Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos
La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de...
- Autores:
-
Abreo Manosalva, Liliana Patricia
Porras Angarita, Edwin
Suarez Landinez, Elizabeth
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 1999
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26717
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26717
- Palabra clave:
- Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_ae99b37ab7cffd0691d58d64eb2b3109 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26717 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
dc.title.translated.spa.fl_str_mv |
Design and implementation of a tutorial for the simulation of the main cryptographic algorithms |
title |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
spellingShingle |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos Systems engineer Technological innovations Cryptographic algorithm Asymmetric encryption Cryptography Network Security Computer programs Simulation methods Data encryption (Computers) Ingeniería de sistemas Innovaciones tecnológicas Programas para computador Métodos de simulación Cifrado de datos (Computadores) Algoritmo criptográfico Cifrado asimétrico Criptografía Seguridad de las redes |
title_short |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
title_full |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
title_fullStr |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
title_full_unstemmed |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
title_sort |
Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos |
dc.creator.fl_str_mv |
Abreo Manosalva, Liliana Patricia Porras Angarita, Edwin Suarez Landinez, Elizabeth |
dc.contributor.advisor.none.fl_str_mv |
Guerrero, Cesar D. |
dc.contributor.author.none.fl_str_mv |
Abreo Manosalva, Liliana Patricia Porras Angarita, Edwin Suarez Landinez, Elizabeth |
dc.contributor.cvlac.spa.fl_str_mv |
Guerrero, Cesar D. [0000809357] |
dc.contributor.googlescholar.spa.fl_str_mv |
Guerrero, Cesar D. [_YgBOOcAAAAJ] |
dc.contributor.orcid.spa.fl_str_mv |
Guerrero, Cesar D. [0000-0002-3286-6226] |
dc.contributor.scopus.spa.fl_str_mv |
Guerrero, Cesar D. [23094317500] |
dc.contributor.researchgate.spa.fl_str_mv |
Guerrero, Cesar D. [Cesar-Guerrero-2] |
dc.contributor.apolounab.spa.fl_str_mv |
Guerrero, Cesar D. [cesar-dario-guerrero-santander] |
dc.contributor.linkedin.spa.fl_str_mv |
Guerrero, Cesar D. [cguerrer] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Cryptographic algorithm Asymmetric encryption Cryptography Network Security Computer programs Simulation methods Data encryption (Computers) |
topic |
Systems engineer Technological innovations Cryptographic algorithm Asymmetric encryption Cryptography Network Security Computer programs Simulation methods Data encryption (Computers) Ingeniería de sistemas Innovaciones tecnológicas Programas para computador Métodos de simulación Cifrado de datos (Computadores) Algoritmo criptográfico Cifrado asimétrico Criptografía Seguridad de las redes |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Programas para computador Métodos de simulación Cifrado de datos (Computadores) |
dc.subject.proposal.spa.fl_str_mv |
Algoritmo criptográfico Cifrado asimétrico Criptografía Seguridad de las redes |
description |
La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad. |
publishDate |
1999 |
dc.date.issued.none.fl_str_mv |
1999 |
dc.date.accessioned.none.fl_str_mv |
2024-09-23T22:39:22Z |
dc.date.available.none.fl_str_mv |
2024-09-23T22:39:22Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26717 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26717 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ARIES. Seguridad en las Redes Y Confidencialidad: Criptografía. http://aries.dif. um.es/typc/trabalum/1996-97/cripto/transpa.htm, Octubre 17 de 1997. BAYDAL, Elvira. Criptografía de Clave Secreta. http://www.disca.upv.es/elvira/t3_clave%20secreta/index.htm, Mayo 7 de 1998. BRUCE, Schneier. Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley 8 Sons; 2”:Octubre 1995. CEA AVIÓN, Jesús. ARTÍCULOS CRIPTOLOGÍA Y PRIVACIDAD. http://www.argo.es/-¡cea/artic/cripto.htm, Noviembre 27 de 1998. CIPERMÁTICA. Internet. http://www. cip.es/cipermatica/Ginter3.htm, Febrero 17 de 1998. DÁVILA, Luis Manuel. Llaves digitales. http://www. lared.com.ve/criptogr.html, Octubre 15 de 1997. ESIME. ESCONDIENDO ALGO?. http:/Iwww.geocities.com/CollegePark/1888/Cripto.htm, Enero 7 de 1997. FARLEY Marc, Guía de seguridad e integridad de datos, Mc Graw Hill, 1997 GAITHER, Mark. HTML 8 CGI Fundamentos de programación, Anaya Multimedia, 1995. GÓMEZ, Ricardo Alvaro. Ingeniería de software educativo con modelaje orientado por objetos. Un medio para desarrollar micromundos y tutoriales educativos. KOBLITZ, Neal. A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag; 2”: Septiembre 1994. KUHLMAN, Federico. CRIPTOGRAFÍA DE UN MENSAJE. http://www.cft.gob.mx/html/la_era/info_tel/it10.html, Febrero 25 de 1998. LYNCH, Horacio M. CRIPTOGRAFÍA. http://www,itcenit.org.ar/Links/Seguridad/CRIPTOG.html, Noviembre de 1998. MARTÍN MAS, José Luis. CRIPTOGRAFÍA PARA INTERNET. http://www.arnal.es/free/cripto/pgp/index.htm, Agosto 16 1998. MARTÍN MAS, José Luis. PRIVACIDAD EN INTERNET, http://www.arnal.es/free/docs/privac.html, 12 de junio de 1998. MENEZES Alfred J. Handbook of Applied Cryptography (CRC Press Series on Discrete Mathematics and lts Applications), CRC Pr; Octubre 1996. MONJAS LLORENTE, Miguel ángel. Uso de Criptografía en Mecanismos de Pago, http://www. dat.etsit. upm.es/-mmonjas/pagof/cripto., Agosto 26 1995. MONTES, Diego Alejandro. Correo Electrónico, Revista Sistemas Número 76, Amadaqui Impresoras, Julio 1998 PALACIOS, Alejandro, SEGURIDAD EN REDES, http: //www.mor.itesm.mx/-al334896/, Mayo 13 DE 1998. PENTA. La Criptografía Y los Servicios de PGP, http://www.penta.ufrgs.br/gereseg/unIp/tOpgp4.htm, Agosto 15 de 1998, PORTILLA, Antonio Silva. CAPÍTULO 1 TEORÍA DE LA INFORMACIÓN (1), http://www. kriptopolis.com/curso01/cap01.html, Septiembre 14 de 1998. SAIZ, Luis. Criptografia Y Secrafonia, http://www.gc.ssr.upm.es/-saiz/index.htmi, Julio 23 de 1996. STINSON Douglas R. Cryptography : Theory and Practice (Discrete Mathematics and lts Applications), CRC Pr; Marzo de 1995. UNIVERSIDAD DEL VALLE. SEGURIDAD EN INTERNET, http://maxwell.univalle.edu.co/-caraquin/, Febrero 5 de 1998. VILLAL Ricardo F. CRIPTOGRAFÍA, http://www.rhed.co.cr/seguridad/criptografia.htm, Octubre 6 de 1998. ZEBAL. Introducción a la Criptografía de Clave Pública Parte 1, http://hispahack.ccc.de/mi011.htm, Julio 21 de 1998, |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santander |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26717/3/1999_Tesis_Liliana_Abreo.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/26717/1/1999_Tesis_Liliana_Abreo.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26717/2/license.txt |
bitstream.checksum.fl_str_mv |
e810720b7b4f71fd53df9daeeea7ebda 44e83525697990fa104c5896a242cc88 3755c0cfdb77e29f2b9125d7a45dd316 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277318009421824 |
spelling |
Guerrero, Cesar D.e21911f3-3ec0-4ac9-b7db-7e26b4a31bccAbreo Manosalva, Liliana Patricia6a79464e-8e33-4eed-9c35-0dbb0db224afPorras Angarita, Edwin4f6371ce-b5b6-4a91-a7b0-7af245142e86Suarez Landinez, Elizabeth4370596b-15a7-4186-bc3e-2397cfbc3d04Guerrero, Cesar D. [0000809357]Guerrero, Cesar D. [_YgBOOcAAAAJ]Guerrero, Cesar D. [0000-0002-3286-6226]Guerrero, Cesar D. [23094317500]Guerrero, Cesar D. [Cesar-Guerrero-2]Guerrero, Cesar D. [cesar-dario-guerrero-santander]Guerrero, Cesar D. [cguerrer]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-09-23T22:39:22Z2024-09-23T22:39:22Z1999http://hdl.handle.net/20.500.12749/26717instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad.INTRODUCCIÓN SEGURIDAD EN REDES CGI (INTERFAZ COMÚN DE PUERTA DE ENLACE) SISTEMA TUTORIAL MATERIAL EXISTENTE PARA EL ESTUDIO DE CRIPTOGRAFÍA Y PROPUESTA ESTRUCTURA DEL PROYECTO TERMINOLOGIA CONCLUSIONES BIBLIOGRAFIAPregradoThe need to understand the applicability of the concept of network security was the inspiration for the creation of this project. As the research progressed, the topic that sparked our interest was Cryptography; the greatest challenges for the protection of information traveling through networks revolve around it. Once the research topic was defined, the work of collecting and analyzing the information began to achieve a higher level of documentation, which allows for a greater level of understanding. By becoming more familiar with the topic, the study of the algorithms used during the different stages of the evolutionary process of cryptography began, finding different implementation methodologies that vary depending on the complexity of their structures. Currently, the lack of security measures in networks is a growing problem. The network of networks is so large that it is impossible to calculate the thousands and millions of users there are in the world, which makes the protection of the information traveling through it more problematic and conflictive. There are currently many mechanisms to protect information within organizations, but the real security problems are found outside them. The number of attackers and unscrupulous people who interfere with confidential information is increasing. These people carry out this type of activity for various reasons: to meet a challenge or for a simple challenge, to steal information and use it for their personal purposes, for espionage, or simply to snoop on other people's information. One of the most vulnerable points of networks against attacks by intruders is the capture of information during its transfer. Although each system that forms part of a network protects itself and the information it stores internally, when information is transferred from one system to another, the route it will follow is unknown, nor are the security measures in place for the systems it passes through and the means by which it is transmitted. For this reason, the secure transfer of information through networks is currently the main problem that researchers are trying to solve. In network security treatments, it has been proven that one of the main tools used as the main mechanism for the protection and assurance of data in the world is cryptography. Cryptography is then considered one of the most effective solutions to this problem, for this reason it is necessary to understand the magnitude, dimensions and fundamental principles of this concept since each and every one of the users of a network are exposed to the complex problem of security.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficosDesign and implementation of a tutorial for the simulation of the main cryptographic algorithmsIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsCryptographic algorithmAsymmetric encryptionCryptographyNetwork SecurityComputer programsSimulation methodsData encryption (Computers)Ingeniería de sistemasInnovaciones tecnológicasProgramas para computadorMétodos de simulaciónCifrado de datos (Computadores)Algoritmo criptográficoCifrado asimétricoCriptografíaSeguridad de las redesARIES. Seguridad en las Redes Y Confidencialidad: Criptografía. http://aries.dif. um.es/typc/trabalum/1996-97/cripto/transpa.htm, Octubre 17 de 1997.BAYDAL, Elvira. Criptografía de Clave Secreta. http://www.disca.upv.es/elvira/t3_clave%20secreta/index.htm, Mayo 7 de 1998.BRUCE, Schneier. Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley 8 Sons; 2”:Octubre 1995.CEA AVIÓN, Jesús. ARTÍCULOS CRIPTOLOGÍA Y PRIVACIDAD. http://www.argo.es/-¡cea/artic/cripto.htm, Noviembre 27 de 1998.CIPERMÁTICA. Internet. http://www. cip.es/cipermatica/Ginter3.htm, Febrero 17 de 1998.DÁVILA, Luis Manuel. Llaves digitales. http://www. lared.com.ve/criptogr.html, Octubre 15 de 1997.ESIME. ESCONDIENDO ALGO?. http:/Iwww.geocities.com/CollegePark/1888/Cripto.htm, Enero 7 de 1997.FARLEY Marc, Guía de seguridad e integridad de datos, Mc Graw Hill, 1997GAITHER, Mark. HTML 8 CGI Fundamentos de programación, Anaya Multimedia, 1995.GÓMEZ, Ricardo Alvaro. Ingeniería de software educativo con modelaje orientado por objetos. Un medio para desarrollar micromundos y tutoriales educativos.KOBLITZ, Neal. A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag; 2”: Septiembre 1994.KUHLMAN, Federico. CRIPTOGRAFÍA DE UN MENSAJE. http://www.cft.gob.mx/html/la_era/info_tel/it10.html, Febrero 25 de 1998.LYNCH, Horacio M. CRIPTOGRAFÍA. http://www,itcenit.org.ar/Links/Seguridad/CRIPTOG.html, Noviembre de 1998.MARTÍN MAS, José Luis. CRIPTOGRAFÍA PARA INTERNET. http://www.arnal.es/free/cripto/pgp/index.htm, Agosto 16 1998.MARTÍN MAS, José Luis. PRIVACIDAD EN INTERNET, http://www.arnal.es/free/docs/privac.html, 12 de junio de 1998.MENEZES Alfred J. Handbook of Applied Cryptography (CRC Press Series on Discrete Mathematics and lts Applications), CRC Pr; Octubre 1996.MONJAS LLORENTE, Miguel ángel. Uso de Criptografía en Mecanismos de Pago, http://www. dat.etsit. upm.es/-mmonjas/pagof/cripto., Agosto 26 1995.MONTES, Diego Alejandro. Correo Electrónico, Revista Sistemas Número 76, Amadaqui Impresoras, Julio 1998PALACIOS, Alejandro, SEGURIDAD EN REDES, http: //www.mor.itesm.mx/-al334896/, Mayo 13 DE 1998.PENTA. La Criptografía Y los Servicios de PGP, http://www.penta.ufrgs.br/gereseg/unIp/tOpgp4.htm, Agosto 15 de 1998,PORTILLA, Antonio Silva. CAPÍTULO 1 TEORÍA DE LA INFORMACIÓN (1), http://www. kriptopolis.com/curso01/cap01.html, Septiembre 14 de 1998.SAIZ, Luis. Criptografia Y Secrafonia, http://www.gc.ssr.upm.es/-saiz/index.htmi, Julio 23 de 1996.STINSON Douglas R. Cryptography : Theory and Practice (Discrete Mathematics and lts Applications), CRC Pr; Marzo de 1995.UNIVERSIDAD DEL VALLE. SEGURIDAD EN INTERNET, http://maxwell.univalle.edu.co/-caraquin/, Febrero 5 de 1998.VILLAL Ricardo F. CRIPTOGRAFÍA, http://www.rhed.co.cr/seguridad/criptografia.htm, Octubre 6 de 1998.ZEBAL. Introducción a la Criptografía de Clave Pública Parte 1, http://hispahack.ccc.de/mi011.htm, Julio 21 de 1998,https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderTHUMBNAIL1999_Tesis_Liliana_Abreo.pdf.jpg1999_Tesis_Liliana_Abreo.pdf.jpgIM Thumbnailimage/jpeg7559https://repository.unab.edu.co/bitstream/20.500.12749/26717/3/1999_Tesis_Liliana_Abreo.pdf.jpge810720b7b4f71fd53df9daeeea7ebdaMD53open accessORIGINAL1999_Tesis_Liliana_Abreo.pdf1999_Tesis_Liliana_Abreo.pdfTesisapplication/pdf28876132https://repository.unab.edu.co/bitstream/20.500.12749/26717/1/1999_Tesis_Liliana_Abreo.pdf44e83525697990fa104c5896a242cc88MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26717/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open access20.500.12749/26717oai:repository.unab.edu.co:20.500.12749/267172024-10-16 16:00:58.791open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |