SlideShare una empresa de Scribd logo
1 de 18
CRIPTOGRAFÍA
CATALINA GAVIRIA CARRILLO
Ingeniería de Sistemas – Semestre IX
DEFINICIÓN:
   La criptografía, origen griego
    kripto “secreto” y grapho
    “escritura” que quiere decir
    escritura secreta. Es la ciencia
    que se encarga del cifrado y
    descifrado de información para
    ser transmitida de forma
    segura, garantizando que solo
    será entendida por el emisor y el
    destinatario final.
TIPOS DE CRIPTOGRAFÍA
    CRIPTOGRAFÍA               CRIPTOGRAFÍA
     SIMÉTRICA                  ASIMÉTRICA
 Se utiliza la misma       A diferencia de la
  clave para cifrar y        criptografía simétrica,
  para    descifrar la       ésta utiliza una clave
  información.               para cifrar un mensaje y
                             otra     distinta   para
 La   clave debe ser        descifrarlo.
  conocida previamente      Las dos claves que se
  por el emisor y el         usan se llaman pública
  destinatario o ser         (para cifrar) y privada
  comunicada mediante        (para descifrar).
  un canal seguro.
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             SIMÉTRICA
GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA
             ASIMÉTRICA




        Llave Pública   Llave Privada
SISTEMAS CRIPTOGRÁFICOS
   SUSTITUCIÓN: un cifrado por sustitución es cuando
    cambia un símbolo por otro, puede ser una letra o un
    número.




     Cifrado de Julio César: El cual desplazaba las letras tres
     espacios hacia la derecha, provocando pues que la A era la
     D, la B la E y así sucesivamente.
SISTEMAS CRIPTOGRÁFICOS


   TRANSPOSICIÓN: Se
    cambian las posiciones
    de los caracteres de un
    mensaje, basado en la
    reordenación o cambio
    de las letras de un
    texto, de acuerdo a una
    palabra clave escogida
    que no contiene letras
    repetidas.
                              El primer instrumento criptográfico
                              del sistema de transposición es la
                              escítala espartana.
TRANSPOSICIÓN:
   Método:                            Ejemplo:
     Con la clave se numera             Texto normal: “Este es
      las columnas, estando la            un trabajo para la
      columna 1 bajo la letra de          asignatura de
      la clave más cercana al             Sistemas Distribuidos"
      inicio del alfabeto, y así         Clave: Video
      sucesivamente.
                                         Texto cifrado:
     El texto normal se escribe
                                         T ROAAA IASU EUA
      horizontalmente en filas.
     El texto cifrado se lee por
                                          STDSSTI SSTJR
                                          NASMIBS NBPLIUET
      columnas,      comenzando
                                          RD EE AAAGR EDIO.
      por la columna cuya letra
      clave es más baja
TRANSPOSICIÓN:
   Ejemplo:
     Texto normal: “Este es un
      trabajo para la asignatura de
      Sistemas Distribuidos"
     Clave: Video
     Texto cifrado: T ROAAA
      IASU EUA STDSSTI SSTJR
      NASMIBS NBPLIUET RD
      EE AAAGR EDIO.
ALGORITMOS CLAVE SIMÉTRICA
Advanced Encription Standard (AES), actualmente
se está utilizando el AES que pertenece al National
Institute of Standards and Technology (NIST)




                      Configuración de AES

Ellos venían trabajando con un sistema que se llama el DES (Estándar de
cifrado de datos) pero era muy pequeño (cantidad de información)
entonces realizaron un concurso, se presentaron muchos programadores
pero el que quedo elegido fue el algoritmo Rinjdael.
ALGORITMOS CLAVE SIMÉTRICA

ALGORITMO
RIJNDAEL
ALGORITMOS CLAVE SIMÉTRICA
   El algoritmo Rijndael es un sistema simétrico de
    cifrado por bloques.




 Se rellena con ceros (0) para completar el bloque.
 En el último byte del bloque se escribe el número
  de byte que se ha añadido al bloque para
  completarlo.
ALGORITMOS CLAVE SIMÉTRICA

 Se considera el sucesor de DES (Estandar de
  cifrado de datos).
 Está formado por un conjunto de rondas
  (conjunto de reiteraciones de 4 funciones
  matemáticas diferentes e invertibles).
 El algoritmo es una matriz llamada matriz de
  estado y con cada iteración se modifica la matriz.
ALGORITMOS CLAVE ASIMÉTRICA

 Se caracteriza por usar una clave para encriptar
  y otra para desencriptar. Una clave no se
  derivará de la otra.
 Emplean longitudes de clave mucho mayores que
  los simétricos.
 Además, la complejidad de cálculo que comportan
  los hace más lentos que los algoritmos de cifrado
  simétricos.
 Por ello, los métodos asimétricos se emplean para
  intercambiar la clave de sesión mientras que los
  simétricos para el intercambio de información
  dentro de una sesión.
ALGORITMOS CLAVE ASIMÉTRICA
ALGORITMO RSA
 Debe su nombre a: Ronald Rivest, Adi Shamir y
  Leonard Adleman.
 Las primeras versiones de PGP “Pretty Good
  Privacy” o PGP (Privacidad bastante buena) lo
  incorporaban como método de cifrado y firma
  digital.
 Se conoce como uno de los algoritmos asimétricos
  más seguros.
 RSA se basa en la dificultad para realizar la
  factorización de grandes números.
 El atacante se enfrentará a un problema de
  factorización.
DEBILIDADES DEL ALGORITMO RSA
 Longitud de las claves son cortas: la longitud de
  la clave depende del tiempo que nosotras
  queramos que la información permanezca en
  secreto.
 Ataques de intermediario: Permite que personal
  ajeno pueda abusar de la información sin que
  ninguna de las partes se de cuenta que ha sido
  violado el enlace entre ellos.
BIBLIOGRAFÍA
   TANENBAUM,        ANDREW         S.     REDES     DE
    COMPUTADORAS.          Seguridad       en  redes.
    Criptografía, Algoritmos de clave simétrica, El
    algoritmos RSA, Administración de claves públicas.
    Cuarta Edición. México: , 2003. 869 p.

   WIKIPEDIA, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].       Disponible en internet:
    <http://wiki.adwys.es/index.php?title=Criptografía>
   DOCSTOC, Criptografía [En línea]: [fecha de
    consulta 2013-03-20].    Disponible en internet:
    <http://www.docstoc.com/docs/115753409/CRIPTOG
    RAF-i-A>

   ENCRIPTADOS, Sustitución, Transposición [En
    línea]: 18 de Noviembre de 2011 [fecha de consulta
    2013-03-20].         Disponible      en    internet:
    <http://encriptados.wordpress.com/2011/11/18/susti
    tucion-o-transposicion-la-escitala-romana-y-la-cifra-
    de-cesar/>

Más contenido relacionado

La actualidad más candente

Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Criptografia
CriptografiaCriptografia
Criptografiagamabram
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 

La actualidad más candente (19)

Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 

Destacado

Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 

Destacado (7)

Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similar a Presentación criptografía

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 

Similar a Presentación criptografía (20)

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Más de CYNTHIAG86

Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografíaCYNTHIAG86
 

Más de CYNTHIAG86 (7)

Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 
Trabajo criptografía
Trabajo criptografíaTrabajo criptografía
Trabajo criptografía
 

Presentación criptografía

  • 2. DEFINICIÓN:  La criptografía, origen griego kripto “secreto” y grapho “escritura” que quiere decir escritura secreta. Es la ciencia que se encarga del cifrado y descifrado de información para ser transmitida de forma segura, garantizando que solo será entendida por el emisor y el destinatario final.
  • 3. TIPOS DE CRIPTOGRAFÍA CRIPTOGRAFÍA CRIPTOGRAFÍA SIMÉTRICA ASIMÉTRICA  Se utiliza la misma  A diferencia de la clave para cifrar y criptografía simétrica, para descifrar la ésta utiliza una clave información. para cifrar un mensaje y otra distinta para  La clave debe ser descifrarlo. conocida previamente  Las dos claves que se por el emisor y el usan se llaman pública destinatario o ser (para cifrar) y privada comunicada mediante (para descifrar). un canal seguro.
  • 5. GRÁFICA FUNCIONAMIENTO CRIPTOGRAFÍA ASIMÉTRICA Llave Pública Llave Privada
  • 6. SISTEMAS CRIPTOGRÁFICOS  SUSTITUCIÓN: un cifrado por sustitución es cuando cambia un símbolo por otro, puede ser una letra o un número. Cifrado de Julio César: El cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente.
  • 7. SISTEMAS CRIPTOGRÁFICOS  TRANSPOSICIÓN: Se cambian las posiciones de los caracteres de un mensaje, basado en la reordenación o cambio de las letras de un texto, de acuerdo a una palabra clave escogida que no contiene letras repetidas. El primer instrumento criptográfico del sistema de transposición es la escítala espartana.
  • 8. TRANSPOSICIÓN:  Método:  Ejemplo:  Con la clave se numera  Texto normal: “Este es las columnas, estando la un trabajo para la columna 1 bajo la letra de asignatura de la clave más cercana al Sistemas Distribuidos" inicio del alfabeto, y así  Clave: Video sucesivamente.  Texto cifrado:  El texto normal se escribe  T ROAAA IASU EUA horizontalmente en filas.  El texto cifrado se lee por STDSSTI SSTJR NASMIBS NBPLIUET columnas, comenzando RD EE AAAGR EDIO. por la columna cuya letra clave es más baja
  • 9. TRANSPOSICIÓN:  Ejemplo:  Texto normal: “Este es un trabajo para la asignatura de Sistemas Distribuidos"  Clave: Video  Texto cifrado: T ROAAA IASU EUA STDSSTI SSTJR NASMIBS NBPLIUET RD EE AAAGR EDIO.
  • 10. ALGORITMOS CLAVE SIMÉTRICA Advanced Encription Standard (AES), actualmente se está utilizando el AES que pertenece al National Institute of Standards and Technology (NIST) Configuración de AES Ellos venían trabajando con un sistema que se llama el DES (Estándar de cifrado de datos) pero era muy pequeño (cantidad de información) entonces realizaron un concurso, se presentaron muchos programadores pero el que quedo elegido fue el algoritmo Rinjdael.
  • 12. ALGORITMOS CLAVE SIMÉTRICA  El algoritmo Rijndael es un sistema simétrico de cifrado por bloques.  Se rellena con ceros (0) para completar el bloque.  En el último byte del bloque se escribe el número de byte que se ha añadido al bloque para completarlo.
  • 13. ALGORITMOS CLAVE SIMÉTRICA  Se considera el sucesor de DES (Estandar de cifrado de datos).  Está formado por un conjunto de rondas (conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles).  El algoritmo es una matriz llamada matriz de estado y con cada iteración se modifica la matriz.
  • 14. ALGORITMOS CLAVE ASIMÉTRICA  Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivará de la otra.  Emplean longitudes de clave mucho mayores que los simétricos.  Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos.  Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.
  • 15. ALGORITMOS CLAVE ASIMÉTRICA ALGORITMO RSA  Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.  Las primeras versiones de PGP “Pretty Good Privacy” o PGP (Privacidad bastante buena) lo incorporaban como método de cifrado y firma digital.  Se conoce como uno de los algoritmos asimétricos más seguros.  RSA se basa en la dificultad para realizar la factorización de grandes números.  El atacante se enfrentará a un problema de factorización.
  • 16. DEBILIDADES DEL ALGORITMO RSA  Longitud de las claves son cortas: la longitud de la clave depende del tiempo que nosotras queramos que la información permanezca en secreto.  Ataques de intermediario: Permite que personal ajeno pueda abusar de la información sin que ninguna de las partes se de cuenta que ha sido violado el enlace entre ellos.
  • 17. BIBLIOGRAFÍA  TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Seguridad en redes. Criptografía, Algoritmos de clave simétrica, El algoritmos RSA, Administración de claves públicas. Cuarta Edición. México: , 2003. 869 p.  WIKIPEDIA, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://wiki.adwys.es/index.php?title=Criptografía>
  • 18. DOCSTOC, Criptografía [En línea]: [fecha de consulta 2013-03-20]. Disponible en internet: <http://www.docstoc.com/docs/115753409/CRIPTOG RAF-i-A>  ENCRIPTADOS, Sustitución, Transposición [En línea]: 18 de Noviembre de 2011 [fecha de consulta 2013-03-20]. Disponible en internet: <http://encriptados.wordpress.com/2011/11/18/susti tucion-o-transposicion-la-escitala-romana-y-la-cifra- de-cesar/>