diff options
Diffstat (limited to 'blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi')
| -rw-r--r-- | blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi | 3 |
1 files changed, 1 insertions, 2 deletions
diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi index 780b2a73..0dafaeff 100644 --- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi +++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi @@ -1,5 +1,4 @@ -# Hazañas informáticas III: la criptografía asimétrica -2011-04-25 +# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares. |
