From 47fe10e00a76bb9d5f60758b24231135e20906bf Mon Sep 17 00:00:00 2001 From: alex Date: Sun, 15 Feb 2026 20:16:44 +0100 Subject: Migrate to coppewebite --- .../2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi | 3 +-- 1 file changed, 1 insertion(+), 2 deletions(-) (limited to 'blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi') diff --git a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi index 780b2a73..0dafaeff 100644 --- a/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi +++ b/blog/content/2011/04/hazanas-informaticas-iii-la-criptografia-asimetrica.gmi @@ -1,5 +1,4 @@ -# Hazañas informáticas III: la criptografía asimétrica -2011-04-25 +# 2011-04-25 Hazañas informáticas III: la criptografía asimétrica Desde el principio de los tiempos, los humanos han deseado en ocasiones mantener la privacidad de sus comunicaciones. En tiempos de los romanos ya se utilizaban técnicas de criptografía como el cifrado César para las comunicaciones militares. -- cgit v1.2.3