Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos

La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de...

Full description

Autores:
Abreo Manosalva, Liliana Patricia
Porras Angarita, Edwin
Suarez Landinez, Elizabeth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
1999
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26717
Acceso en línea:
http://hdl.handle.net/20.500.12749/26717
Palabra clave:
Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_ae99b37ab7cffd0691d58d64eb2b3109
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26717
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
dc.title.translated.spa.fl_str_mv Design and implementation of a tutorial for the simulation of the main cryptographic algorithms
title Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
spellingShingle Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
title_short Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
title_full Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
title_fullStr Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
title_full_unstemmed Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
title_sort Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
dc.creator.fl_str_mv Abreo Manosalva, Liliana Patricia
Porras Angarita, Edwin
Suarez Landinez, Elizabeth
dc.contributor.advisor.none.fl_str_mv Guerrero, Cesar D.
dc.contributor.author.none.fl_str_mv Abreo Manosalva, Liliana Patricia
Porras Angarita, Edwin
Suarez Landinez, Elizabeth
dc.contributor.cvlac.spa.fl_str_mv Guerrero, Cesar D. [0000809357]
dc.contributor.googlescholar.spa.fl_str_mv Guerrero, Cesar D. [_YgBOOcAAAAJ]
dc.contributor.orcid.spa.fl_str_mv Guerrero, Cesar D. [0000-0002-3286-6226]
dc.contributor.scopus.spa.fl_str_mv Guerrero, Cesar D. [23094317500]
dc.contributor.researchgate.spa.fl_str_mv Guerrero, Cesar D. [Cesar-Guerrero-2]
dc.contributor.apolounab.spa.fl_str_mv Guerrero, Cesar D. [cesar-dario-guerrero-santander]
dc.contributor.linkedin.spa.fl_str_mv Guerrero, Cesar D. [cguerrer]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
topic Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
dc.subject.proposal.spa.fl_str_mv Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
description La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad.
publishDate 1999
dc.date.issued.none.fl_str_mv 1999
dc.date.accessioned.none.fl_str_mv 2024-09-23T22:39:22Z
dc.date.available.none.fl_str_mv 2024-09-23T22:39:22Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26717
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26717
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ARIES. Seguridad en las Redes Y Confidencialidad: Criptografía. http://aries.dif. um.es/typc/trabalum/1996-97/cripto/transpa.htm, Octubre 17 de 1997.
BAYDAL, Elvira. Criptografía de Clave Secreta. http://www.disca.upv.es/elvira/t3_clave%20secreta/index.htm, Mayo 7 de 1998.
BRUCE, Schneier. Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley 8 Sons; 2”:Octubre 1995.
CEA AVIÓN, Jesús. ARTÍCULOS CRIPTOLOGÍA Y PRIVACIDAD. http://www.argo.es/-¡cea/artic/cripto.htm, Noviembre 27 de 1998.
CIPERMÁTICA. Internet. http://www. cip.es/cipermatica/Ginter3.htm, Febrero 17 de 1998.
DÁVILA, Luis Manuel. Llaves digitales. http://www. lared.com.ve/criptogr.html, Octubre 15 de 1997.
ESIME. ESCONDIENDO ALGO?. http:/Iwww.geocities.com/CollegePark/1888/Cripto.htm, Enero 7 de 1997.
FARLEY Marc, Guía de seguridad e integridad de datos, Mc Graw Hill, 1997
GAITHER, Mark. HTML 8 CGI Fundamentos de programación, Anaya Multimedia, 1995.
GÓMEZ, Ricardo Alvaro. Ingeniería de software educativo con modelaje orientado por objetos. Un medio para desarrollar micromundos y tutoriales educativos.
KOBLITZ, Neal. A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag; 2”: Septiembre 1994.
KUHLMAN, Federico. CRIPTOGRAFÍA DE UN MENSAJE. http://www.cft.gob.mx/html/la_era/info_tel/it10.html, Febrero 25 de 1998.
LYNCH, Horacio M. CRIPTOGRAFÍA. http://www,itcenit.org.ar/Links/Seguridad/CRIPTOG.html, Noviembre de 1998.
MARTÍN MAS, José Luis. CRIPTOGRAFÍA PARA INTERNET. http://www.arnal.es/free/cripto/pgp/index.htm, Agosto 16 1998.
MARTÍN MAS, José Luis. PRIVACIDAD EN INTERNET, http://www.arnal.es/free/docs/privac.html, 12 de junio de 1998.
MENEZES Alfred J. Handbook of Applied Cryptography (CRC Press Series on Discrete Mathematics and lts Applications), CRC Pr; Octubre 1996.
MONJAS LLORENTE, Miguel ángel. Uso de Criptografía en Mecanismos de Pago, http://www. dat.etsit. upm.es/-mmonjas/pagof/cripto., Agosto 26 1995.
MONTES, Diego Alejandro. Correo Electrónico, Revista Sistemas Número 76, Amadaqui Impresoras, Julio 1998
PALACIOS, Alejandro, SEGURIDAD EN REDES, http: //www.mor.itesm.mx/-al334896/, Mayo 13 DE 1998.
PENTA. La Criptografía Y los Servicios de PGP, http://www.penta.ufrgs.br/gereseg/unIp/tOpgp4.htm, Agosto 15 de 1998,
PORTILLA, Antonio Silva. CAPÍTULO 1 TEORÍA DE LA INFORMACIÓN (1), http://www. kriptopolis.com/curso01/cap01.html, Septiembre 14 de 1998.
SAIZ, Luis. Criptografia Y Secrafonia, http://www.gc.ssr.upm.es/-saiz/index.htmi, Julio 23 de 1996.
STINSON Douglas R. Cryptography : Theory and Practice (Discrete Mathematics and lts Applications), CRC Pr; Marzo de 1995.
UNIVERSIDAD DEL VALLE. SEGURIDAD EN INTERNET, http://maxwell.univalle.edu.co/-caraquin/, Febrero 5 de 1998.
VILLAL Ricardo F. CRIPTOGRAFÍA, http://www.rhed.co.cr/seguridad/criptografia.htm, Octubre 6 de 1998.
ZEBAL. Introducción a la Criptografía de Clave Pública Parte 1, http://hispahack.ccc.de/mi011.htm, Julio 21 de 1998,
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santander
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26717/3/1999_Tesis_Liliana_Abreo.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/26717/1/1999_Tesis_Liliana_Abreo.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26717/2/license.txt
bitstream.checksum.fl_str_mv e810720b7b4f71fd53df9daeeea7ebda
44e83525697990fa104c5896a242cc88
3755c0cfdb77e29f2b9125d7a45dd316
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277318009421824
spelling Guerrero, Cesar D.e21911f3-3ec0-4ac9-b7db-7e26b4a31bccAbreo Manosalva, Liliana Patricia6a79464e-8e33-4eed-9c35-0dbb0db224afPorras Angarita, Edwin4f6371ce-b5b6-4a91-a7b0-7af245142e86Suarez Landinez, Elizabeth4370596b-15a7-4186-bc3e-2397cfbc3d04Guerrero, Cesar D. [0000809357]Guerrero, Cesar D. [_YgBOOcAAAAJ]Guerrero, Cesar D. [0000-0002-3286-6226]Guerrero, Cesar D. [23094317500]Guerrero, Cesar D. [Cesar-Guerrero-2]Guerrero, Cesar D. [cesar-dario-guerrero-santander]Guerrero, Cesar D. [cguerrer]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-23T22:39:22Z2024-09-23T22:39:22Z1999http://hdl.handle.net/20.500.12749/26717instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad.INTRODUCCIÓN SEGURIDAD EN REDES CGI (INTERFAZ COMÚN DE PUERTA DE ENLACE) SISTEMA TUTORIAL MATERIAL EXISTENTE PARA EL ESTUDIO DE CRIPTOGRAFÍA Y PROPUESTA ESTRUCTURA DEL PROYECTO TERMINOLOGIA CONCLUSIONES BIBLIOGRAFIAPregradoThe need to understand the applicability of the concept of network security was the inspiration for the creation of this project. As the research progressed, the topic that sparked our interest was Cryptography; the greatest challenges for the protection of information traveling through networks revolve around it. Once the research topic was defined, the work of collecting and analyzing the information began to achieve a higher level of documentation, which allows for a greater level of understanding. By becoming more familiar with the topic, the study of the algorithms used during the different stages of the evolutionary process of cryptography began, finding different implementation methodologies that vary depending on the complexity of their structures. Currently, the lack of security measures in networks is a growing problem. The network of networks is so large that it is impossible to calculate the thousands and millions of users there are in the world, which makes the protection of the information traveling through it more problematic and conflictive. There are currently many mechanisms to protect information within organizations, but the real security problems are found outside them. The number of attackers and unscrupulous people who interfere with confidential information is increasing. These people carry out this type of activity for various reasons: to meet a challenge or for a simple challenge, to steal information and use it for their personal purposes, for espionage, or simply to snoop on other people's information. One of the most vulnerable points of networks against attacks by intruders is the capture of information during its transfer. Although each system that forms part of a network protects itself and the information it stores internally, when information is transferred from one system to another, the route it will follow is unknown, nor are the security measures in place for the systems it passes through and the means by which it is transmitted. For this reason, the secure transfer of information through networks is currently the main problem that researchers are trying to solve. In network security treatments, it has been proven that one of the main tools used as the main mechanism for the protection and assurance of data in the world is cryptography. Cryptography is then considered one of the most effective solutions to this problem, for this reason it is necessary to understand the magnitude, dimensions and fundamental principles of this concept since each and every one of the users of a network are exposed to the complex problem of security.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficosDesign and implementation of a tutorial for the simulation of the main cryptographic algorithmsIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographic algorithmAsymmetric encryptionCryptographyNetwork SecurityComputer programsSimulation methodsData encryption (Computers)Ingeniería de sistemasInnovaciones tecnológicasProgramas para computadorMétodos de simulaciónCifrado de datos (Computadores)Algoritmo criptográficoCifrado asimétricoCriptografíaSeguridad de las redesARIES. Seguridad en las Redes Y Confidencialidad: Criptografía. http://aries.dif. um.es/typc/trabalum/1996-97/cripto/transpa.htm, Octubre 17 de 1997.BAYDAL, Elvira. Criptografía de Clave Secreta. http://www.disca.upv.es/elvira/t3_clave%20secreta/index.htm, Mayo 7 de 1998.BRUCE, Schneier. Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley 8 Sons; 2”:Octubre 1995.CEA AVIÓN, Jesús. ARTÍCULOS CRIPTOLOGÍA Y PRIVACIDAD. http://www.argo.es/-¡cea/artic/cripto.htm, Noviembre 27 de 1998.CIPERMÁTICA. Internet. http://www. cip.es/cipermatica/Ginter3.htm, Febrero 17 de 1998.DÁVILA, Luis Manuel. Llaves digitales. http://www. lared.com.ve/criptogr.html, Octubre 15 de 1997.ESIME. ESCONDIENDO ALGO?. http:/Iwww.geocities.com/CollegePark/1888/Cripto.htm, Enero 7 de 1997.FARLEY Marc, Guía de seguridad e integridad de datos, Mc Graw Hill, 1997GAITHER, Mark. HTML 8 CGI Fundamentos de programación, Anaya Multimedia, 1995.GÓMEZ, Ricardo Alvaro. Ingeniería de software educativo con modelaje orientado por objetos. Un medio para desarrollar micromundos y tutoriales educativos.KOBLITZ, Neal. A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag; 2”: Septiembre 1994.KUHLMAN, Federico. CRIPTOGRAFÍA DE UN MENSAJE. http://www.cft.gob.mx/html/la_era/info_tel/it10.html, Febrero 25 de 1998.LYNCH, Horacio M. CRIPTOGRAFÍA. http://www,itcenit.org.ar/Links/Seguridad/CRIPTOG.html, Noviembre de 1998.MARTÍN MAS, José Luis. CRIPTOGRAFÍA PARA INTERNET. http://www.arnal.es/free/cripto/pgp/index.htm, Agosto 16 1998.MARTÍN MAS, José Luis. PRIVACIDAD EN INTERNET, http://www.arnal.es/free/docs/privac.html, 12 de junio de 1998.MENEZES Alfred J. Handbook of Applied Cryptography (CRC Press Series on Discrete Mathematics and lts Applications), CRC Pr; Octubre 1996.MONJAS LLORENTE, Miguel ángel. Uso de Criptografía en Mecanismos de Pago, http://www. dat.etsit. upm.es/-mmonjas/pagof/cripto., Agosto 26 1995.MONTES, Diego Alejandro. Correo Electrónico, Revista Sistemas Número 76, Amadaqui Impresoras, Julio 1998PALACIOS, Alejandro, SEGURIDAD EN REDES, http: //www.mor.itesm.mx/-al334896/, Mayo 13 DE 1998.PENTA. La Criptografía Y los Servicios de PGP, http://www.penta.ufrgs.br/gereseg/unIp/tOpgp4.htm, Agosto 15 de 1998,PORTILLA, Antonio Silva. CAPÍTULO 1 TEORÍA DE LA INFORMACIÓN (1), http://www. kriptopolis.com/curso01/cap01.html, Septiembre 14 de 1998.SAIZ, Luis. Criptografia Y Secrafonia, http://www.gc.ssr.upm.es/-saiz/index.htmi, Julio 23 de 1996.STINSON Douglas R. Cryptography : Theory and Practice (Discrete Mathematics and lts Applications), CRC Pr; Marzo de 1995.UNIVERSIDAD DEL VALLE. SEGURIDAD EN INTERNET, http://maxwell.univalle.edu.co/-caraquin/, Febrero 5 de 1998.VILLAL Ricardo F. CRIPTOGRAFÍA, http://www.rhed.co.cr/seguridad/criptografia.htm, Octubre 6 de 1998.ZEBAL. Introducción a la Criptografía de Clave Pública Parte 1, http://hispahack.ccc.de/mi011.htm, Julio 21 de 1998,https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderTHUMBNAIL1999_Tesis_Liliana_Abreo.pdf.jpg1999_Tesis_Liliana_Abreo.pdf.jpgIM Thumbnailimage/jpeg7559https://repository.unab.edu.co/bitstream/20.500.12749/26717/3/1999_Tesis_Liliana_Abreo.pdf.jpge810720b7b4f71fd53df9daeeea7ebdaMD53open accessORIGINAL1999_Tesis_Liliana_Abreo.pdf1999_Tesis_Liliana_Abreo.pdfTesisapplication/pdf28876132https://repository.unab.edu.co/bitstream/20.500.12749/26717/1/1999_Tesis_Liliana_Abreo.pdf44e83525697990fa104c5896a242cc88MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26717/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open access20.500.12749/26717oai:repository.unab.edu.co:20.500.12749/267172024-10-16 16:00:58.791open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg==