des

10

Click here to load reader

Upload: g-hoyos-a

Post on 09-Jun-2015

265 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Des

Data Encryption Standard 1

Data Encryption StandardData Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogidocomo FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. Elalgoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de claverelativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National SecurityAgency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno delcifrado por bloques y su criptoanálisis.Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño declave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticosque demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo esseguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

La Historia de DESLos orígenes de DES se remontan a principios de los 70. En 1972, tras terminar un estudio sobre las necesidades delgobierno en materia de seguridad informática, la autoridad de estándares estadounidense NBS (National Bureau ofStandards) — ahora rebautizado NIST (National Institute of Standards and Technology) — concluyó en la necesidadde un estándar a nivel gubernamental para cifrar información confidencial. En consecuencia, el 15 de mayo de 1973,tras consultar con la NSA, el NBS solicitó propuestas para un algoritmo que cumpliera rigurosos criterios de diseño.A pesar de todo, ninguna de ellas parecía ser adecuada. Una segunda petición fue realizada el 27 de agosto de 1974.En aquella ocasión, IBM presentó un candidato que fue considerado aceptable, un algoritmo desarrollado durante elperiodo 1973–1974 basado en otro anterior, el algoritmo Lucifer de Horst Feistel. El equipo de IBM dedicado aldiseño y análisis del algoritmo estaba formado por Feistel, Walter Tuchman, Don Coppersmith, Alan Conheim, CarlMeyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, y Bryant Tuckerman.

El papel de la NSA en el diseñoEl 17 de marzo de 1975, la propuesta de DES fue publicada en el Registro Federal. Se solicitaron comentarios porparte del público, y el año siguiente se abrieron dos talleres libres para discutir el estándar propuesto. Hubo algunascríticas desde ciertos sectores, incluyendo a los pioneros de la criptografía simétrica Martin Hellman y WhitfieldDiffie, mencionando la corta longitud de la clave y las misteriosas S-cajas como una evidencia de la inadecuadainterferencia de la NSA. La sospecha era que el algoritmo había sido debilitado de manera secreta por la agencia deinteligencia de forma que ellos — y nadie más — pudiesen leer mensajes cifrados fácilmente. Alan Konheim (unode los diseñadores de DES) comentó en una ocasión "enviaron las S-cajas a Washington. Cuando volvieron erantotalmente diferentes." El Comité de Inteligencia del Senado de los Estados Unidos revisó las acciones de la NSApara determinar si había existido algún comportamiento inadecuado. En el resumen desclasificado sobre susconclusiones, publicado en 1978, el Comité escribía: "En el desarrollo de DES, la NSA convenció a IBM de que untamaño de clave reducido era suficiente; participó de forma indirecta en el desarrollo de las estructuras de lasS-cajas; y certificó que, hasta donde ellos conocían, estaban libres de cualquier punto débil matemático oestadístico.". De todas formas, también concluyó que "La NSA no ejerció presión en el diseño del algoritmo en modoalguno. IBM inventó y diseñó el algoritmo, tomó todas las decisiones respecto a él, y coincidió en que el tamaño dela clave era más que apropiado para todas las aplicaciones comerciales para las que estaba pensado DES". Otromiembro del equipo de DES, Walter Tuchman, decía también: "Desarrollamos todo el algoritmo DES en IBM y congente de IBM. ¡La NSA no dictó ni un sólo paso!".

Page 2: Des

Data Encryption Standard 2

Algunas de las sospechas sobre puntos débiles ocultos en las S-cajas fueron descartadas en 1990, con eldescubrimiento independiente y la publicación libre por Eli Biham y Adi Shamir del criptoanálisis diferencial, unmétodo general para romper cifrados de bloque. Las S-cajas de DES eran mucho más resistentes al ataque que sihubiesen sido escogidas al azar, lo que sugería que IBM conocía la técnica allá en los 70. Éste era de hecho, el caso— en 1994, Don Coppersmith publicó los criterios de diseño originales para las S-cajas. IBM había descubierto elcriptoanálisis diferencial en los 70 y, tras asegurar DES, la NSA les ordenó mantener en secreto la técnica.Coppersmith explica: "Esto era así porque el criptoanálisis diferencial puede ser una herramienta muy potente,contra muchos esquemas diferentes, y había la preocupación de que aquella información en dominio público podíaafectar negativamente a la seguridad nacional". Shamir también comentó "Yo diría, al contrario de lo que algunoscreen, que no hay evidencias de influencia alguna en el diseño de DES para que su estructura básica estédebilitada."Las otras críticas — sobre que la longitud de clave era demasiado corta — se fundaban en el hecho de que la razóndada por la NSA para reducir la longitud de la clave de 64 bits a 56 era que los 8 bits restantes podían servir comobits de paridad, lo que en cierto modo resultaba sospechoso. Es ampliamente aceptado que la decisión de la NSAestaba motivada por la posibilidad de que ellos podrían llevar a cabo un ataque por fuerza bruta contra una clave de56 bits varios años antes que el resto del mundo.

El algoritmo como estándarA pesar de la polémica, DES fue aprobado como estándar federal en noviembre de 1976, y publicado el 15 de enerode 1977 como FIPS PUB 46, autorizado para el uso no clasificado de datos. Fue posteriormente confirmado comoestándar en 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), y de nuevo en 1998 (FIPS-46-3), éste últimodefiniendo "TripleDES" (véase más abajo). El 26 de mayo de 2002, DES fue finalmente reemplazado por AES(Advanced Encryption Standard), tras una competición pública (véase Proceso de Advanced Encryption Standard).Hasta hoy día (2006), DES continúa siendo ampliamente utilizado.Otro ataque teórico, el criptoanálisis lineal, fue publicado en 1994, pero fue un ataque por fuerza bruta en 1998 elque demostró que DES podría ser atacado en la práctica, y se destacó la necesidad de un algoritmo de repuesto. Éstosy otros métodos de criptoanálisis se comentan con más detalle posteriormente en este artículo.La introducción de DES es considerada como un desencadenador del estudio académico de la criptografía, enparticular de los métodos para romper cifrados de bloque. Bruce Schneier escribe:

"De puertas hacia dentro, la NSA ha visto a DES como uno de sus grandes errores. Si hubiesen sabido que losdetalles serían publicados para que la gente pudiese escribir software, nunca hubieran estado de acuerdo.DES hizo más para galvanizar el campo de la criptografía que nunca nada antes. Ahora había un algoritmoque estudiar: uno que la NSA decía que era seguro."

Cronología

Page 3: Des

Data Encryption Standard 3

Fecha Año Evento

15 de mayo 1973 NBS publica una primera petición para un algoritmo estándar de cifrado

27 de agosto 1974 NBS publica una segunda petición para algoritmos de cifrado

17 de marzo 1975 DES es publicado en el Registro Federal para comentarios

Agosto 1976 Primer taller sobre DES

Septiembre 1976 Segundo taller, sobre fundamentos matemáticos de DES

Noviembre 1976 DES es aprobado como estándar

15 de enero 1977 DES es publicado por el FIPS como estándar FIPS PUB 46

1983 DES es confirmado por primera vez

22 de enero 1988 DES es confirmado por segunda vez como FIPS 46-1, reemplazando a FIPS PUB 46

1992 Biham y Shamir publican el primer ataque teórico con menos complejidad que el de fuerza bruta: el criptoanálisis diferencial.De cualquier modo, requiere una cantidad irreal de 247 textos planos escogidos (Biham and Shamir, 1992).

30 dediciembre

1993 DES es confirmado por tercera vez como FIPS 46-2

1994 Se lleva a cabo el primer criptoanálisis experimental de DES utilizando criptoanálisis lineal (Matsui, 1994).

Julio 1998 El DES cracker de la EFF (Electronic Frontier Foundation) conocido como Deep Crack rompe una clave DES en 56 horas.

Enero 1999 De forma conjunta, Deep Crack y distributed.net rompen una clave DES en 22 horas y 15 minutos.

25 de octubre 1999 DES es confirmado por cuarta vez como FIPS 46-3, que específica la preferencia de uso de Triple DES, con DES simplepermitido sólo en sistemas heredados.

26 denoviembre

2001 El algoritmo AES (Advanced Encryption Standard) se publica como FIPS 197

26 de mayo 2002 El estándar AES se hace efectivo

26 de julio 2004 Se propone la retirada de FIPS 46-3 (y un par de estándares relacionados) en el Registro Federal [1]

Algoritmos de reemplazoMuchos de los anteriores usuarios de DES ahora utilizan Triple DES (3DES) que fue descrito y analizado en una delas patentes de DES (véase FIPS PUB 46-3); consiste en la aplicación de DES tres veces consecutivas empleandodos (2TDES, la primera clave en los pasos 1 y 3) o tres (3TDES) claves. 3DES ha sido ampliamente reconocidocomo seguro por ahora, aunque es bastante lento. Una alternativa más económica en términos computacionales esDES-X, que incrementa el tamaño de clave haciendo un XOR lógico sobre los elementos extra de la clave antes ydespués de DES. GDES fue una variante de DES propuesta para acelerar el proceso de cifrado, pero se demostró queera susceptible de ser sometido al criptoanálisis diferencial.En 2001, tras un concurso internacional, el NIST escogió un nuevo algoritmo: el AES (Advanced EncryptionStandard), para reemplazar a DES. El algoritmo elegido para ser el AES fue propuesto por sus diseñadores bajo elnombre de Rijndael. Otros finalistas en la competición AES del NIST fueron RC6, Serpent, MARS, y Twofish.En general, no hay ningún algoritmo que se adapte perfectamente a todos los usos. Un algoritmo para uso enmáquinas de uso general (por ejemplo, SSH, o algunos tipos de cifrado de correo electrónico), no siempre funcionabien en sistemas empotrados o tarjetas inteligentes, y viceversa.

Page 4: Des

Data Encryption Standard 4

Descripción

Figura 1 — La estructurageneral de Feistel en DES

Por brevedad, la descripción incluida a continuación omite lastransformaciones y permutaciones exactas que especifica el algoritmo; paramás información consultar DES material adicional.

DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma untexto en claro de una longitud fija de bits y lo transforma mediante una serie decomplicadas operaciones en otro texto cifrado de la misma longitud. En el caso deDES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográficapara modificar la transformación, de modo que el descifrado sólo puede ser realizadopor aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64bits, aunque en realidad, sólo 56 de ellos son empleados por el algoritmo. Los ochobits restantes se utilizan únicamente para comprobar la paridad, y después sondescartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así escomo se suele especificar.

Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operaciónde cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específicavarios modos para el uso con DES, incluyendo uno para autenticación [2]. Se puedenconsultar más documentos sobre el uso de DES en FIPS-74 [3].

Estructura básica

La estructura básica del algoritmo aparece representada en la FIgura 1: hay 16 fasesidénticas de proceso, denominadas rondas. También hay una permutación inicial yfinal denominadas PI y PF, que son funciones inversas entre sí (PI "deshace" la acciónde PF, y viceversa). PI y PF no son criptográficamente significativas, pero seincluyeron presuntamente para facilitar la carga y descarga de bloques sobre elhardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadasalternativamente. Este entrecruzamiento se conoce como esquema Feistel.

La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares — la única diferencia esque las subclaves se aplican en orden inverso cuando desciframos. El resto del algoritmo es idéntico. Esto simplificaenormemente la implementación, en especial sobre hardware, al no haber necesidad de algoritmos distintos para elcifrado y el descifrado.El símbolo rojo "⊕" representa la operación OR exclusivo (XOR). La función-F mezcla la mitad del bloque conparte de la clave. La salida de la función-F se combina entonces con la otra mitad del bloque, y los bloques sonintercambiados antes de la siguiente ronda. Tras la última ronda, las mitades no se intercambian; ésta es unacaracterística de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos.

Page 5: Des

Data Encryption Standard 5

La función (F) de FeistelLa función-F, representada en la Figura 2, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos:

Figura 2 —La función Feistel (Función-F) de DES

1. Expansión — la mitad del bloque de 32 bits seexpande a 48 bits mediante la permutación deexpansión, denominada E en el diagrama,duplicando algunos de los bits.

2. Mezcla — el resultado se combina con una subclaveutilizando una operación XOR. Dieciséis subclaves— una para cada ronda — se derivan de la claveinicial mediante la generación de subclaves descritamás abajo.

3. Sustitución — tras mezclarlo con la subclave, elbloque es dividido en ocho trozos de 6 bits antes deser procesados por las S-cajas, o cajas desustitución. Cada una de las ocho S-cajas reemplazasus seis bits de entrada con cuatro bits de salida, deacuerdo con una trasformación no lineal,

especificada por una tabla de búsqueda Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, elcifrado sería lineal, y fácil de romper.

4. Permutación — finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; laP-caja

Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la expansión-E proporcionan lasllamadas "confusión y difusión" respectivamente, un concepto identificado por Claude Shannon en los 40 como unacondición necesaria para un cifrado seguro y práctico.

Page 6: Des

Data Encryption Standard 6

Generación de claves

Figura 3 — La generación de clave de DES

La Figura 3 representa la generación de claves para el cifrado— el algoritmo que se encarga de proporcionar las subclaves.Primero, se seleccionan 56 bits de la clave de los 64 inicialesmediante la Elección Permutada 1 (PC-1) — los ocho bitsrestantes pueden descartarse o utilizarse como bits decomprobación de paridad. Los 56 bits se dividen entonces endos mitades de 28 bits; a continuación cada mitad se trataindependientemente. En rondas sucesivas, ambas mitades sedesplazan hacia la izquierda uno o dos bits (dependiendo decada ronda), y entonces se seleccionan 48 bits de subclavemediante la Elección Permutada 2 (PC-2) — 24 bits de lamitad izquierda y 24 de la derecha. Los desplazamientos(indicados por "<<<" en el diagrama) implican que se utilizaun conjunto diferente de bits en cada subclave; cada bit se usaaproximadamente en 14 de las 16 subclaves.

La generación de claves para descifrado es similar — debegenerar las claves en orden inverso.

Seguridad y criptoanálisis

Aunque se ha publicado más información sobre elcriptoanálisis de DES que de ningún otro cifrado de bloque, elataque más práctico hoy en día sigue siendo por fuerza bruta.Se conocen varias propiedades criptoanalíticas menores, y sonposibles tres tipos de ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por fuerzabruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen encuenta en la práctica.

Page 7: Des

Data Encryption Standard 7

La máquina de crackeado de DES de la Electronic Frontier Foundationcontenía 1,536 chips y podía romper una clave DES por fuerza bruta en

días — la foto muestra un circuito con varios chips Deep Crack.

Ataque por fuerza bruta

Para cualquier tipo de cifrado, el método de ataquemás simple es el ataque por fuerza bruta — probandouna por una cada posible clave. La longitud de clavedetermina el número posible de claves, y por tanto lafactibilidad del ataque. En el caso de DES, ya en suscomienzos se plantearon cuestiones sobre su longitudde clave, incluso antes de ser adoptado comoestándar, fue su reducido tamaño de clave, más queel criptoanálisis teórico, el que provocó la necesidadde reemplazarlo. Se sabe que la NSA animó, oincluso persuadió a IBM para que redujera el tamañode clave de 128 bits a 64, y de ahí a 56 bits; confrecuencia esto se ha interpretado como unaevidencia de que la NSA poseía suficiente capacidadde computación para romper claves de éste tamañoincluso a mediados de los 70.

Académicamente, se adelantaron varias propuestasde una máquina para romper DES. En 1977, Diffie yHellman propusieron una máquina con un coste estimado de 20 millones de dólares que podría encontrar una claveDES en un sólo día. Hacia 1993, Wiener propuso una máquina de búsqueda de claves con un coste de un millón dedólares que encontraría una clave en 7 horas. La vulnerabilidad de DES fue demostrada en la práctica en 1998cuando la Electronic Frontier Foundation (EFF), un grupo dedicado a los derechos civiles en el ciberespacio,construyó una máquina a medida para romper DES, con un coste aproximado de 250000 dólares (véase EFF DEScracker). Su motivación era demostrar que se podía romper DES tanto en la teoría como en la práctica: "Hay muchagente que no creerá una verdad hasta que puedan verla con sus propios ojos. Mostrarles una máquina física quepueda romper DES en unos pocos días es la única manera de convencer a algunas personas de que realmente nopueden confiar su seguridad a DES." La máquina rompió una clave por fuerza bruta en una búsqueda que duró pocomás de 2 días; Más o menos al mismo tiempo, un abogado del Departamento de Justicia de los Estados Unidosproclamaba que DES era irrompible.

Ataques más rápidos que la fuerza brutaExisten tres ataques conocidos que pueden romper las dieciséis rondas completas de DES con menos complejidadque un ataque por fuerza bruta: el criptoanálisis diferencial (CD), el criptoanálisis lineal (CL) y el ataque de Davies.De todas maneras, éstos ataques son sólo teóricos y no es posible llevarlos a la práctica; éste tipo de ataques sedenominan a veces debilidades certificacionales.• El criptoanálisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi Shamir, aunque era conocido

anteriormente tanto por la NSA como por IBM y mantenido en secreto. Para romper las 16 rondas completas, elcriptoanálisis diferencial requiere 247 textos planos escogidos. DES fue diseñado para ser resistente al CD.

• El criptoanálisis lineal fue descubierto por Mitsuru Matsui, y necesita 243 textos planos conocidos (Matsui, 1993); el método fue implementado (Matsui, 1994), y fue el primer criptoanálisis experimental de DES que se dio a conocer. No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque. Una generalización del CL — el criptoanálisis lineal múltiple — se propuso en 1994 Kaliski and Robshaw), y fue mejorada por Biryukov y otros (2004); su análisis sugiere que se podrían utilizar múltiples aproximaciones

Page 8: Des

Data Encryption Standard 8

lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 (es decir, 241 en lugar de 243).Una reducción similar en la complejidad de datos puede obtenerse con una variante del criptoanálisis lineal detextos planos escogidos (Knudsen y Mathiassen, 2000). Junod (2001) realizó varios experimentos para determinarla complejidad real del criptoanálisis lineal, y descubrió que era algo más rápido de lo predicho, requiriendo untiempo equivalente a 239–241 comprobaciones en DES.

• El ataque mejorado de Davies: mientras que el análisis lineal y diferencial son técnicas generales y puedenaplicarse a multitud de esquemas diferentes, el ataque de Davies es una técnica especializada para DES. Propuestapor vez primera por Davies en los 80, y mejorada por Biham and Biryukov (1997). La forma más potente delataque requiere 250 textos planos conocidos, tiene una complejidad computacional de 250, y tiene un 51% deprobabilidad de éxito.

Existen también ataques pensados para versiones del algoritmo con menos rondas, es decir versiones de DES conmenos de dieciséis rondas. Dichos análisis ofrecen una perspectiva sobre cuantas rondas son necesarias paraconseguir seguridad, y cuánto «margen de seguridad» proporciona la versión completa. El criptoanálisisdiferencial-lineal fue propuesto por Langford y Hellman en 1994, y combina criptoanálisis diferencial y lineal en unmismo ataque. Una versión mejorada del ataque puede romper un DES de 9 rondas con 215.8 textos planos conocidosy tiene una complejidad temporal de 229.2 (Biham y otros, 2002).

Propiedades criptoanalíticasDES presenta la propiedad complementaria, dado quedonde es el complemento a bit de . es el cifrado con la clave y son el texto plano y el textocifrado respectivamente. La propiedad complementaria implica que el factor de trabajo para un ataque por fuerzabruta se podría reducir en un factor de 2 (o de un único bit) asumiendo un ataque con texto plano escogido.DES posee también cuatro claves débiles. El cifrado (E) y el descifrado (D) con una clave débil tienen el mismoefecto (véase involución):

o lo que es lo mismo, . Hay también seis pares de claves semi-débiles. Elcifrado con una de las claves de un par de claves semi-débiles, , funciona de la misma manera que eldescifrado con la otra, :

o lo que es lo mismo, Es bastante fácil evitar las claves débiles y semi-débiles en la implementación, ya sea probándolas explícitamente, osimplemente escogiéndolas aleatoriamente; las probabilidades de coger una clave débil o semidébil sondespreciables.

Se ha demostrado también que DES no tiene estructura de grupo, o más concretamente, el conjunto (paratodas las claves posibles ) no es un grupo, ni siquiera está "cerca" de ser un grupo (Campbell y Wiener, 1992).Ésta fue una cuestión abierta durante algún tiempo, y si se hubiese dado el caso, hubiera sido posible romper DES, ylas modalidades de cifrado múltiple como Triple DES no hubiesen incrementado la seguridad.

Page 9: Des

Data Encryption Standard 9

Véase también• Criptografía simétrica• IDEA• Triple DES

Referencias[1] http:/ / edocket. access. gpo. gov/ 2004/ 04-16894. htm[2] http:/ / www. itl. nist. gov/ fipspubs/ fip81. htm[3] http:/ / www. itl. nist. gov/ fipspubs/ fip74. htm

Page 10: Des

Fuentes y contribuyentes del artículo 10

Fuentes y contribuyentes del artículoData Encryption Standard  Fuente: http://es.wikipedia.org/w/index.php?oldid=33529415  Contribuyentes: AchedDamiman, Alexav8, Braian87b, CitoJam, Cookie, Cybercrank, DaveFX, DeathMaster, Dianai, Dodo, Dr Juzam, Edmundoedm, Emijrp, Er Komandante, GermanX, Hardcoded, Javimena, Jvlivs, Kkkdc, KnightRider, Lasai, Locovich, Lucien leGrey, Maldoror, Mandramas,Matdrodes, Platonides, Sanbec, Sunsinron, Superzerocool, Tano4595, Waeswaes, Whatnwas, 45 ediciones anónimas

Fuentes de imagen, Licencias y contribuyentesArchivo:DES-estructura-basica.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-estructura-basica.png  Licencia: desconocido  Contribuyentes: Original uploader wasHardcoded at es.wikipediaArchivo:DES-funcion-f.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-funcion-f.png  Licencia: desconocido  Contribuyentes: Original uploader was Hardcoded ates.wikipediaArchivo:DES-key-schedule.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-key-schedule.png  Licencia: desconocido  Contribuyentes: Original uploader was Matt Cryptoat en.wikipedia Later version was uploaded by Zebez at en.wikipedia.Archivo:Board300.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Board300.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Original uploader was MattCrypto at en.wikipedia Later versions were uploaded by Ed g2s at en.wikipedia.

LicenciaCreative Commons Attribution-Share Alike 3.0 Unportedhttp:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/