Saltar al contenido principal
LibreTexts Español

7.6: Referencias y lecturas sugeridas

  • Page ID
    111023
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    [1]
    Bressoud, D. M. Factorización y Pruebas de Primalidad. Springer-Verlag, Nueva York, 1989.
    [2]
    Diffie, W. y Hellman, M. E. “Nuevas Direcciones en Criptografía”, IEEE Trans. Informar. Teoría 22 (1976), 644—54.
    [3]
    Gardner, M. “Juegos matemáticos: Un nuevo tipo de cifrado que tardaría millones de años en romperse”, Scientific American 237 (1977), 120—24.
    [4]
    Granville, A. “Primality Testing and Carmichael Numbers”, Avisos de la American Mathematical Society 39 (1992), 696—700.
    [5]
    Hellman, M. E. “Las matemáticas de la criptografía de clave pública”, Scientific American 241 (1979), 130—39.
    [6]
    Koblitz, N. Un Curso de Teoría de Números y Criptografía. 2a ed. Springer, Nueva York, 1994.
    [7]
    Pomerance, C., ed. “Criptología y teoría computacional numérica”, Actas de Simposios en Matemáticas Aplicadas 42 (1990) American Mathematical Society, Providence, RI.
    [8]
    Rivest, R. L., Shamir, A., y Adleman, L., “Un método para obtener firmas y criptosistemas de clave pública”, Comm. ACM 21 (1978), 120—26.

    This page titled 7.6: Referencias y lecturas sugeridas is shared under a GNU Free Documentation License 1.3 license and was authored, remixed, and/or curated by Thomas W. Judson (Abstract Algebra: Theory and Applications) via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.