«CRIPTO 101» – Referencias bibliográficas
- [1] www.bancosantander.es/BV/index.html (enlace inactivo)
- [2] www.distributed.net/RC5
- [3] SSL RC4 Challenge Hal Finney, 14/7/1995
- [4] SSL Challenge (solución)
- [5] I broke Hal´s SSL Challenge Damien Doligez
- [6] Counterpane Labs Releases Windows 95-compatible S/MIME 40-bit RC2 Cracking ScreenSaver Blog de Bruce Schneier (fecha desconocida)
- [7] www.rsa.com/rsalabs/97challenge/html/stats.html (enlace inactivo)
- [8] www.fortify.net
- [9] $10,000.00 DES Challenge (copia archive.org)
- [10] Netscape obtiene aprobación federal para exportar Netscape Communicator con cifrado seguro de 128 bits Netscape, comunicado de prensa (copia archive.org)
- [11] www.microsoft.com/industry/finserv/m_finserv/m_fordev_g.htm (enlace inactivo)
- [12] Certificados Banesto (copia archive.org)
- [13] Agencia de Certificación Electrónica (copia archive.org)
- [14] Another protocol bites the dust Ben Laurie
- [15] SSL/TLS Authentication Gap – Status of Patches (copia archive.org)
- [16] SHA-1 broken Blog de Bruce Schneier, febrero de 2005
- [17] Collision search attacks on SHA1 Xioaoyun Wang, Yiqun Lisa Yun, Hongbo Yu, 13/2/2005 (copia archive.org)
- [18] SHA-1 Collision Search Graz (copia archive.org)
- [19] Using Google to crack hashed passwords Blog de Bruce Schneier, noviembre de 2007
- [20] Cryptographic Hash Project NIST, Computer Security Resource Center (copia archive.org)
- [21] Announcing request for candidate algorithm nominations for a new cryptographic hash algorithm (SHA-3) family NIST, Computer Security Resorce Center, 2/11/2007
- [22] A new secure hash standard Blog de Bruce Schneier, febrero de 2007
- [23] MD5: tocado, hundido y encima, muere matando Yago Jesús, Security by Default, 30/12/2008
- [24] Cryptographic challenges RSA Security (copia archive.org)
- [25] SETI@home
- [26] Speed comparisons of block ciphers on a Pentium Counterpane Internet Security, 2000
- [27] Selecting cryptographic key sizes Arjen K. Lenstra, Eric R. Verheul, 24/11/1999
- [28] Eligiendo un tamaño de clave Bruce Schiener (traducción de Arturo Quirantes)
- [29] Longitud mínima de clave en cifrado simétrico para seguridad comercial Varios autores (traducción de Arturo Quirantes)
- [30] Possible NSA decryption capabilities John R. T. Brazier, 29/6/1999 (copia archive.org)
- [31] Kaspersky Lab reports a new and dangerous blackmailing virus Kaspersky Lab, 5/6/2008 (copia archive.org)
- [32] Stop Gpcode! Karpesky Lab Forum (copia archive.org)
- [33] Fact sheet NSA suite B cryptography NSA (copia archive.org)
- [34] D.SPA.21 ECRYPT yearly report on algorithms and keysizes (2006) ECRYPT (copia archive.org)
- [35] Key management NIST, Computer Security Resource Center
- [36] Mécanismes cryptographiques DSSCI (copia archive.org)
- [37] comunidad.red.es (enlace inactivo)
- [38] Criba general del cuerpo de números Wikipedia
- [39] The RSA Factoring Challenge FAQ RSA Laboratories (copia archive.org)
- [40] pgpi.com (enlace inactivo)
- [41] Introducción a PGP Arturo Quirantes, Taller de Criptografía
- [42] Cómo conseguir (y cómo instalar) el programa PGP Arturo Quirantes, Taller de Criptografía
- [43] Utilizar PGP Arturo Quirantes, Taller de Criptografía
- [44] nai.com (enlace inactivo)
- [45] pgp.com (enlace inactivo)
- [46] PGP’s 6.0: cat out of the bag Chris Oakes, Wired News 3/9/1998
- [47] scramdisk.clara.net (copia archive.org)
- [48] jetico.sci.fi (copia archive.org)
- [49] shredder.com (copia archive.org)
- [50] Boletín de Kriptópolis nº 101 José Manuel Gómez (enlace inactivo)
- [51] Boletín de Kriptópolis nº 107 José Manuel Gómez, 16/4/1999 (copia archive.org)
- [52] Boletín de Kriptópolis nº 108 José Manuel Gómez, 17/4/1999 (copia archive.org)
- [53] holmes.zip Arturo Quirantes, Taller de Criptografía
- [54] El arreglo de Wassenaar (sobre control de exportaciones de armas convencionales y productos y tecnología de doble uso)
- [55] RedIRIS SKS OpenPGP key server
- [56] PGPdisk Web de pgpi.org (copia archive.org)
- [57] Key Recovery Alliance (copia archive.org)
- [58] Announce: PGPfreeware 6.5.2a now available! Will Price, 4/11/1999 (copia archive.org)
- [59] Descubierta una grave vulnerabilidad en PGP José Manuel Gómez, 25/8/2000 (copia archive.org)
- [60] Key experiments. Ralf Senderek, agosto 2000
- [61] CERT Advisory CA-2000-18 (copia archive.org)
- [62] Serious bug in PGP – versions 5 and 6 Ross Anderson, 24/8/2000
- [63] PGP ADK Security Advisory PGP Security (copia archive.org)
- [64] Message from Phil Zimmermann, creator of PGP Philip Zimmermann, 29/8/2000 (copia archive.org)
- [65] MIT Distribution Center for PGP (Pretty Good Privacy) (copia archive.org)
- [66] Los riesgos del cifrado mediante recuperación de claves, depósito de claves y terceras partes de confianza Varios autores. Traducción: Arturo Quirantes, Taller de Criptografía
- [67] PGP ADK Bug: What we expect from N.A.I. Michel Bouissou, 27/8/2000
- [68] Your E-Hancock can be forged Declan McCullagh, Wired News, 21/3/2001 (copha archive.org)
- [69] Attack on private signature keys of the OpenPGP format, PGP programs and other applications compatible with OpenPG Vlastimil Klíma, Tomás Rosa, 22/3/2001
- [70] On the humbug surrounding the attack On the electronic signature Vlastimil Klíma, Tomás Rosa, icz.cz
- [71] PGP for Personal Privacy, versión 5.5 – Guía del usuario Traducción de Arturo Quirantes Sierra y Juan Manuel Velazque
- [72] RFC 4880: OpenPGP Message Format Varios autores, noviembre de 2007
- [73] The GNU Privacy Guard
- [74] A Mathematical Theory of Communication Claude Shannon, The Bell Technical Journal, Vol.27, p. 379-427, 623-656, julio/octubre 1948
- [75] Communication Theory of Secrecy Systems Claude Shannon, The Bell Technical Journal, Vol.28, p. 656-715, octubre 1949
- [76] Sistemas de cifrado cuántico Fernando Acero, 9/3/2005 (copia archive.org)
- [77] Criptografía cuántica Txopi, 9/3/2005 (copia archive.org)
- [78] First quantum cryptography network unveiled Celeste Biever, NewScientist.com, 4/6/2004 (copia archive.org)
- [79] www.idquantique.com
- [80] www.magiqtech.com
- [81] A cryptographic compendium John Savage (copia archive.org)
- [82] Basic cryptanalysis FM 34-40-2
- [83] Handbook of Applied Cryptography Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone
- [84] The information hiding homepage Fabiel Petticolas
- [85] Página personal Manuel J. Lucena López (web actualizada)