencialidad integridad y disponibilidad segura de algún sistema

2

4. Marco teórico 4.1.

criptografía

Dado que esta are es interesante decidimos hablar de él porque y tipos de criptografía existen y tomaremos a desarrollar una de las más usadas en la protección de datos bancarios. Dado que esta are es interesante decidimos hablar del por qué y tipos de criptografía existen Dar a conocer el objetivo principal de la criptografía dentro de las áreas bancarias, y su uso en estas. También la importancia de estas en la sociedad La criptografía es una herramienta muy útil si de seguridad se trata, puede ser también entendida como un medio para garantizar la confidencialidad, integridad y disponibilidad segura de algún sistema, en este caso llevaremos a fondo la criptografía en los bancos. Esto afecta a la gente que depende del servicio bancario ya que mucha de su información personal está en peligro y los millones de hackers podrían aprovecharse de la falta de protección a sus códigos o archivos logrando desmantelar por completo el sistema bancario y así en segundos hacer robos millonarios. hace. Una sugerencia a los usuarios de este correo tratar de conseguir otro correo en otros tipos de páginas. El termino criptografía proviene de dos vocablos griegos (xpvTos) que significa “escondido” y (ypanp) ”escritura” tarde se añade el sufijo -ia- para conferirle el carácter de conocimiento o tratado. según esta definición de carácter etimológico, la criptografía es la ciencia que estudia la escritura oculta pero aún se puede precisar más este concepto y así esta disciplina, es entendida como el arte de escribir en un lenguaje convenido mediante el uso de claves o cifras, es decir, la criptografía enseña a descifrar cifrados (expresión sinónima de códigos secretos o escritura secreta), la operación inversa es criptoanálisis; interpretar mediante análisis os sufragios construidos por los criptologos.E (2017)

3

Todo esto consiste en colocar un cifrado en un lugar previamente conocido por el destinatario. Comprende todos los métodos que alteran el orden natural de las letras, silabas o palabras en un texto, trastocándolas o formando anagramas con ellas. Este sistema puede ser sencillo o simple cuando el orden de las letras que como ponen el escrito no experimentan más que una sola alteración doble o múltiple que supone una segunda alteración de texto ya modificado por una primera transposición, y de manera conseguir mayor seguridad en el cifrado de los documentos.(Libros de criptografía) Desde el punto de vista del descriptado o perlustración, los métodos de transposición requieren, generalmente empleo de una denominada tabla: cuando formado por la distribución de las letras del escrito que se requiera cifrar en un cierto número de líneas horizontales que dan lugar a la formación de columnas y diagonales, esta sería una de las maneras en las que se descifrara un mensaje, ahora todo este método está más precisado para ser casi imposible que alguien lograra descifrarlo, a menos que tuviera esta tabla o alguna otra rubrica.(Díaz 1995) Se puede apuntar que, desde marzo de 1869, fecha en que se produjo la primera convención

en

parís

periódicamente

se

celebran

diferentes

encuentros

internacionales para tratar sobre el tema de la criptografía. A parte de parís, dichas convenciones han tenido lugar en diferentes ciudades como Viena, Roma, san Petersburgo, Londres, Berlín, Budapest, Lisboa y Madrid.Comunicación (2007). 4.2.

La Criptografía antigua

Cuestiones militares, religiosas y comerciales impulsaron desde tiempos remotos el uso de escrituras secretas. Ya los antiguos egipcios usaron métodos criptográficos. Por ejemplo, los sacerdotes egipcios utilizaron la escritura hierática (jeroglífica) que era claramente incomprensible para el resto de la población. Los antiguos babilonios también utilizaron métodos criptográficos en su escritura cuneiforme (La escritura cuneiforme es comúnmente aceptada como una de las formas más antiguas de expresión escrita, según el registro de restos arqueológicos). 4

4.3.

El Cifrario de César

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución, su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C. (2010).

4.4.

La escitala espartana.

El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud. 4.5.

El atbash hebreo

El atbash se emplea en el libro de Jeremías.25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de 5

origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

4.6.

Charles Babbage

Charles Babbage (1791- 1871) es uno de los grades genios del siglo XIX, matemático inglés y científico protoinformático. Es la primera persona que concibe la idea de lo que hoy llamamos ordenador. Dedicó buena parte de su vida a diseñar diversos artilugios mecánicos. A partir de 1820, Charles Babbage se interesó en el diseño y construcción de distintas máquinas de calcular. Con la ayuda económica de la condesa Ada Byron, hija del poeta Lord Byron, desarrolla el concepto de 2 calculadoras mecánicas o "máquinas de números". La primera de ellas, llamada la Máquina en diferencias era un dispositivo mecánico que resolvía ecuaciones polinómicas por el método diferencial. La segunda, denominada Máquina Analítica, fue diseñada como un dispositivo de cómputo general. Ambos equipos eran totalmente mecánicos, usaban ejes, engranajes y poleas para poder ejecutar los cálculos. Ninguna de las dos máquinas las llegó a construir en su totalidad. 4.7.

La cifra del barón Lyon Playfair

El cifrado de Playfair en realidad fue inventado, el año 1854, por su amigo Charles Wheatstone. Se utilizaba esencialmente en comunicaciones telegráficas secretas; no obstante el procedimiento se le atribuye a su amigo el científico y barón Lyon Playfair. Este sistema fue utilizado por el Reino Unido en la Primera Guerra Mundial. El sistema consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto inglés, aunque para una mayor seguridad se puede agregar una palabra clave.(Henry 2015) 6

La criptografía conforma parte importante en seguridad informática, los cibercriminales cada vez más emplean algoritmos que causan daños irreparables, es por eso que la banca aplica su defensa criptográfica. ¿Cómo funciona?. Para la seguridad financiera, una de las más robustas, no hay estándares, pero la mayoría de los bancos aplican protocolos y algoritmos de cifrado como los de SSLv2, SSLv3, TLSv1 y TLS1.2 para la protección de las transacciones web (solo TLSv1.2 es el único seguro todavía que no ha sido vulnerado, pero también el menos utilizado por la industria financiera). RSA "Rivest Shamir Adleman "los tockens ( cadena de caracteres que tiene un significado coherente), como factor de doble autenticación ante diferentes tipos de servicios bancarios.“Algortimos de clave simétrica para temas de comercio en línea son usados, ya que el uso de cifrado asimétrico consume demasiado ram por operación y tiempo de procesamiento. Sistemas criptográficos de hardware con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de tarjetas”. Aun con todas estas protecciones la industria financiera sigue siendo una de las mas atacadas a nivel mundial y esto se debe a que el uso de algoritmos de cifrado en ciertos canales no representa una seguridad del 100%, existen otros vectores de ataque que son explotados por los ciberatacantes. implementado herramientas para robustecer los esquemas de seguridad y la transaccionalidad de los clientes, tales como firma digital, token celular, token display, tarjetas de coordinadas y con certificados de seguridad, claro entre tantas otras que a la brevedad estaremos comentando. Al incorporar herramientas criptográficas en la banca usualmente los procesos criptográficos ya vienen predefinidos, sin embargo, en caso de seleccionarlo, siempre hay que pensar en el uso que se realiza para proteger el transporte, el almacenamiento de la información, se desea contar con confidencialidad, integridad, no repudio, se requiere reversión de la encriptación, lo usual en datos, o no se requiere reversión, lo usual en encriptación de claves de acceso y más. Meavilla (2003)

7

4.8.

Criptografía bancaria

Aunque la Banca comienza a usar la criptografía por la obligatoriedad impuesta por las marcas franquiciadoras de Medios de Pago (para el uso del código PIN en las tarjetas de crédito) es a partir del año 2000, con la creación del consorcio EMV (Europey Mastercard, Visa), cuando se impulsa el uso del cifrado asimétrico. Es entonces cuando se plantea la sustitución de las tarjetas de banda magnética por otras criptográficas con chip, aprovechando la capacidad de cálculo de éstas como medio confiable para la autenticación del titular. Frente a la simple verificación del código PIN que venía realizando la banca, que tan sólo utilizaba criptografía como protección durante el transporte de la información, el uso de tarjetas EMV ha supuesto el intercambio de criptogramas entre la propia tarjeta chip y el Banco emisor de la tarjeta. Ello ha contribuido a disparar la demanda de cálculo criptográfico para procesar cada una de las transacciones realizadas con estas nuevas tarjetas, al tiempo que ha impulsado que la Banca haya tenido que implantar sistemas criptográficos hardware más potente y con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de tarjetas. (financiero) 4.9.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.(hibrida) hoy en día las primitivas de mayor difusión están vinculadas al problema de las factorización de enteros o al problema del logaritmo discreto. Ambos están íntimamente vinculados y pertenecen en general a operaciones aritméticas en estructuras algebraicas, conmutativas.Carlos (2017) 8

Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se inventaron con el fin de evitar por completo el problema del intercambio de claves de los . Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. 4.10. Criptografia simetrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica) BLANCO (2010) La máquina Enigma (Eliot 2000) contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían 4.11. Criptografía Hibrida La criptografía es sin duda una herramienta que puede permitir el control de la información por lo que la propuesta incluye técnicas de criptografía simétrica, asimétrica, funciones Hash y firma digital, aprovechando con esto las fortalezas que ofrecen cada una de ellas y conjuntarlas para obtener un sistema híbrido que apoye a mitigar el riesgo de que una persona no autorizada tenga acceso a la información, brindar la confiabilidad de que ésta no sea alterada y saber el origen de la información, logrando un canal seguro de comunicación Gutierrez (2011) La mensajería SMS es una de las formas de comunicación mas popular a nivel mundial pero sólo con fines de uso en que la seguridad no juega un papel importante como en publicidad, entretenimiento y otros; los mensajes cortos no 9

contemplan seguridad alguna actualmente por lo cual la importancia es baja respecto a otras aplicaciones como transacciones bancarias, el pago de un servicio, un voto y similares. Mart (2016)El uso de las transacciones financieras a distancia surgió apenas en la década pasada, en la actualidad son varias las empresas y gobiernos que comienzan a apostar por este modelo de intercambio de datos que poco a poco se empieza a vislumbrar lo que sería el sistema transaccional del futuro 4.12. La importancia de los números primos Una de las tareas que más tiempo ocupa a los grandes sistemas de ordenadores es el cálculo de números primos cada vez mayores. Su objetivo es poder obtener un número que sirva para cifrar mensajes y que luego sea muy complicado descifrarlos. Vamos a ver cómo se podría cifrar un mensaje en función de un número primo. Cada letra en un mensaje tiene un número asociado que nunca varía. El número está establecido por el código denominado "American Standard Code for Information Interchange" (ASCII). El conjunto de caracteres ASCII define cada carácter con un número que va desde el 0 al 255. Por ejemplo, la letra "A" mayúscula tiene el código 65, la "z" minúscula tiene el código 122, etc. Cualquier texto escrito en un ordenador se puede trasladar a notación ASCII. Por ejemplo, en código ASCII la palabra "antivirus" es: 97 110 116 105 118 105 114 117 115 Así tenemos una cadena de números (que es como realmente se transmite la información digitalmente) que podríamos multiplicar por un número que sea la multiplicación de dos números primos. Si elegimos, por ejemplo, 14 (multiplicando 2 y 7), la cadena de números nos quedaría así: 1358 1540 1624 1470 1652 1470 1596 1638 1610 La persona que quiera leer lo que pone primero deberá averiguar cuál es el número que hemos utilizado para cifrar la información. Y para ello deberá adivinar cuáles son los dos factores que hemos utilizado para cifrar la información. 10

Evidentemente, en este ejemplo es muy fácil, 14 es 7 por 2, no hace falta ninguna titulación en Matemáticas más allá de la obtenida cuando estábamos en primaria. Sin embargo, si utilizamos números muy grandes, el problema se complica. Por ejemplo, si utilizamos el número 2.591.372.723, su descomposición en dos factores primos ya no es tan inmediata. A pesar de eso, en muy poco tiempo veríamos que es el producto de 97.453 y 26.591. La longitud de estos números (lo que se llama el "tamaño de la clave") es primordial para que un cifrado sea más o menos efectivo. En el primer ejemplo, si pasamos a notación binaria el número 14 veríamos que se escribe 1110, un número de 4 bits. El segundo ejemplo, 2.591.372.723, se escribe en binario como 10011010011101010011010110110011, 32 bits. Y en los sistemas de cifrado actuales una clave de menos de 400 ó 500 bits se considera ridícula. Lo más normal es utilizar, como poco, ¡¡¡1.024 bits de longitud de clave!!! 4.13. Ventajas y problemas del cifrado Mandar un correo electrónico cifrado aporta indudables ventajas tanto al emisor como al receptor del mensaje. La confidencialidad está prácticamente asegurada, nadie que no conozca las claves con las que se ha enviado el correo electrónico podrá enterarse de qué es lo que hay en el correo. Así podremos mandar todo tipo de información con la tranquilidad de que estará a salvo de teóricas intercepciones de la comunicación. Pero.¿qué es una intercepción de la comunicación? En principio todos pensamos que es un hacker, o un espía de la competencia, o cualquier otro elemento de esa calaña que quiere inmiscuirse en las conversaciones ajenas. Entre todos los que quieren echar un vistazo hay uno que lo hace con muy buena fe y grandes dosis de ganas de defendernos... ¡el antivirus! Un antivirus siempre va a intentar inmiscuirse en la comunicación por correo electrónico. Tiene que abrir el mensaje y mirar qué es lo que hay dentro, no con afán de espionaje sobre el contenido del mensaje, sino en busca de un virus. Si el mensaje lo hemos cifrado, la misión del antivirus puede fracasar. 11

En la estructura empresarial actual se tiende a instalar antivirus en los puntos de conexión de las redes a Internet: firewalls, proxys, etc. Es el sitio más lógico, ya que por allí van a entrar casi el 90% de los virus. Pero si el virus viene en un mensaje de correo electrónico cifrado, ese maravilloso antivirus que está en el firewall va a fracasar en su misión: al estar el contenido del mensaje cifrado, no va a poder detectar el virus que pueda contener el mensaje. De otra manera, los usuarios que recibieran correos cifrados podrían verse envueltos, inconscientemente en una infección. Si el emisor ha cifrado el mensaje, también ha cifrado el virus. Nadie, ni siquiera el antivirus más potente podría descifrar el mensaje para su análisis. Simplemente buscaría un virus en un montón de caracteres y símbolos que al ser incomprensibles ocultarían al virus de una manera tan eficaz como ocultan el texto. Por ello, la protección en las estaciones de trabajo debe ser tan fuerte como la perimetral, ya que es en la estación de trabajo donde el mensaje se descifrará y aparecerá el virus. En definitiva, nadie duda de que los sistemas de cifrado son una herramienta que aumenta la seguridad de las comunicaciones, pero tienen su reverso tenebroso: ocultan virus a los antivirus perimetrales que no estén preparados. La única solución para evitar que los virus cifrados entren en la empresa, debe ser una protección perimétrica efectiva que bloquee los elementos cifrados no autorizados antes de que puedan alcanzar los servidores y las estaciones de trabajo de la empresa.

12

5. Conclusiones opinamos que la critografia es uno de los métodos para poder proteger tu información, forma parte de la seguridad informática que cada usuario puede tener, en la información anterior podemos observar que la criptografia tiene su historia, y mediante esta podemos observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan de robar tu información. La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes formas para poder proteger la información del usuario. Con toda esta información tenemos como resultado que cada día existen mas alternativas de seguridad en cuanto a la rama de la tecnología y así poder asegurar que ninguna persona pueda entrar sin la autorización del usuario dueño de dicha información y tener nuestra información segura de toda aquello persona ajena a esta.

Hoy en día la información proporcionada a gente ajena puede

causar que todos tengan acceso a ella es por ello que con la ayuda de la criptografia esta se puede proteger de todas esas personas que roban información y la utilizan con fines maliciosos así son ayuda de esta herramienta se puede tener un tipo de seguridad a base de distintos códigos que son desde muy fáciles hasta algunos muy complejos.

13

Anexos

This is a caption

This is a caption

This is a caption

14

Bibliografía 1. Buchmann, Johannes A.: “Introduction to Cryptography”. Second Edition. Springer-Verlag. 2004. 2. Buen libro para los que quieran una descripción de la criptología con un nivel medio-alto de matemáticas. 3. Koblitz, Neal: “A Course in Number Theory and Cryptography”. Second Edition. Springer-Verlag. 1994. 4. Lucena, Manuel José: “Criptografía y Seguridad en Computadores”. 1999. wwwdi.ujaen.es/~mlucena. Excelente libro digital que toca por igual los varios aspectos de que se compone la criptografía: las matemáticas, los algoritmos, la complejidad computacional, la historia, etc. En algunas partes, sobre todo las matemáticas, faltan demostraciones y más desarrollo. Contiene a su vez buena bibliografía. 5. Ramió, Jorge: “Aplicaciones Criptográficas”. Escuela Universitaria de Informática. Universidad Politécnica de Madrid. 1998. 6. Rincón, Félix; García, Alfonsa; Martínez, Ángeles: “Cálculo científico con Maple”. RA-MA. 1995. 7. Trappe, Wade; Washington, Lawrence C.: “Introduction to Crytography with Coding Theory”. Prentice-Hall. 2002. Excelente libro que sin perder un ápice de rigor hace amena la exposición. La presentación y el ordn de los temas son realmente buenos. Recomendable para seguir la asignatura. Muy valioso es el apéndice que tiene con código en Mathematica, Maple y MatLab.

15