Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales
Supervisor(es): Qureshi, Claudio - Viola, Alfredo
Resumen:
En la década de 1970 Diffie, Hellman y Merkle concibieron un paradigma criptográfico cuya idea revolucionaria fue emplear dos claves, una pública y otra privada, donde se requiere que ambas sean fáciles de generar pero al mismo tiempo no debería ser posible descubrir la privada a partir de la pública. Siguiendo sus pasos, Rivest, Shamir y Adleman publicaron el algoritmo de cifrado “RSA” con la idea de que las claves podrían ser generadas a partir del producto de dos grandes números primos (privados), puesto que todas las técnicas que se conocían para descomponer un número entero de esas características (lo público) eran ineficientes. Actualmente el mayor avance en la materia se debe a Shor, quien descubrió un algoritmo cuántico eficiente con dicho propósito. Sin embargo, ante la escasez de otros avances contundentes en complejidad computacional clásica, y dado que la implementación de computadoras cuánticas de gran porte sigue siendo un desafío, el protocolo RSA goza de plena vigencia. Luego, disponer de buenos test para conseguir números primos, así como conocer qué opciones hay para factorizar un entero e intentar romper RSA por esa vía, resulta un tema de gran importancia. Esta tesis consiste en un relevamiento profundo de algunos de los test de primalidad y algoritmos de factorización más importantes que se conocen hasta la fecha dentro de la computación clásica. En este sentido, se exploran los aspectos matemáticos y computacionales buscando entender los fundamentos que los sustentan, así como los desafíos que estos imponen. Los test de primalidad más destacados que se incluyen en el relevamiento son: el test de Fermat (el cual ha inspirado numerosos métodos), el test de Miller-Rabin, el test de Goldwasser-Kilian (basado en curvas elípticas) y el test de Agrawal-Kayal-Saxena (AKS). Asimismo, los algoritmos de factorización tratados son: el método rho de Pollard, el método de curvas elípticas de Lenstra y la Criba cuadrática. El presente Proyecto de Grado fue aprobado tanto por el Instituto de Computación de la Facultad de Ingeniería como por el Centro de Matemática de la Facultad de Ciencias, ambas instituciones de la Universidad de la República, como válido para optar a la doble titulación en Ingeniería en Computación y Licenciatura en Matemáica. Considerando que el área relevada es extremadamente amplia, profunda y con enfoques matemáticos y computacionales que se complementan, se ha decidido presentar un informe específico para cada carrera priorizando esas diferentes perspectivas. Este documento jerarquiza los aspectos computacionales.
In the 1970s Diffie, Hellman and Merkle conceived a cryptographic paradigm which revolutionary idea was to make use of two keys, a private one and a public one, where it is requiered that both can be easily generated but at the same time it should not be possible to figure out the private one from the public one. Following in their footsteps, Rivest, Shamir and Adleman published the “RSA” encryption algorithm and the idea was that keys could be generated from the product of two big prime numbers (private), since every known techniques for decomposing a number like that (public) into its prime factors were inefficient. At the present the major breakthrough in this subject its due to Shor, who discovered an efficient quantum algorithm with that purpose. However, because of the lack of substantial progress in classical computational complexity, and given that the implementation of powerful quantum computers is still an open challenge, the RSA protocol continues to be widely used. Hence, disposing good tests to get prime numbers, as well as know the available options to factorize an integer and on this way try to break RSA, it turns out to be a relevant issue. The purpose of this thesis is to make a deep research about some of the most important primality tests and factoring algorithms known to date within classical computing. In order to achieve this, both mathematical and computational aspects are explored looking forward to understand their fundamentals, as well as the challenges they impose. The most remarkable primality tests included in this survey are: the Fermat test (which has inspired many other methods), the Miller-Rabin test, the Goldwasser-Kilian test (based on elliptic curves) and the Agrawal–Kayal–Saxena (AKS) test. Likewise, the factoring algorithms treated are: Pollard’s rho method, Lenstra’s elliptic-curve method and the Quadratic sieve. This Final Year Project was approved by the Computer Science Institute at Faculty of Engineering and by the Mathemathics Department at Faculty of Science, both institutions from the University of the Republic, to qualify for an Engineer’s degree in Computer Science and a Bachelor’s degree in Mathematics. Considering that the surveyed area is extremely wide, deep and it has both mathematical and computational complementary approaches, it has been decided to present a specific report for each carreer prioritizing those different perspectives. This document emphasises the computational aspects.
2021 | |
Test de primalidad Factorización de enteros Criptografía Matemática aplicada Ciencias de la computación |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/31583 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523228205187072 |
---|---|
author | Hernández, Bruno |
author_facet | Hernández, Bruno |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 36c32e9c6da50e6d55578c16944ef7f6 1996b8461bc290aef6a27d78c67b6b52 89d9f1afa639ce74a85735ed7c5a9c3f |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/31583/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/31583/2/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/31583/3/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/31583/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/31583/1/HER21.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Hernández Bruno, Universidad de la República (Uruguay). Facultad de Ingeniería. |
dc.creator.advisor.none.fl_str_mv | Qureshi, Claudio Viola, Alfredo |
dc.creator.none.fl_str_mv | Hernández, Bruno |
dc.date.accessioned.none.fl_str_mv | 2022-05-13T18:32:36Z |
dc.date.available.none.fl_str_mv | 2022-05-13T18:32:36Z |
dc.date.issued.none.fl_str_mv | 2021 |
dc.description.abstract.none.fl_txt_mv | En la década de 1970 Diffie, Hellman y Merkle concibieron un paradigma criptográfico cuya idea revolucionaria fue emplear dos claves, una pública y otra privada, donde se requiere que ambas sean fáciles de generar pero al mismo tiempo no debería ser posible descubrir la privada a partir de la pública. Siguiendo sus pasos, Rivest, Shamir y Adleman publicaron el algoritmo de cifrado “RSA” con la idea de que las claves podrían ser generadas a partir del producto de dos grandes números primos (privados), puesto que todas las técnicas que se conocían para descomponer un número entero de esas características (lo público) eran ineficientes. Actualmente el mayor avance en la materia se debe a Shor, quien descubrió un algoritmo cuántico eficiente con dicho propósito. Sin embargo, ante la escasez de otros avances contundentes en complejidad computacional clásica, y dado que la implementación de computadoras cuánticas de gran porte sigue siendo un desafío, el protocolo RSA goza de plena vigencia. Luego, disponer de buenos test para conseguir números primos, así como conocer qué opciones hay para factorizar un entero e intentar romper RSA por esa vía, resulta un tema de gran importancia. Esta tesis consiste en un relevamiento profundo de algunos de los test de primalidad y algoritmos de factorización más importantes que se conocen hasta la fecha dentro de la computación clásica. En este sentido, se exploran los aspectos matemáticos y computacionales buscando entender los fundamentos que los sustentan, así como los desafíos que estos imponen. Los test de primalidad más destacados que se incluyen en el relevamiento son: el test de Fermat (el cual ha inspirado numerosos métodos), el test de Miller-Rabin, el test de Goldwasser-Kilian (basado en curvas elípticas) y el test de Agrawal-Kayal-Saxena (AKS). Asimismo, los algoritmos de factorización tratados son: el método rho de Pollard, el método de curvas elípticas de Lenstra y la Criba cuadrática. El presente Proyecto de Grado fue aprobado tanto por el Instituto de Computación de la Facultad de Ingeniería como por el Centro de Matemática de la Facultad de Ciencias, ambas instituciones de la Universidad de la República, como válido para optar a la doble titulación en Ingeniería en Computación y Licenciatura en Matemáica. Considerando que el área relevada es extremadamente amplia, profunda y con enfoques matemáticos y computacionales que se complementan, se ha decidido presentar un informe específico para cada carrera priorizando esas diferentes perspectivas. Este documento jerarquiza los aspectos computacionales. In the 1970s Diffie, Hellman and Merkle conceived a cryptographic paradigm which revolutionary idea was to make use of two keys, a private one and a public one, where it is requiered that both can be easily generated but at the same time it should not be possible to figure out the private one from the public one. Following in their footsteps, Rivest, Shamir and Adleman published the “RSA” encryption algorithm and the idea was that keys could be generated from the product of two big prime numbers (private), since every known techniques for decomposing a number like that (public) into its prime factors were inefficient. At the present the major breakthrough in this subject its due to Shor, who discovered an efficient quantum algorithm with that purpose. However, because of the lack of substantial progress in classical computational complexity, and given that the implementation of powerful quantum computers is still an open challenge, the RSA protocol continues to be widely used. Hence, disposing good tests to get prime numbers, as well as know the available options to factorize an integer and on this way try to break RSA, it turns out to be a relevant issue. The purpose of this thesis is to make a deep research about some of the most important primality tests and factoring algorithms known to date within classical computing. In order to achieve this, both mathematical and computational aspects are explored looking forward to understand their fundamentals, as well as the challenges they impose. The most remarkable primality tests included in this survey are: the Fermat test (which has inspired many other methods), the Miller-Rabin test, the Goldwasser-Kilian test (based on elliptic curves) and the Agrawal–Kayal–Saxena (AKS) test. Likewise, the factoring algorithms treated are: Pollard’s rho method, Lenstra’s elliptic-curve method and the Quadratic sieve. This Final Year Project was approved by the Computer Science Institute at Faculty of Engineering and by the Mathemathics Department at Faculty of Science, both institutions from the University of the Republic, to qualify for an Engineer’s degree in Computer Science and a Bachelor’s degree in Mathematics. Considering that the surveyed area is extremely wide, deep and it has both mathematical and computational complementary approaches, it has been decided to present a specific report for each carreer prioritizing those different perspectives. This document emphasises the computational aspects. |
dc.format.extent.es.fl_str_mv | 94 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Hernández, B. Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO : Udelar. FC, 2019. |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/31583 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | Udelar.FI. : Udelar.FC |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Test de primalidad Factorización de enteros Criptografía Matemática aplicada Ciencias de la computación |
dc.title.none.fl_str_mv | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
dc.type.es.fl_str_mv | Tesis de grado |
dc.type.none.fl_str_mv | info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | En la década de 1970 Diffie, Hellman y Merkle concibieron un paradigma criptográfico cuya idea revolucionaria fue emplear dos claves, una pública y otra privada, donde se requiere que ambas sean fáciles de generar pero al mismo tiempo no debería ser posible descubrir la privada a partir de la pública. Siguiendo sus pasos, Rivest, Shamir y Adleman publicaron el algoritmo de cifrado “RSA” con la idea de que las claves podrían ser generadas a partir del producto de dos grandes números primos (privados), puesto que todas las técnicas que se conocían para descomponer un número entero de esas características (lo público) eran ineficientes. Actualmente el mayor avance en la materia se debe a Shor, quien descubrió un algoritmo cuántico eficiente con dicho propósito. Sin embargo, ante la escasez de otros avances contundentes en complejidad computacional clásica, y dado que la implementación de computadoras cuánticas de gran porte sigue siendo un desafío, el protocolo RSA goza de plena vigencia. Luego, disponer de buenos test para conseguir números primos, así como conocer qué opciones hay para factorizar un entero e intentar romper RSA por esa vía, resulta un tema de gran importancia. Esta tesis consiste en un relevamiento profundo de algunos de los test de primalidad y algoritmos de factorización más importantes que se conocen hasta la fecha dentro de la computación clásica. En este sentido, se exploran los aspectos matemáticos y computacionales buscando entender los fundamentos que los sustentan, así como los desafíos que estos imponen. Los test de primalidad más destacados que se incluyen en el relevamiento son: el test de Fermat (el cual ha inspirado numerosos métodos), el test de Miller-Rabin, el test de Goldwasser-Kilian (basado en curvas elípticas) y el test de Agrawal-Kayal-Saxena (AKS). Asimismo, los algoritmos de factorización tratados son: el método rho de Pollard, el método de curvas elípticas de Lenstra y la Criba cuadrática. El presente Proyecto de Grado fue aprobado tanto por el Instituto de Computación de la Facultad de Ingeniería como por el Centro de Matemática de la Facultad de Ciencias, ambas instituciones de la Universidad de la República, como válido para optar a la doble titulación en Ingeniería en Computación y Licenciatura en Matemáica. Considerando que el área relevada es extremadamente amplia, profunda y con enfoques matemáticos y computacionales que se complementan, se ha decidido presentar un informe específico para cada carrera priorizando esas diferentes perspectivas. Este documento jerarquiza los aspectos computacionales. |
eu_rights_str_mv | openAccess |
format | bachelorThesis |
id | COLIBRI_a884e4babb16354684c34cb575bbefd2 |
identifier_str_mv | Hernández, B. Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO : Udelar. FC, 2019. |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/31583 |
publishDate | 2021 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Hernández Bruno, Universidad de la República (Uruguay). Facultad de Ingeniería.2022-05-13T18:32:36Z2022-05-13T18:32:36Z2021Hernández, B. Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO : Udelar. FC, 2019.https://hdl.handle.net/20.500.12008/31583En la década de 1970 Diffie, Hellman y Merkle concibieron un paradigma criptográfico cuya idea revolucionaria fue emplear dos claves, una pública y otra privada, donde se requiere que ambas sean fáciles de generar pero al mismo tiempo no debería ser posible descubrir la privada a partir de la pública. Siguiendo sus pasos, Rivest, Shamir y Adleman publicaron el algoritmo de cifrado “RSA” con la idea de que las claves podrían ser generadas a partir del producto de dos grandes números primos (privados), puesto que todas las técnicas que se conocían para descomponer un número entero de esas características (lo público) eran ineficientes. Actualmente el mayor avance en la materia se debe a Shor, quien descubrió un algoritmo cuántico eficiente con dicho propósito. Sin embargo, ante la escasez de otros avances contundentes en complejidad computacional clásica, y dado que la implementación de computadoras cuánticas de gran porte sigue siendo un desafío, el protocolo RSA goza de plena vigencia. Luego, disponer de buenos test para conseguir números primos, así como conocer qué opciones hay para factorizar un entero e intentar romper RSA por esa vía, resulta un tema de gran importancia. Esta tesis consiste en un relevamiento profundo de algunos de los test de primalidad y algoritmos de factorización más importantes que se conocen hasta la fecha dentro de la computación clásica. En este sentido, se exploran los aspectos matemáticos y computacionales buscando entender los fundamentos que los sustentan, así como los desafíos que estos imponen. Los test de primalidad más destacados que se incluyen en el relevamiento son: el test de Fermat (el cual ha inspirado numerosos métodos), el test de Miller-Rabin, el test de Goldwasser-Kilian (basado en curvas elípticas) y el test de Agrawal-Kayal-Saxena (AKS). Asimismo, los algoritmos de factorización tratados son: el método rho de Pollard, el método de curvas elípticas de Lenstra y la Criba cuadrática. El presente Proyecto de Grado fue aprobado tanto por el Instituto de Computación de la Facultad de Ingeniería como por el Centro de Matemática de la Facultad de Ciencias, ambas instituciones de la Universidad de la República, como válido para optar a la doble titulación en Ingeniería en Computación y Licenciatura en Matemáica. Considerando que el área relevada es extremadamente amplia, profunda y con enfoques matemáticos y computacionales que se complementan, se ha decidido presentar un informe específico para cada carrera priorizando esas diferentes perspectivas. Este documento jerarquiza los aspectos computacionales.In the 1970s Diffie, Hellman and Merkle conceived a cryptographic paradigm which revolutionary idea was to make use of two keys, a private one and a public one, where it is requiered that both can be easily generated but at the same time it should not be possible to figure out the private one from the public one. Following in their footsteps, Rivest, Shamir and Adleman published the “RSA” encryption algorithm and the idea was that keys could be generated from the product of two big prime numbers (private), since every known techniques for decomposing a number like that (public) into its prime factors were inefficient. At the present the major breakthrough in this subject its due to Shor, who discovered an efficient quantum algorithm with that purpose. However, because of the lack of substantial progress in classical computational complexity, and given that the implementation of powerful quantum computers is still an open challenge, the RSA protocol continues to be widely used. Hence, disposing good tests to get prime numbers, as well as know the available options to factorize an integer and on this way try to break RSA, it turns out to be a relevant issue. The purpose of this thesis is to make a deep research about some of the most important primality tests and factoring algorithms known to date within classical computing. In order to achieve this, both mathematical and computational aspects are explored looking forward to understand their fundamentals, as well as the challenges they impose. The most remarkable primality tests included in this survey are: the Fermat test (which has inspired many other methods), the Miller-Rabin test, the Goldwasser-Kilian test (based on elliptic curves) and the Agrawal–Kayal–Saxena (AKS) test. Likewise, the factoring algorithms treated are: Pollard’s rho method, Lenstra’s elliptic-curve method and the Quadratic sieve. This Final Year Project was approved by the Computer Science Institute at Faculty of Engineering and by the Mathemathics Department at Faculty of Science, both institutions from the University of the Republic, to qualify for an Engineer’s degree in Computer Science and a Bachelor’s degree in Mathematics. Considering that the surveyed area is extremely wide, deep and it has both mathematical and computational complementary approaches, it has been decided to present a specific report for each carreer prioritizing those different perspectives. This document emphasises the computational aspects.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2022-05-12T16:22:25Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) HER21.pdf: 50264759 bytes, checksum: 89d9f1afa639ce74a85735ed7c5a9c3f (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2022-05-13T18:09:37Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) HER21.pdf: 50264759 bytes, checksum: 89d9f1afa639ce74a85735ed7c5a9c3f (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@seciu.edu.uy) on 2022-05-13T18:32:36Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) HER21.pdf: 50264759 bytes, checksum: 89d9f1afa639ce74a85735ed7c5a9c3f (MD5) Previous issue date: 202194 p.application/pdfesspaUdelar.FI. : Udelar.FCLas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)Test de primalidadFactorización de enterosCriptografíaMatemática aplicadaCiencias de la computaciónTest de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionalesTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaHernández, BrunoQureshi, ClaudioViola, AlfredoUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/31583/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/31583/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838616http://localhost:8080/xmlui/bitstream/20.500.12008/31583/3/license_text36c32e9c6da50e6d55578c16944ef7f6MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/31583/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALHER21.pdfHER21.pdfapplication/pdf50264759http://localhost:8080/xmlui/bitstream/20.500.12008/31583/1/HER21.pdf89d9f1afa639ce74a85735ed7c5a9c3fMD5120.500.12008/315832024-04-12 14:06:40.959oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:24.963929COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales Hernández, Bruno Test de primalidad Factorización de enteros Criptografía Matemática aplicada Ciencias de la computación |
status_str | acceptedVersion |
title | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
title_full | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
title_fullStr | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
title_full_unstemmed | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
title_short | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
title_sort | Test de primalidad y algoritmos de factorización en criptografía: aspectos matemáticos y computacionales |
topic | Test de primalidad Factorización de enteros Criptografía Matemática aplicada Ciencias de la computación |
url | https://hdl.handle.net/20.500.12008/31583 |