aboutsummaryrefslogtreecommitdiff
path: root/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
diff options
context:
space:
mode:
authoralex <alex@pdp7.net>2026-02-15 20:16:44 +0100
committeralex <alex@pdp7.net>2026-02-15 20:21:01 +0100
commit47fe10e00a76bb9d5f60758b24231135e20906bf (patch)
treea85f805c14c3104640c6fbacc06ead5a037b0e11 /blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
parente05dee11a50f75b266f91d80fc91a493ceda8ae0 (diff)
Migrate to coppewebite
Diffstat (limited to 'blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi')
-rw-r--r--blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi3
1 files changed, 1 insertions, 2 deletions
diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
index 780b2a73..0dafaeff 100644
--- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
+++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi
@@ -1,5 +1,4 @@
-# Hazañas informáticas III: la criptografía asimétrica
-2011-04-25
+# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica
Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares.