Publication: Introducción al cifrado de datos
Authors
Abstract (Spanish)
Abstract (English)
Extent
Collections
Collections
References
Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm.
Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html.
Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.html
Federal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.
Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf.
Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html.
ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509.
Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdf
Rivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt.
Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.
Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall.
Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml.
Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina).
Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Ani