{"version":"1.0","provider_name":"Matem\u00e1ticas y sus fronteras","provider_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas","author_name":"Matem\u00e1ticas y sus fronteras","author_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas","title":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"2u3yLkXfoO\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\">Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\/embed#?secret=2u3yLkXfoO\" width=\"600\" height=\"338\" title=\"\u00abMatem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda\u00bb \u2014 Matem\u00e1ticas y sus fronteras\" data-secret=\"2u3yLkXfoO\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(c,d){\"use strict\";var e=!1,o=!1;if(d.querySelector)if(c.addEventListener)e=!0;if(c.wp=c.wp||{},c.wp.receiveEmbedMessage);else if(c.wp.receiveEmbedMessage=function(e){var t=e.data;if(!t);else if(!(t.secret||t.message||t.value));else if(\/[^a-zA-Z0-9]\/.test(t.secret));else{for(var r,s,a,i=d.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),n=d.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),o=new RegExp(\"^https?:$\",\"i\"),l=0;l<n.length;l++)n[l].style.display=\"none\";for(l=0;l<i.length;l++)if(r=i[l],e.source!==r.contentWindow);else{if(r.removeAttribute(\"style\"),\"height\"===t.message){if(1e3<(s=parseInt(t.value,10)))s=1e3;else if(~~s<200)s=200;r.height=s}if(\"link\"===t.message)if(s=d.createElement(\"a\"),a=d.createElement(\"a\"),s.href=r.getAttribute(\"src\"),a.href=t.value,!o.test(a.protocol));else if(a.host===s.host)if(d.activeElement===r)c.top.location.href=t.value}}},e)c.addEventListener(\"message\",c.wp.receiveEmbedMessage,!1),d.addEventListener(\"DOMContentLoaded\",t,!1),c.addEventListener(\"load\",t,!1);function t(){if(o);else{o=!0;for(var e,t,r,s=-1!==navigator.appVersion.indexOf(\"MSIE 10\"),a=!!navigator.userAgent.match(\/Trident.*rv:11\\.\/),i=d.querySelectorAll(\"iframe.wp-embedded-content\"),n=0;n<i.length;n++){if(!(r=(t=i[n]).getAttribute(\"data-secret\")))r=Math.random().toString(36).substr(2,10),t.src+=\"#?secret=\"+r,t.setAttribute(\"data-secret\",r);if(s||a)(e=t.cloneNode(!0)).removeAttribute(\"security\"),t.parentNode.replaceChild(e,t);t.contentWindow.postMessage({message:\"ready\",secret:r},\"*\")}}}}(window,document);\n<\/script>\n","description":"La Criptolog\u00eda,&nbsp; ciencia que estudia la seguridad en la transmisi\u00f3n de informaci\u00f3n, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptogr\u00e1ficas basadas en ideas matem\u00e1ticas hemos de remontarnos a la \u00e9poca de Julio C\u00e9sar, y observar no sin cierto asombro que la mayor\u00eda de las t\u00e9cnicas criptogr\u00e1ficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposici\u00f3n y permutaci\u00f3n de signos. Cierto, tales t\u00e9cnicas y su mecanizaci\u00f3n fueron m\u00e1s que suficientes para construir complejos sistemas y m\u00e1quinas de cifrado que trajeron en jaque a\u2026"}