{"version":"1.0","provider_name":"Matem\u00e1ticas y sus fronteras","provider_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas","author_name":"Matem\u00e1ticas y sus fronteras","author_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas","title":"\u00bfCu\u00e1nticamente seguros? - Matem\u00e1ticas y sus fronteras","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"V5I9tpdJI6\"><a href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\">\u00bfCu\u00e1nticamente seguros?<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2016\/11\/27\/142876\/embed#?secret=V5I9tpdJI6\" width=\"600\" height=\"338\" title=\"\u00ab\u00bfCu\u00e1nticamente seguros?\u00bb \u2014 Matem\u00e1ticas y sus fronteras\" data-secret=\"V5I9tpdJI6\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(c,d){\"use strict\";var e=!1,o=!1;if(d.querySelector)if(c.addEventListener)e=!0;if(c.wp=c.wp||{},c.wp.receiveEmbedMessage);else if(c.wp.receiveEmbedMessage=function(e){var t=e.data;if(!t);else if(!(t.secret||t.message||t.value));else if(\/[^a-zA-Z0-9]\/.test(t.secret));else{for(var r,s,a,i=d.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),n=d.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),o=new RegExp(\"^https?:$\",\"i\"),l=0;l<n.length;l++)n[l].style.display=\"none\";for(l=0;l<i.length;l++)if(r=i[l],e.source!==r.contentWindow);else{if(r.removeAttribute(\"style\"),\"height\"===t.message){if(1e3<(s=parseInt(t.value,10)))s=1e3;else if(~~s<200)s=200;r.height=s}if(\"link\"===t.message)if(s=d.createElement(\"a\"),a=d.createElement(\"a\"),s.href=r.getAttribute(\"src\"),a.href=t.value,!o.test(a.protocol));else if(a.host===s.host)if(d.activeElement===r)c.top.location.href=t.value}}},e)c.addEventListener(\"message\",c.wp.receiveEmbedMessage,!1),d.addEventListener(\"DOMContentLoaded\",t,!1),c.addEventListener(\"load\",t,!1);function t(){if(o);else{o=!0;for(var e,t,r,s=-1!==navigator.appVersion.indexOf(\"MSIE 10\"),a=!!navigator.userAgent.match(\/Trident.*rv:11\\.\/),i=d.querySelectorAll(\"iframe.wp-embedded-content\"),n=0;n<i.length;n++){if(!(r=(t=i[n]).getAttribute(\"data-secret\")))r=Math.random().toString(36).substr(2,10),t.src+=\"#?secret=\"+r,t.setAttribute(\"data-secret\",r);if(s||a)(e=t.cloneNode(!0)).removeAttribute(\"security\"),t.parentNode.replaceChild(e,t);t.contentWindow.postMessage({message:\"ready\",secret:r},\"*\")}}}}(window,document);\n<\/script>\n","description":"En entradas anteriores de este blog hablamos de la criptograf\u00eda en su sentido m\u00e1s cl\u00e1sico, la que est\u00e1 basada en los n\u00fameros primos. Estos m\u00e9todos de encriptaci\u00f3n surgieron 1975 con W. Diffie y M. Hellman, de la Universidad de Stanford en California, quienes idearon el denominado cifrado asim\u00e9trico o clave p\u00fablica. Estas claves garantizaban, por ejemplo, el anonimato de nuestros n\u00fameros secretos en las transferencias bancarias, en nuestro correo electr\u00f3nico o cualquier pin introducido en la red. El algoritmo, bastante seguro, se basa en la factorizaci\u00f3n de n\u00fameros grandes en dos n\u00fameros primos. Aunque el concepto sea sencillo, descubrir qu\u00e9\u2026","thumbnail_url":"http:\/\/www.madrimasd.org\/blogs\/matematicas\/files\/2016\/11\/1105229-1409566.jpg"}