SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Número primo fuerte                                                                                                                     1



    Número primo fuerte
                      Este artículo o sección necesita ser wikificado con un formato acorde a las convenciones de estilo.
                                         [1]
                      Por favor, edítalo     para que las cumpla. Mientras tanto, no elimines este aviso puesto el 10 de September de
                      2009.
                      También puedes ayudar wikificando otros artículos o cambiando este cartel por uno más específico.


    En matemáticas, un número primo fuerte es un número primo con ciertas propiedades. La definición de primo
    fuerte es diferente en criptografía y en la teoría de números.


    Definición en criptografía
    En criptografía un número primo es fuerte si satisface las siguientes condiciones:[2]
    1.   es grande.
    2.        tiene factores primos grandes. Es decir,                              para algún entero y un primo grande .
    3.         tiene factores primos grandes. Es decir,                               para algún entero y un primo grande .
    4.        tiene factores primos grandes. Es decir,                              para algún entero y un primo grande .
    En algún caso, además de las condiciones anteriores, se impone que                           o            , etc.


    Definición en la teoría de números
    En la teoría de números un número primo fuerte es un número primo tal que es mayor que la media aritmética de
    sus primos predecesor y sucesor. De otro modo, si para un primo dado    , donde n es el índice en el conjunto
    ordenado de los primos naturales:



    Los primeros números primos fuertes son:
          11, 17, 29, 37, 41, 59, 67, 71, 79, 97, 101, 107, 127, 137, 149, 163, 179, 191, 197, 223, 227, 239, 251, 269,
          277, 281, 307, 311, 331, 347, 367, 379, 397, 419, 431, 439, 457, 461, 479, 487, 499.[3]
    Por ejemplo, 17 es el séptimo primo; el sexto y el octavo, 13 y 19, sumados dan 32 cuya mitad es 16 que es menor
    que 17, luego 17 es un primo fuerte.
    En un par de primos gemelos (p, p + 2) con p > 5, p es siempre un primo fuerte ya que 3 divide a p − 2 con lo que no
    podrá ser primo.
    Un número primo puede ser fuerte en los dos sentidos considerados. Por ejemplo, el
    439351292910452432574786963588089477522344331 es un primo fuerte en sentido de la teoría de números puesto
    que es 62 unidades mayor que la media aritmética de sus primos vecinos. Sin la ayuda de un ordenador también lo
    sería en sentido criptográfico puesto que 439351292910452432574786963588089477522344330 tiene el gran factor
    primo 1747822896920092227343 (y, además, restando una unidad a este último obtenemos otro número con el gran
    factor primo 1683837087591611009), 439351292910452432574786963588089477522344332 tiene el gran factor
    primo 864608136454559457049 (y, además, restando una unidad a este último obtenemos otro número con el gran
    factor primo 105646155480762397). Sin usar otros métodos que la división a mano no es fácil factorizar estos
    números. Con un sistema algebraico computacional estos números se factorizan casi instantáneamente así que un
    primo criptográficamente fuerte debería ser mucho mayor que el del ejemplo.
Número primo fuerte                                                                                                                                2


    Aplicación de los primos fuertes en criptografía

    Criptosistemas basados en la factorización
    Se ha sugerido que en la generación de claves de los criptosistemas tipo RSA el módulo debería escogerse como
    el producto de dos primos fuertes. Esto haría computacionalmente no factible la factorización de     usando el
    algoritmo p-1 de Pollard. Por esta razón se requieren los primos fuertes en la norma ANSI X9.31 para la generación
    de claves RSA de firmas digitales. Sin embargo, los primos fuertes no protegen contra la factorización modular que
    usan los más recientes algoritmos tales como la factorización Lenstra con curvas elípticas y la criba del cuerpo de
    números. Dado el coste adicional en la generación de primos fuertes actualmente no se recomienda en la generación
    de claves. Argumentos similares (y más técnicos) han dado Rivest and Silverman.[2]


    Criptosistemas basados en el logaritmo discreto
    En 1978 Stephen Pohlig y Martin Hellman demostraron que si todos los factores de p-1 son menores que
    entonces el problema de hallar el logaritmo discreto módulo p está en P. Por consiguiente, para sistemas basados en
    el logaritmo discreto tales como el DSA se requiere que p-1 tenga al menos un gran factor primo.


    Véase también
    Un primo seguro computacionalmente grande es, seguramente, un primo fuerte criptográfico. Nótese que los
    criterios para determinar si un pseudoprimo es un pseudoprimo fuerte son con congruencias de potencias de la base,
    no por la desigualdad con la media aritmética de los primos vecinos.
    Si un número primo es igual a la media de sus primos vecinos se dice primo equilibrado y si es menor primo débil.


    Enlaces externos
    • Guide to Cryptography and Standards [4]
    • RSA Lab's explanation on strong vs weak primes [5]


    Referencias
    [1] http:/ / en. wikipedia. org/ wiki/ N%C3%BAmero_primo_fuerte
    [2] Ron Rivest and Robert Silverman, Are 'Strong' Primes Needed for RSA?, Cryptology ePrint Archive: Report 2001/007. http:/ / eprint. iacr.
        org/ 2001/ 007
    [3] sucesión A051634 en OEIS
    [4] http:/ / www. isg. rhul. ac. uk/ ugcs/ Companion_v1. 21. pdf
    [5] http:/ / www. rsa. com/ rsalabs/ node. asp?id=2217
Fuentes y contribuyentes del artículo                                                                                                                                                  3



     Fuentes y contribuyentes del artículo
     Número primo fuerte  Fuente: http://es.wikipedia.org/w/index.php?oldid=30648386  Contribuyentes: Ezarate, SPKirsch, Verdegaban, 2 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Imagen:Spanish Language Wiki.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Language_Wiki.svg  Licencia: desconocido  Contribuyentes: User:James.mcd.nz




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Destacado

233 palcodavida fernando_pessoa
233 palcodavida fernando_pessoa233 palcodavida fernando_pessoa
233 palcodavida fernando_pessoaAurora Boreal
 
Apresentação corporativa prime it
Apresentação corporativa prime itApresentação corporativa prime it
Apresentação corporativa prime itAndré Castro
 
Declaração Dos Direitos Humanos
Declaração Dos Direitos HumanosDeclaração Dos Direitos Humanos
Declaração Dos Direitos HumanosPatrick Mesquita
 
Lean discussions about agile and mvp
Lean discussions about agile and mvpLean discussions about agile and mvp
Lean discussions about agile and mvpPolontech LLC
 
Arvore De Amigos/elaine /Coloniasespirituais
Arvore De Amigos/elaine /ColoniasespirituaisArvore De Amigos/elaine /Coloniasespirituais
Arvore De Amigos/elaine /ColoniasespirituaisAurora Boreal
 
Glosssari - Medicine Actuality - ©
Glosssari - Medicine Actuality - ©Glosssari - Medicine Actuality - ©
Glosssari - Medicine Actuality - ©Tete_Markuss
 
GfK for online forum
GfK for online forumGfK for online forum
GfK for online forumGfK_Rus
 
jogos matemáticos do Linux
jogos matemáticos do Linuxjogos matemáticos do Linux
jogos matemáticos do LinuxMônica Campos
 
Glossari de l'ITER i la Fusió Nuclear
Glossari de l'ITER i la Fusió NuclearGlossari de l'ITER i la Fusió Nuclear
Glossari de l'ITER i la Fusió Nuclearjfoix
 
A Import+óncia Do Vazio
A  Import+óncia Do  VazioA  Import+óncia Do  Vazio
A Import+óncia Do VazioAurora Boreal
 
ANIMALI DESAGERPENA
ANIMALI DESAGERPENAANIMALI DESAGERPENA
ANIMALI DESAGERPENAjontxi
 
Union Culture Orgnization 友联活页文选 - 漢晉南北朝散文
Union Culture Orgnization 友联活页文选 -  漢晉南北朝散文Union Culture Orgnization 友联活页文选 -  漢晉南北朝散文
Union Culture Orgnization 友联活页文选 - 漢晉南北朝散文LEGOO MANDARIN
 

Destacado (20)

233 palcodavida fernando_pessoa
233 palcodavida fernando_pessoa233 palcodavida fernando_pessoa
233 palcodavida fernando_pessoa
 
Apresentação corporativa prime it
Apresentação corporativa prime itApresentação corporativa prime it
Apresentação corporativa prime it
 
Declaração Dos Direitos Humanos
Declaração Dos Direitos HumanosDeclaração Dos Direitos Humanos
Declaração Dos Direitos Humanos
 
Salooni dec-2012-feb-2013
Salooni dec-2012-feb-2013Salooni dec-2012-feb-2013
Salooni dec-2012-feb-2013
 
WSCAD2009
WSCAD2009WSCAD2009
WSCAD2009
 
Lean discussions about agile and mvp
Lean discussions about agile and mvpLean discussions about agile and mvp
Lean discussions about agile and mvp
 
Arvore De Amigos/elaine /Coloniasespirituais
Arvore De Amigos/elaine /ColoniasespirituaisArvore De Amigos/elaine /Coloniasespirituais
Arvore De Amigos/elaine /Coloniasespirituais
 
Glosssari - Medicine Actuality - ©
Glosssari - Medicine Actuality - ©Glosssari - Medicine Actuality - ©
Glosssari - Medicine Actuality - ©
 
GfK for online forum
GfK for online forumGfK for online forum
GfK for online forum
 
jogos matemáticos do Linux
jogos matemáticos do Linuxjogos matemáticos do Linux
jogos matemáticos do Linux
 
Glossari de l'ITER i la Fusió Nuclear
Glossari de l'ITER i la Fusió NuclearGlossari de l'ITER i la Fusió Nuclear
Glossari de l'ITER i la Fusió Nuclear
 
Saudade
SaudadeSaudade
Saudade
 
Que es flickr?
Que  es flickr?Que  es flickr?
Que es flickr?
 
A Import+óncia Do Vazio
A  Import+óncia Do  VazioA  Import+óncia Do  Vazio
A Import+óncia Do Vazio
 
ANIMALI DESAGERPENA
ANIMALI DESAGERPENAANIMALI DESAGERPENA
ANIMALI DESAGERPENA
 
Bab17 variabel string
Bab17 variabel stringBab17 variabel string
Bab17 variabel string
 
Union Culture Orgnization 友联活页文选 - 漢晉南北朝散文
Union Culture Orgnization 友联活页文选 -  漢晉南北朝散文Union Culture Orgnization 友联活页文选 -  漢晉南北朝散文
Union Culture Orgnization 友联活页文选 - 漢晉南北朝散文
 
Outdoors da Vida
Outdoors da VidaOutdoors da Vida
Outdoors da Vida
 
Padrins lectors ii
Padrins lectors iiPadrins lectors ii
Padrins lectors ii
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 

Similar a Número primo fuerte

Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaGeneración de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaJuan Salas Santillana
 
ALP Unidad 2: Representación de la información en datos simples y estructuras...
ALP Unidad 2: Representación de la información en datos simples y estructuras...ALP Unidad 2: Representación de la información en datos simples y estructuras...
ALP Unidad 2: Representación de la información en datos simples y estructuras...Franklin Parrales Bravo
 
Teoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaTeoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaRolf Pinto
 
Introducción a python.pdf
Introducción a python.pdfIntroducción a python.pdf
Introducción a python.pdfAz
 
37 tarazona karen programacion
37 tarazona karen programacion37 tarazona karen programacion
37 tarazona karen programacionkarenyulithza
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015Pedro Cafre
 
Logaritmos
LogaritmosLogaritmos
Logaritmosramiroev
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 

Similar a Número primo fuerte (20)

Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
02 - Tipos de datos escalares en Python 3
02 - Tipos de datos escalares en Python 302 - Tipos de datos escalares en Python 3
02 - Tipos de datos escalares en Python 3
 
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografíaGeneración de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
 
ALP Unidad 2: Representación de la información en datos simples y estructuras...
ALP Unidad 2: Representación de la información en datos simples y estructuras...ALP Unidad 2: Representación de la información en datos simples y estructuras...
ALP Unidad 2: Representación de la información en datos simples y estructuras...
 
Teoría De La Complejidad Algoritmica
Teoría De La Complejidad AlgoritmicaTeoría De La Complejidad Algoritmica
Teoría De La Complejidad Algoritmica
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Introducción a python.pdf
Introducción a python.pdfIntroducción a python.pdf
Introducción a python.pdf
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
37 tarazona karen programacion
37 tarazona karen programacion37 tarazona karen programacion
37 tarazona karen programacion
 
Poo4
Poo4Poo4
Poo4
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
Logaritmos
LogaritmosLogaritmos
Logaritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Lenguaje ensamblador para pc
Lenguaje ensamblador para pcLenguaje ensamblador para pc
Lenguaje ensamblador para pc
 
Manual de c c++
Manual de c c++Manual de c c++
Manual de c c++
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Número primo fuerte

  • 1. Número primo fuerte 1 Número primo fuerte Este artículo o sección necesita ser wikificado con un formato acorde a las convenciones de estilo. [1] Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 10 de September de 2009. También puedes ayudar wikificando otros artículos o cambiando este cartel por uno más específico. En matemáticas, un número primo fuerte es un número primo con ciertas propiedades. La definición de primo fuerte es diferente en criptografía y en la teoría de números. Definición en criptografía En criptografía un número primo es fuerte si satisface las siguientes condiciones:[2] 1. es grande. 2. tiene factores primos grandes. Es decir, para algún entero y un primo grande . 3. tiene factores primos grandes. Es decir, para algún entero y un primo grande . 4. tiene factores primos grandes. Es decir, para algún entero y un primo grande . En algún caso, además de las condiciones anteriores, se impone que o , etc. Definición en la teoría de números En la teoría de números un número primo fuerte es un número primo tal que es mayor que la media aritmética de sus primos predecesor y sucesor. De otro modo, si para un primo dado , donde n es el índice en el conjunto ordenado de los primos naturales: Los primeros números primos fuertes son: 11, 17, 29, 37, 41, 59, 67, 71, 79, 97, 101, 107, 127, 137, 149, 163, 179, 191, 197, 223, 227, 239, 251, 269, 277, 281, 307, 311, 331, 347, 367, 379, 397, 419, 431, 439, 457, 461, 479, 487, 499.[3] Por ejemplo, 17 es el séptimo primo; el sexto y el octavo, 13 y 19, sumados dan 32 cuya mitad es 16 que es menor que 17, luego 17 es un primo fuerte. En un par de primos gemelos (p, p + 2) con p > 5, p es siempre un primo fuerte ya que 3 divide a p − 2 con lo que no podrá ser primo. Un número primo puede ser fuerte en los dos sentidos considerados. Por ejemplo, el 439351292910452432574786963588089477522344331 es un primo fuerte en sentido de la teoría de números puesto que es 62 unidades mayor que la media aritmética de sus primos vecinos. Sin la ayuda de un ordenador también lo sería en sentido criptográfico puesto que 439351292910452432574786963588089477522344330 tiene el gran factor primo 1747822896920092227343 (y, además, restando una unidad a este último obtenemos otro número con el gran factor primo 1683837087591611009), 439351292910452432574786963588089477522344332 tiene el gran factor primo 864608136454559457049 (y, además, restando una unidad a este último obtenemos otro número con el gran factor primo 105646155480762397). Sin usar otros métodos que la división a mano no es fácil factorizar estos números. Con un sistema algebraico computacional estos números se factorizan casi instantáneamente así que un primo criptográficamente fuerte debería ser mucho mayor que el del ejemplo.
  • 2. Número primo fuerte 2 Aplicación de los primos fuertes en criptografía Criptosistemas basados en la factorización Se ha sugerido que en la generación de claves de los criptosistemas tipo RSA el módulo debería escogerse como el producto de dos primos fuertes. Esto haría computacionalmente no factible la factorización de usando el algoritmo p-1 de Pollard. Por esta razón se requieren los primos fuertes en la norma ANSI X9.31 para la generación de claves RSA de firmas digitales. Sin embargo, los primos fuertes no protegen contra la factorización modular que usan los más recientes algoritmos tales como la factorización Lenstra con curvas elípticas y la criba del cuerpo de números. Dado el coste adicional en la generación de primos fuertes actualmente no se recomienda en la generación de claves. Argumentos similares (y más técnicos) han dado Rivest and Silverman.[2] Criptosistemas basados en el logaritmo discreto En 1978 Stephen Pohlig y Martin Hellman demostraron que si todos los factores de p-1 son menores que entonces el problema de hallar el logaritmo discreto módulo p está en P. Por consiguiente, para sistemas basados en el logaritmo discreto tales como el DSA se requiere que p-1 tenga al menos un gran factor primo. Véase también Un primo seguro computacionalmente grande es, seguramente, un primo fuerte criptográfico. Nótese que los criterios para determinar si un pseudoprimo es un pseudoprimo fuerte son con congruencias de potencias de la base, no por la desigualdad con la media aritmética de los primos vecinos. Si un número primo es igual a la media de sus primos vecinos se dice primo equilibrado y si es menor primo débil. Enlaces externos • Guide to Cryptography and Standards [4] • RSA Lab's explanation on strong vs weak primes [5] Referencias [1] http:/ / en. wikipedia. org/ wiki/ N%C3%BAmero_primo_fuerte [2] Ron Rivest and Robert Silverman, Are 'Strong' Primes Needed for RSA?, Cryptology ePrint Archive: Report 2001/007. http:/ / eprint. iacr. org/ 2001/ 007 [3] sucesión A051634 en OEIS [4] http:/ / www. isg. rhul. ac. uk/ ugcs/ Companion_v1. 21. pdf [5] http:/ / www. rsa. com/ rsalabs/ node. asp?id=2217
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Número primo fuerte  Fuente: http://es.wikipedia.org/w/index.php?oldid=30648386  Contribuyentes: Ezarate, SPKirsch, Verdegaban, 2 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Imagen:Spanish Language Wiki.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Language_Wiki.svg  Licencia: desconocido  Contribuyentes: User:James.mcd.nz Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/