{"version":"1.0","provider_name":"Matem\u00e1ticas y sus fronteras","provider_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas","author_name":"Matem\u00e1ticas y sus fronteras","author_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas","title":"El hombre que se enfrent\u00f3 a la NSA - Matem\u00e1ticas y sus fronteras","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"aDYmkJuNhH\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/22\/142837\">El hombre que se enfrent\u00f3 a la NSA<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/22\/142837\/embed#?secret=aDYmkJuNhH\" width=\"600\" height=\"338\" title=\"\u00abEl hombre que se enfrent\u00f3 a la NSA\u00bb \u2014 Matem\u00e1ticas y sus fronteras\" data-secret=\"aDYmkJuNhH\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(c,d){\"use strict\";var e=!1,o=!1;if(d.querySelector)if(c.addEventListener)e=!0;if(c.wp=c.wp||{},c.wp.receiveEmbedMessage);else if(c.wp.receiveEmbedMessage=function(e){var t=e.data;if(!t);else if(!(t.secret||t.message||t.value));else if(\/[^a-zA-Z0-9]\/.test(t.secret));else{for(var r,s,a,i=d.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),n=d.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),o=new RegExp(\"^https?:$\",\"i\"),l=0;l<n.length;l++)n[l].style.display=\"none\";for(l=0;l<i.length;l++)if(r=i[l],e.source!==r.contentWindow);else{if(r.removeAttribute(\"style\"),\"height\"===t.message){if(1e3<(s=parseInt(t.value,10)))s=1e3;else if(~~s<200)s=200;r.height=s}if(\"link\"===t.message)if(s=d.createElement(\"a\"),a=d.createElement(\"a\"),s.href=r.getAttribute(\"src\"),a.href=t.value,!o.test(a.protocol));else if(a.host===s.host)if(d.activeElement===r)c.top.location.href=t.value}}},e)c.addEventListener(\"message\",c.wp.receiveEmbedMessage,!1),d.addEventListener(\"DOMContentLoaded\",t,!1),c.addEventListener(\"load\",t,!1);function t(){if(o);else{o=!0;for(var e,t,r,s=-1!==navigator.appVersion.indexOf(\"MSIE 10\"),a=!!navigator.userAgent.match(\/Trident.*rv:11\\.\/),i=d.querySelectorAll(\"iframe.wp-embedded-content\"),n=0;n<i.length;n++){if(!(r=(t=i[n]).getAttribute(\"data-secret\")))r=Math.random().toString(36).substr(2,10),t.src+=\"#?secret=\"+r,t.setAttribute(\"data-secret\",r);if(s||a)(e=t.cloneNode(!0)).removeAttribute(\"security\"),t.parentNode.replaceChild(e,t);t.contentWindow.postMessage({message:\"ready\",secret:r},\"*\")}}}}(window,document);\n<\/script>\n","description":"En la entrada anterior cont\u00e1bamos el nacimiento hace unos cuarenta a\u00f1os de los protocolos criptogr\u00e1ficos llamados de clave p\u00fablica. Estos avances cient\u00edficos supusieron el comienzo de una batalla entre la comunidad cient\u00edfica y la Agencia Nacional de Seguridad de los Estados Unidos (NSA) que contin\u00faa a d\u00eda de hoy. Nos vamos atr\u00e1s en la historia al a\u00f1o 1977. Hasta entonces, la criptograf\u00eda era cosa de seguridad nacional, pero los avances que estaban experimentado los computadores anunciaban esta necesidad tambi\u00e9n para el sector privado. El campo de batalla fue el International Symposium on Information Theory, que se celebr\u00f3 en la Universidad\u2026","thumbnail_url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1920px-National_Security_Agency_headquarters_Fort_Meade_Maryland-300x234.jpg"}