Você está na página 1de 30

MathCon

T he Mathematics Firm

Principal Criptografa Criptografa Elptica Criptoanalisis

Artculos sobre criptografa.

Criptografa Para Principiantes


Definiciones bsicas. Historia. Criptografa en Mxico. Organigrama de la Criptografa. Criptografa simtrica. Criptografa de clave pblica o asimtrica. Criptoanlisis. Estndares criptogrficos. Bibliografa. Contacto.

Definiciones bsicas:

La criptografa proviene de las palabras, "cripto" ocultar y "graphos" escritura, entonces el significado es "el arte de ocultar mensajes". La criptografa ha sido usada a lo largo de toda la historia de la humanidad. Por su naturaleza, haba sido usada principalmente en guerras, o en

medios de comunicacin en agencias de seguridad nacional de pases influyentes en el mbito mundial. Sin embargo en la actualidad es usada ampliamente en muchas aplicaciones de uso comn, como: Internet, telfono, radio, televisin, comunicacin satelital, etc. El objetivo principal de la criptografa en mandar un mensaje de de manera "oculta", llamado "cifrado" o "encriptado", y que slo el receptor con una llave clave secreta pueda "descifrarlo" y leer su contenido. Bsicamente hay que partir de los elementos bsicos de cualquier comunicacin, como lo son: un emisor, un receptor, un mensaje, y un canal de transmisin del mensaje.

Entonces podemos definir como elementos bsicos que intervienen en la criptografa a: El mensaje "original", el mtodo de cifrado, la llave de cifrado, el mensaje cifrado, el mtodo de descifrado, la llave de descifrado, y el mensaje descifrado. En criptografa se supone siempre la existencia de un "agente" malicioso que tiene la capacidad de interceptar el mensaje enviado y quiere saber el contenido del mensaje. El objetivo principal de la criptografa es evitar que el interceptor conozca el contenido del mensaje.

Hoy da la criptografa tiene un significado moderno, y la podemos definir como la ciencia que estudia los problemas de seguridad en la transmisin de la informacin por medio de un canal que se supone siempre inseguro. Los principales problemas que existen en la transmisin de la informacin son: la confidencialidad, la autenticidad, la integridad, la disponibilidad y el no rechazo.

Confidencialidad: la informacin es confidencial, s solo las personas autorizadas tienen acceso al contenido de la informacin. Integridad: la informacin es integra, s existe un mtodo con el cual se puede verificar si la informacin transmitida ha sido alterada o borrada. Ya que es "imposible" impedir que sea interceptada, y por lo tanto alterada o eliminada. Autenticidad: se dice que un lado de la comunicacin (emisor o receptor) puede verificar la autenticidad del otro lado, si existe un mtodo de verificacin que determina que el otro lado es realmente quien dice ser.

No-rechazo: se dice que un acto no puede ser rechazado por el lado A de la comunicacin, si existe un mtodo que le comprueba al otro lado, el lado B, que ese acto lo realiz realmente el lado A.

Disponibilidad:

se dice que la informacin es disponible si est accesible a toda entidad que la requiera, ya sea una persona o un dispositivo y que cumpla los objetivos que la misma entidad le provee . Algunas aplicaciones de la criptografa:

En Internet, en el comercio electrnico, el protocolo se llama SSL (Secure Sockets Layer ). En telfonos celulares, el protocolo se llama GSM (Global System for Mobile communications ). Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private Network) Para conectar computadoras manera segura, con el protocolo IPsec (Internet Protocol Secure) Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open Secure Shell) Para usar telfono por Internet de manera segura, VoIP (Voice over Internet Protocol ) Para mandar e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail Extensions) Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport Layer Security) Para conectar una porttil a internet de manera segura, con el protocolo WEP (Wired Equivalent Privacy ). Para ver videos, televisin por Internet, por ejemplo, con el protocolo BitTorrent Para etiquetas electrnicas, Radio Frequency Identification (RFID), con el protocolo TI-RFid . Para comunicacin satelital con el protocolo GMPCS (Global Mobile Personal Communications by Satellite). Para las "Facturas Electrnicas", con la firma digital. Para comprar, vender o mandar dinero por Internet con Paypal. En los cajeros automticos ATM (Automatic Teller Machine). En la poltica con las elecciones electrnicas (electronic voting). En el derecho con los notarios electrnicos (electronic notary). En casinos electrnicos por Internet. En tarjetas inteligentes electrnicas (Smart Cards).

La criptografa tambin ha sido estrella de cine en varias pelculas. Algunas de ellas si bien la promueven, se alejan un poco de la realidad. Algunas pelculas que tiene el tema de la criptografa:

1. Sneakers, Phil Alden Robinson (Direccin), Jo Marr, Gary Hershberger, 1992. 2. U-571, Jonathan Mostow (Direccin), Matthew McConaughey, Bill Paxton, 2000. 3. Enigma, Michael Apted (Direccin), Dougray Scott, Kate Winslet, 2001

4. Pearl Harbor, Michael Bay (Direccin), Ben Affleck, Josh Hartnett, 2001 5. The Sum of All Fears (La suma de todos los miedos), Phil Alden Robinson (Direccin), Ben Affleck, Morgan Freeman, 2002. 6. Windtalkers (Cdigos de Guerra), John Woo (Direccin), Nicolas Cage, Adam Beach, 2002. 7. Da Vinci Code, Ron Howard (Direccin), Tom Hanks, Audrey Tautou, 2006.

En contraparte a poder dar seguridad a la transmisin de la informacin esta el Criptoanlisis, que es la ciencia dedicada a obtener informacin de una transmisin interceptada sin el conocimiento de la clave. Se conoce entonces a la criptologa, al conjunto de la criptografa y el criptoanlisis. De hecho, es muy posible que en la actualidad se haya especializado no solo la criptografa y el criptoanlisis puro, sino tambin la intercepcin en las comunicaciones. Esto, est muy ligado al espionaje. De la misma manera que la criptografa existen algunas pelculas que recrean sus argumentos con interceptar informacin. 1. Echelon Conspiracy, Greg Marcks (direccin), Shane West, Edward Burns, 2009. 2. The Bourne Ultimatum, Paul Greengrass (Direccin), Matt Damon, Julia Stiles, 2007. 3. The Listening, Giacomo Martelli (Direccin), Michael Parks, Maya Sansa, 2006 4. Enemigo pblico, Tony Scott (Direccin), Will Smith, Gene Hackman, 1998 5. Eagle Eye , D.J. Caruso (Direccin), Shia LaBeouf, Michelle Monaghan, 2008.

Historia:

La historia de la criptografa la podemos dividir en tres etapas, la primera donde los dispositivos criptogrficos eran manuales o mecnicos. La segunda donde los dispositivos eran electromecnicos y la tercera donde los dispositivos son electrnicos y digitales.

La primera etapa se caracteriza por usar medios de cifrado que operaban manualmente o con algn dispositivo mecnico, es decir, desde los orgenes del hombre hasta los aos 1900. A este tipo de criptografa se le conoce tambin como criptografa clsica. La segunda etapa le corresponde a los dispositivos electromecnicos, data los inicios del siglo 20 (aos 1920). Podemos decir que el dispositivo ms representativo, por ser el ms conocido, es la mquina ENIGMA. La tercera etapa comienza a la par de la era de las computadoras, por los aos 60-70. Esta era de la criptografa comienza con el algoritmo DES (Data Encryption Standard) y sigue hasta nuestros das.

Hace 4000 aos, el primer criptograma. 1500 a.c., el primer mensaje cifrado. 590 a.c., el primer algoritmo de cifrado. 487 a.c., Skytale, el primer dispositivo criptogrfico. 100 a.c., la primera frmula de cifrar. 1466 d.c., el primer disco para cifrar. 1523 d.c., el primer mtodo compuesto para cifrar. 1790 d.c., el primer dispositivo manual-mecnico para cifrar. 1880 d.c. la primera idea de una mquina para cifrar.

La primera etapa:

Hace 4000 aos, el primer criptograma:

Se cree que la historia de la criptografa comienza, ms o menos hace 4000 aos, por el ao 1900 a.c. con un escrito de 20 columnas con 222 inscripciones sobre la tumba egipcia de un noble llamado Khnumhotep II, en la ciudad de Menet Khufu cerca del Nilo. Donde estaban inscritos jeroglficos que no eran los smbolos usuales de la poca. Se cree que de esta manera el verdadero significado del escrito permaneca en secreto. Se supone que la tcnica usada en estos cdigos fue de " substitucin simple", es decir cada smbolo del mensaje original, se sustitua por otro smbolo, y slo la persona que saba los reemplazos correctos, poda descifrar el mensaje.

1500 a.c., el primer mensaje cifrado:

1500 a.c. Se dice que uno de los mensajes cifrados ms viejos es la frmula para hacer esmalte de cermica en Mesopotamia. Usando la sustitucin simple.

590 a.c., el primer algoritmo de cifrado:


590 a.c. Uno de los primeros mtodos criptogrficos ms esquemticos es el llamado "atbash", y consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efecto la siguiente sustitucin:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Entonces el mensaje "HOLA" se cifra como "SLOZ".

487 a.c., Skytale, el primer dispositivo criptogrfico:

Por el ao 487, los Espartanos de Gracia crearon la primera mquina de cifrado, llamada "Skytale", consista en una pieza de madera y una cinta de cuero que era enrollada en la madera entonces se escriba el mensaje secreto. El mensaje era transmitido solo por la cinta usada como cinturn, posteriormente para descifrar el mensaje es necesario saber el dimetro de la madera.

Otra tcnica de cifrado hecha por los griegos fue la siguiente tabla, llamada "Polybius", consista en asociar a cada letra un par de nmeros enteros, por lo tanto los mensajes cifrados, la tcnica fue primeramente pensada en operar solo como medio de comunicacin telegrfica.

1 2 3 4 5 1 a b c d e 2 f g h ij k 3 l m n o p s t u 4 q r

5 v w x y z

Ejemplo: HOLA = 23343111

100 a.c., la primera frmula para cifrar:


En el ltimo siglo antes de nuestra era 100-44 a.c., existi Julio Cesar a quien se le atribuye el

uso del mtodo de cifrado ms conocido de la antigedad. El mtodo de Julio Cesar consiste en aplicar la funcin lineal f(x)=x+b, mdulo 26 con b=3.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Por ejemplo, el mensaje "HOLA MUNDO" se cifra como: "ELIX JRKAL". El sistema de Julio Cesar puede ser extendido a la funcin f(x)=ax+b mod n, con mcd(a,n)=1. Es uno de los ejemplos ms simples de un sistema criptogrfico que usa una "transposicin" (permuta los elementos del mismo conjunto).

Aunque en los primeros aos de nuestra era existieron una buena cantidad de sistemas criptogrficos, la mayora de ellos estn basados en la substituciones y transposiciones.

1466 d.c., el primer disco para cifrar:


1466, Leon Battista Albertini, invent un cifrador con dos discos, uno exterior y uno interior, el disco exterior contena el alfabeto latn, el disco inferior contena la "sustitucin" del alfabeto. Lo importante de este invento, es primero el uso de un disco, y el uso de una posicin como clave de cifrado. Ideas que formaran parte de las mquinas de cifrado del siglo XX.

1523 d.c., el primer mtodo compuesto para cifrar:

En 1523 nacio Blaise de Vigenre quien invent un famoso sistema de cifrado, que de algn modo generalizaba el sistema de Julio Cesar, usando la funcin lineal de cifrado f(x)=x+b mod n, donde x es el mensaje a cifrar y b la clave de cifrado. Para efectuar este cifrado se usaba la siguiente tabla:

Las letras de la primera fila corresponden a las letras del mensaje original, las letras de la primera columna corresponden a las letras de la clave. Se toma cada letra del mensaje original (i), y se elige la letra correspondiente de la clave en la primera columna (j), entonces la letra que est en la interseccin (ij) es la letra cifrada correspondiente. En trminos de la frmula queda como:f(xi)=xi+bi mod n. Como ejemplo; para cifrar el mensaje "HOLA MUNDO" (los xi), se elige una palabra clave de la misma longitud que el mensaje original, por ejemplo "ESTA LLAVE" (cada letra corresponde a un bi ). Entonces el mensaje cifrado es:
H H+E = L O O+S = G L L+T = E A A+A = A M M+L = X U U+L = F N N+A = N

D D+V = Y O O+E = S

1790 d.c., el primer dispositivo manual-mecnico para cifrar:

Entre los aos de 1790 al 1800, Thomas Jefferson, quien fuera presidente de los Estados Unidos de Norteamrica, invent una mquina manual, que consista de un conjunto de discos que giraban alrededor de un eje, en los discos se grababa el alfabeto de manera aleatoria. Entonces para cifrar un mensaje, bastaba con colocar los discos con algn orden establecido (la llave), alinear el mensaje y tomar como mensaje cifrado cualquiera de las otras letras alineadas. Ese sistema fue mejorado por Etienne Bazeries (1901), que posteriormente fue base para el dispositivo manual M-94/CSP 488 usado por el ejrcito y la marina de los Estados Unidos de Norteamrica (1914).

1880 d.c. la primera idea de una mquina para cifrar:


Por los aos de 1880 el Marquz de Viaris cre la idea de una mquina para cifrar mensajes. La importancia de este hecho fue que la mitad del siglo siguiente la mayor parte de dispositivos criptogrficos fueron mquinas de este tipo, lo que abri camino a la segunda etapa de la historia

en la criptografa.

La segunda etapa:

1920 d.c.

La segunda etapa de la criptografa perteneci a las mquinas cifradoras. Existe un nmero considerable de este tipo de mquinas. En seguida mencionamos algunos hechos importantes sobre las mquinas cifradoras, entre los aos de 1910 y 1920. Se menciona solo la primera mquina en invencin, generalmente eran perfeccionadas y tenan varias versiones mejoradas. En varios casos no existe registro de la primera patente, sin embargo no es difcil encontrar algunas patentes en Estados Unidos.

Se cree que la primera mquina cifradora fue inventada por dos Holandeses, Theo A. van Hengel y R. P. C. Spengler. 1916, La mquina de Arvid Gerhard Damm (patentada en Holanda), 1917, La mquina de Edward Hebern, mquina que usaba un rotor. 1919, La mquina de Hugo Koch (patentada en Holanda). La mquina de cifrar ms famosa se llama ENIGMA, la primera versin se basa presumiblemente en la mquina de Arthur Scherbius patentada en 1918. Posteriormente se derivaron varias versiones ms, paticularmente ENIGMA con 3 discos y con 5 discos. ENIGMA es la mquina ms conocida y se cuenta con gran informacin hacerca de ella, libros de su historia, pelculas, reportajes etc. SIGABA, mquina de cifrar muy similar a ENIGMA, usada por el ejrcito de los Estados Unidos durante la segunda guerra mundial. Typex, mquina de cifrar muy similar a ENIGMA, usada por el ejrcito Ingls durante la segunda guerra mundial. Combined Cipher Machine (CCM), mquina de cifrar muy similar a ENIGMA, usada por los aliados durante la segunda guerra mundial. XL-7, HX-63, de las ltimas mquina de cifrar, ms sofisticadas que ENIGMA creadas en los aos 50s. OMI, M-125, de las ltimas mquina de cifrar, ms sofisticadas que ENIGMA creadas en los aos 60s. OH-4605 , Gretacoder 805, HC-520, KL-51, MK-85C, de las ltimas mquina de cifrar, en los aos60s y 80s, algunas ya incluan circuitos electrnicos y programas de comuputadora.

Las mquinas de cifrado fueron desapareciendo entre los aos 60 y 70. Es entonces apenas el comienzo de la poca de oro de la criptografa con la invencin de la criptografa de clave pblica en 1974.

Criptografa en Mxico:
Es muy importante mencionar que Mxico ha tenido su historia en el uso de la criptografa, Mxico fue el primer pas en el continente americano donde se uso la criptografa. Algo de informacin puede consultarse en: Uno de los hechos ms importantes de la historia en el mundo tuvo que ver con la criptografa y parte de estos hechos pasaron en Mxico, el pasaje se conoce como el Telegrama Zimmermann. En este telegrama, Alemania propone a Mxico unirse en contra de Estados Unidos para formar una alianza con Japn a cambio, en caso de derrotar a los Norteamricanos, regresar a Mxico los territorios perdidos de Texas, Arizona y Nuevo Mxico. Los hechos fueron ms o menos as:

Enero 1917, la primera guerra mundial llevaba casi 3 aos y an Estados Unidos permaneca neutral. Fue atacado un barco Norteamericano por Alemania. El ministro de relaciones exteriores Alemn, Arthur Zimmermann, "pensaba" en un plan aparentemente para distrer a los Estados Unidos en caso de que entraran a la guerra. El 16 de enero de 1917, Zimmermann enva un telegrama dirigido al embajador Alemn en Mxico Heinrich von Eckardt. El telegrama fue enviado, al menos por dos vas diferentes, por un cable a Washington y otra va por una embarcacin sueca. El primero fue cifrado con un "book code" llamado 0075, aparentemente como este cdigo no era conocido por la embajada Alemana en Mxico, fue re-enviado cifrndolo con un cdigo ms simple llamado 13040, que consista en una lista de alrededor 75000 cdigos con 25000 palabras a codificar. El cdigo 13040 era ya muy conocido por el grupo de criptoanalistas ingleses llamado "Room 40". Febrero 4 1917, Estados Unidos rompe relaciones con Alemania. Febrero 23 1917, el telegrama descifrado llega a Estados Unidos de Inglaterra. Marzo 1 1917, la prensa Norteamericana publica la noticia del telegrama. Marzo 29 1917, el propio Zimmermann admite la existencia del telegrama. Abril 6 1917, Estados Unidos entra a la primera guerra mundial. Abril 14 1917, Carranza declina la oferta de Alemania.

Algo curioso.

Era muy popular en la segunda guerra el uso de la criptografa en todo el mundo, en Mxico estuvo de moda tambin. Tanto as que existi un club de criptgrafos por esas pocas.

Criptografa en la Revolucin Mexicana

Tercera etapa:

La tercera etapa de la historia de la criptografa da inicio de manera paralela con la invencin y el uso masivo de las computadoras. Existen una enorme cantidad de hechos importantes desde hace 40 aos, solo se mencionaran algunos de ellos.

1976, invencin del algoritmo simtrico DES (Data Encryption Standard). 1976, Diffie-Hellman, inventan un esquema de intercambio de claves basada en el Problema del Logaritmo Discreto, dando como nacimiento a la criptografa de clave pblica. 1977 Ron Rivest, Adi Shamir y Len Adleman, inventan el sistema RSA, para intercambio de claves y firma digital basado en el Problema de la Factorizacin Entera.

1985, N. Koblitz y V. Miller introducen las curvas elpticas en la criptografa de clave pblica, el mayor atractivo de esto, es la reduccin de la longitud de las claves de 1024 bits a 160. 1989, N. Koblitz, de manera natural propone el uso de las curvas hiperelpticas en el uso de la criptografa de clave pblica. 1996, J. Hoffstein, J.Pipher y J.H. Silverman inventan el sistema NTRU basado en retculas y es inmune por el momento a las computadoras cunticas. 2001, Boneh y Franklin inventan la criptografa bilineal, poniendo en prctica sistemas de cifrado basados en la identidad, es decir, que la clave pblica puede ser cualquier cadena de caracteres.

Organigrama de la criptografa
El siguiente organigrama muestra las diferentes ramas ms generales de la criptografa desde el punto de vista de los algoritmos que la componen.

Criptografa simtrica

La criptografa simtrica, es el conjunto de algoritmos que funcionan con una sola llave o clave, que tienen ambos lados de la comunicacin y que debe de permanacer secreta. Casi toda la criptografa usada antes de los aos alrededor de 1974 era simtrica. La criptografa simtrica deriva uno de los principales problemas de la criptografa que es el intercambio de las claves secretas (o claves simtricas). Actualmente la criptografa simtrica se usa para cifrar grandes cantidades de informacin de la manera ms rpida. La clave secreta del algoritmo simtrico se intercambia previamente con un algoritmo asimtrico, y se usa un modo de operacin en funcin del objetivo del cifrado.

Los algoritmos de cifrado se dividen en Cifradores de Bloque (Block Ciphers), y Cifradores de Flujo (Stream Ciphers), los primeros cifran por bloques de bits (64 - 96 - 128 - 256), los segundos cifran byte por byte o bit por bit.

Descripcin del estndar de cifrado simtrico AES (Advanced Encryption Standard).

Para cifrar cantidades pequeas de informacin se usa el modo de operacin ECB. Para cifrar cantidades grandes de informacin se usa el modo de operacin CBC. El modo de operacin CFB convierte a un cifrador de bloques en un cifrador de flujo. El modo de operacin OFB, adems de convertir un cifrador de bloques en un cifrador de flujo evita el error de propagacin.

Otros algoritmos auxiliares que son usados como algoritmos simtricos son los MAC, algoritmos que muestran a una de las partes que el mensaje recibido tiene el origen de alguien que posee una clave simtrica especfica.

Criptografa de clave pblica o asimtrica.


La criptografa de clave pblica inventada por Diffie-Hellman en 1976 resuelve el problema del intercambio de claves simtricas. En la actualidad, casi siempre se usa primero la criptografa de clave pblica para el intercambio de la clave simtrica y posteriormente se usa la criptografa simtrica para el cifrado de toda la sesin. Lo sistemas de clave pblica ms usados en la actualidad son: 1. Esquemas de intercambio de claves. 2. Esquemas de firma digital.

Lo sistemas de clave pblica ms usados en la actualidad son: 1. El sistema RSA, basado en el problema de la factorizacin entera. 2. El sistema DH/DSA, basado en el problema del logaritmo discreto. 3. El sistema DHE/DSAE, basado en el problema del logaritmo discreto elptico. Es protocolo de seguridad ms usado es: 1. 1. Protocolo SSL.

Criptoanlisis.
El criptoanlisis es la ciencia que se dedica a analizar los sistemas criptogrficos para deducir la clave, parte de la clave, mensajes descifrados, etc. A partir de las debilidades del sistema. Se dice en el lenguaje corriente que se a roto el sistema criptogrfico cuando se descubre una debilidad considerable.

Para poder criptoanalizar un sistema o algoritmo criptogrfico, es necesario primero comprender de manera sustantiva dicho sistema. Por lo que la manera ms rpida y segura de aprender criptografa es por el lado del criptoanlisis.

Bibliografa sobre criptoanlisis.

1. Elementary Cryptanalysis , Abraham Sinkov(Autor), Mathematical Association of America; 2nd edition edition (July 16, 2009). 2. Algorithmic Cryptanalysis , Antoine Joux(Autor), Chapman and Hall/CRC (June 15, 2009). 3. Cryptanalysis of Number Theoretic Ciphers , Samuel S. Wagstaff Jr.(Autor), Chapman and Hall/CRC; 1 edition (December 10, 2002). 4. Techniques for Cryptanalysis of Block Ciphers , Eli Biham ,Orr Dunkelman (Autor), Springer; 2011 edition (July 29, 2012). 5. Applied Cryptanalysis: Breaking Ciphers in the Real World , Mark Stamp , Richard M. Low (Autor), Wiley-IEEE Press; 1 edition (April 25, 2007) 6. Algebraic Cryptanalysis , Gregory V. Bard (Autor), Springer; 1 edition (August 24, 2009). 7. Enigma: How the Poles Broke the Nazi Code, Wladyslaw Kozaczuk, Wadysaw Kozaczuk, Jerzy Straszak (Autor), 2004.

Estndares criptogrficos.

Bibliografa.

Bibliografa sobre la historia de la criptografa.

1. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet, David Kahn (Autor), 1996. 2. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography , Simon Singh (Autor), Anchor; Reprint edition (August 29, 2000). 3. Combined Fleet Decoded: The Secret History of American Intelligence and the Japanese Navy in World War II , John Prados (Autor), US Naval Institute Press; 1 edition (November 5, 2001).

4. The Hut Six Story , Gordon Welchman (Autor), M&M Baldwin (Editor), 1997. 5. Codebreakers: The Inside Story of Bletchley Park , F. H. Hinsley, Alan Stripp (Editor), 2001 6. Enigma: The Battle for the Code,Hugh Sebag-Montefiore (Autor), 2001. 7. Enigma: How the Poles Broke the Nazi Code, Wladyslaw Kozaczuk, Wadysaw Kozaczuk, Jerzy Straszak (Autor), 2004. 8. The Secret in Building 26: The Untold Story of America's Ultra War Against the U-boat Enigma Codes Jim Debrosse, Colin Burke (Autor), 2004. 9. The German Enigma Cipher Machine: Beginnings, Success, and Ultimate Failure , Brian J. Winkel, Cipher Deavors, David Kahn (Editor), 2005. 10. Colossus: The Secrets of Bletchley Park's Code-breaking Computers , Jack Copeland (Editor), 2006.

Bibliografa sobre criptografa bsica, todos quienes quieran saber de criptografa deben de leer estos libros, en este orden incluso.

1. Decrypted Secrets: Methods and Maxims of Cryptology, Friedrich Ludwig Bauer (Author), F. L. Bauer, Springer-Verlag Telos; 2nd Rev&Ex edition (January 2000) 2. Understanding Cryptography: A Textbook for Students and Practitioners , Christof Paar, Jan Pelzl , Bart Preneel , Springer; 1st Edition.2nd Printing edition (July 8, 2010). 3. Handbook of Applied Cryptography ,Alfred Menezes, Paul van Oorschot, Scott Vanstone, CRC Press; 1 edition (December 16, 1996). 4. A Course in Number Theory and Cryptography , Neal Koblitz, Springer; 2nd edition (September 2, 1994). 5. An Introduction to Mathematical Cryptography , Jeffrey Hoffstein, Jill Pipher, J.H. Silverman , Springer; 1 edition (August 12, 2008). 6. Guide to Elliptic Curve Cryptography, Darrel Hankerson , Alfred J. Menezes , Scott Vanstone, Springer; Softcover reprint of hardcover 1st ed. 2004 edition (December 1, 2010). 7. Elliptic Curves: Number Theory and Cryptography , Lawrence C. Washington, Chapman and Hall/CRC; 2 edition (April 3, 2008). 8. Advances in Elliptic Curve Cryptography, Ian F. Blake (Editor) and more, Cambridge University Press; 2nd edition (April 25, 2005) . 9. Handbook of Elliptic and Hyperelliptic Curve Cryptography, Henri Cohen (Editor) and more, Chapman and Hall/CRC; 1 edition (July 19, 2005). 10. Identity-Based Cryptography , M. Joye (Author, Editor) and more, IOS Press (December 15, 2008). 11. The Mathematics of Public Key Cryptography , Steven D. Galbraith, Cambridge University Press (February 2012) .

Contacto.

Cualquier consulta, correccin o sugerencia puede hacerlo a: Jos de Jess Angel Angel email: jesus(at)math.com.mx email: jjaa(at)math.com.mx Sustituya (at) por @

Você também pode gostar