i
Fundamentos del cifrado
Fundamentos del cifradoUn repaso a la historia y la evolución de los algoritmos criptográficos y el descifrado
ii
Fundamentos del cifrado
Índice1 Introducción
1 Cómo empezó todo
3 Elrenacerdela criptología
4 Elcifradoentiemposdeguerra
6 Elcomienzodela era informática
8 Un reto que no cesa
9 Referencias
1
Fundamentos del cifrado
IntroducciónEl cifrado empezó a utilizarse en el 3000 a. C., pero se havueltoaúnmásindispensableahoraqueInternetcadavezestámáspresenteennuestrasvidasyqueel volumen de datos que circula online a diario crece sin parar.
Laintrigantehistoriadelcifradoylosalgoritmoscriptográficoshaestadomarcadaporlabatallaconstante entre quienes cifran los datos (los criptógrafos)yquieneslosdescifran(loscriptoanalistas).Lossucesivosciclosdedesarrollodealgoritmoscriptográficossiemprehanidoacompañados de intentos de descifrar los existentes y,cuandoalguiendabaconlasolución,secreabaunnuevoalgoritmoparasustituirelantiguo.
Este documento hace un recorrido por la historia delcifradoysusavancestécnicosmásdestacados,ademásdeexplicarquérequisitosdebenreunirlosmétodosmodernos.
Cómo empezó todoLosjeroglíficos,elsistemadeescrituradelosegipcios,sonlaformadecifradomásantiguaqueseconoce.Datandel3000a.C.,yhastaelsigloXIXsepensabaqueeranindescifrables.Seconsideranuntipodecifradoporquemuypocagentesabíainterpretarlos.
EntornoalsigloVIa.C.,enlaantiguaGreciasurgióunnuevométodocriptográfico:laescítalaespartana,unacintadepergaminoqueseenrollabaalrededordeunbastón(véaselaFigura1).Lacintasolopodíaleersesieldestinatarioteníaunbastóndelmismogrosor.
Este tipo de método, en el que se cambia el orden de las letras, se conoce como cifrado por transposición.
EnelsigloIa.C.seideóelcifradoCésar,unodelosmétodosmásfamosos,queusabaconfrecuenciaelemperadorromanoJulioCésar.Consistíaensustituircadaletradelmensajeoriginalconotrasituadaundeterminadonúmerodeposicionesmásadelanteenelalfabeto,informaciónquesoloconocíanelemisoryel destinatario del mensaje.
Este tipo de método, consistente en desplazar el abecedario un número de letras, se conoce como cifrado por desplazamiento.
Descifrarlosmensajesessencillo,puesbastaconprobarunmáximode26números,peroutilizarunapermutaciónaleatoriapermiteobtenermuchísimasmáscombinaciones(26×25×24×....=¡400000000000000000000000000!),loquecomplicael proceso.
Figura1
Figura2
HI
XY Z AB CD EF
AB CD EF G
・・・
・・・
2
Fundamentos del cifrado
Losmétodosconsistentesenmodificarlasecuenciadecaracteressegúnunareglafija—comoeldelejemploanterior—sedenominan«cifradoporsustitución».Eseltipodecifradomáshabitualalolargodelahistoria,yelutilizado,porejemplo,enEnigma,unamáquinadecifradomecánicamodernaenlaquenosdetendremosmásadelante.
Sinembargo,todoslosmétodosporsustitución —incluidoelcifradoCésar,mássencilloqueotros—sepuedendescifrarmedianteelanálisisdefrecuencia,querecurreaparámetroslingüísticosparaadivinarlasletrasprecifradassegúnlafrecuenciaconqueaparecen.Porejemplo,eninglés:
• Laletra«e»eslaqueseusaconmásfrecuencia(véaselaFigura3).
• La«q»siemprevaseguidadeuna«u».
• Palabrascomo«any»,«and»,«the»,«are»,«of»,«if»,«is»,«it»o«in»tambiénsonmuyfrecuentes.
Texto plano sin cifrar ABCDEFGHIJKLMNOPQRSTUVWXYZ
SMKRATNGQJUDZLPVYOCWIBXFEHTexto cifrado
Figura3
3
Fundamentos del cifrado
El renacer de la criptologíaEnlaEdadMedia,lastécnicascriptográficasavanzaronnotablementedebidoalaumentodelaactividaddiplomáticaydelintercambiodeinformaciónconfidencial.Loscódigosclásicossedescifraronyhuboqueinventarotrosnuevos.
ElcifradodeMaríaEstuardoEnelsigloXVI,MaríaEstuardoylosconspiradoresconlosquesecomunicabautilizabanun«nomenclátor»,sistemaque,ademásdereemplazarletrasdelabecedario,sustituíafrasesconsímbolosrecogidosenunlibrodecódigos.Sinembargo,elsistema de sustitución de una letra por otra era rudimentarioyllegóadescifrarse,razónporlacualMaríaEstuardofueejecutadaportraiciónenelcastillodeFotheringay,acusadadetramarelasesinatodelareinaIsabelIdeInglaterra.
ElcifradodeVigenèreEnelsigloXV,elitalianoLeonBattistaAlberticreóunprototipoparaelcifradodesustituciónpolialfabética(esdecir,basadoenvariosalfabetosdistintos)conelpropósitodesuperarlasdeficienciasdelcifradoporsustitucióntradicionalypodercompartirunlibrodecódigosdetamañoconsiderable.Luegosurgiríanotrasvariantes,incluidaladefinitivaymáseficaz,atribuidaaBlaisedeVigenère:elcifradodeVigenère,queusaunacuadrícula(elcuadrodeVigenère;véaselaFigura4)paracifrareltextooriginal(p.ej.,«GOLDMEDALIST»,medallistadeoro)utilizandocomoclaveotrapalabra(p.ej.,«OLYMPIC»,olímpico).Aunquealguienseadueñedelacuadrículadeconversión,leresultarámuydifícildescifrarelmensajesinconocerla clave.
AB CD EF GH IJ KL MN OP QR ST UV WX YZA AB CD EF GH IJ KL MN OP QR ST UV WX YZB BC DE FG HI JK LM NO PQ RS TU VW XY ZAC CD EF GH IJ KL MN OP QR ST UV WX YZ ABD DE FG HI JK LM NO PQ RS TU VW XY ZA BCE EF GH IJ KL MN OP QR ST UV WX YZ AB CDF FG HI JK LM NO PQ RS TU VW XY ZA BC DEG GH IJ KL MN OP QR ST UV WX YZ AB CD EFH HI JK LM NO PQ RS TU VW XY ZA BC DE FGI IJ KL MN OP QR ST UV WX YZ AB CD EF GHJ JK LM NO PQ RS TU VW XY ZA BC DE FG HIK KL MN OP QR ST UV WX YZ AB CD EF GH IJL LM NO PQ RS TU VW XY ZA BC DE FG HI JKM MN OP QR ST UV WX YZ AB CD EF GH IJ KLN NO PQ RS TU VW XY ZA BC DE FG HI JK LMO OP QR ST UV WX YZ AB CD EF GH IJ KL MNP PQ RS TU VW XY ZA BC DE FG HI JK LM NOQ QR ST UV WX YZ AB CD EF GH IJ KL MN OPR RS TU VW XY ZA BC DE FG HI JK LM NO PQS ST UV WX YZ AB CD EF GH IJ KL MN OP QRT TU VW XY ZA BC DE FG HI JK LM NO PQ RSU UV WX YZ AB CD EF GH IJ KL MN OP QR STV VW XY ZA BC DE FG HI JK LM NO PQ RS TUW WX YZ AB CD EF GH IJ KL MN OP QR ST UVX XY ZA BC DE FG HI JK LM NO PQ RS TU VWY YZ AB CD EF GH IJ KL MN OP QR ST UV WXZ ZA BC DE FG HI JK LM NO PQ RS TU VW XY
Texto plano
Clave
Mensaje cifrado
GOLDMEDALIST
OLYMPICOLYMP
UZJPBMFOWGEI
Figura4
4
Fundamentos del cifrado
ElcifradoUesugiEnelJapóndelsigloXVIseinventóuncifradosimilarquetambiénsebasaenunacuadrículadeconversión.SeatribuyeaUsamiSadayuki,asesormilitardelseñorfeudalUesugiKenshin,quiencreóunatabladecifradobasadaenuncuadradootablerodePolibio.ComoelalfabetotradicionaljaponésIrohatiene48letras,seusabaunacuadrículade7×7,ycadasímboloserepresentabaconelnúmerodelafilaylacolumnacorrespondientes(véaselaFigura5).
El cifrado en tiempos de guerraDurantelaPrimeraGuerraMundial,eldesarrollodelacomunicaciónmodernadesembocóenunaumentovertiginosodelacriptografíayelcriptoanálisis.
La ruptura de las comunicaciones alemanasCuandoaprincipiosde1914GranBretañadeclarólaguerraaAlemania,cortóelcablesubmarinoqueconstituíalalíneadecomunicacióndeestaúltimaconultramar.Así,elejércitoalemánsolopodríaenviarinformaciónalextranjeroporradiooporlalíneadecableinternacionalcontroladaporGranBretaña.Apartirdeentonces,todaslascomunicacionesinterceptadasseenviabana«Room40»,unaunidaddecriptografíadelAlmirantazgoBritánicoqueseocupabadedescifrarlas.
EltelegramadeZimmermannArthurZimmermann,ministrodeAsuntosExterioresdelImperioAlemán,habíaideadounplanparaevitarquelosEstadosUnidosdeAméricaseunieranalosAliadosenlaPrimeraGuerraMundial:convenceraMéxicoyJapóndequeatacaranaEE.UU.Room40descifróuntelegramaenelqueseexplicabanestosplanesalembajadoralemánenMéxico.Sinembargo,GranBretañaqueríaevitarqueAlemaniacrearaunnuevotipodecifradoaúnmáscomplejo,asíquenohizopúblicoelmensajehastaqueobtuvosuversiónentextoplano.Cuandofinalmentesalióalaluz,EstadosUnidosreaccionódeclarandolaguerraaAlemania.
CifradoADFGVXEn1918empezóautilizarseelcifradoADFGVX,diseñadoporelcoroneldelejércitoalemánFritzNebel.AligualqueelcifradoUesugi,empleabauncuadradodePolibio,confilasycolumnas
Figura5
5
Fundamentos del cifrado
encabezadasporlasletrasADFGX.Cadaletradelacuadrículasecorrespondíacondosletrascifradas,alasqueluegoseaplicabaunsistemadecifradoportransposición.Posteriormente,elcifradoADFGXdiopasoalavarianteADFGVX,conseisfilasyseiscolumnas(véaselaFigura6).
Silaclavefueradesechable,seríaprácticamenteimposibledescifrarelcódigoconestacuadrícula,peroparaqueasífuerahabríaquecompartirungrannúmerodeclaves,algocomplicadoenlaprimeralíneadecombate.
LaeradeEnigmaConlallegadadelasmáquinasdecifradomecánicasaprincipiosdelsigloXX,resultabamásfácildescifrarhastalossistemasmáscomplejos.
UnejemploesEnigma,unagamademáquinasportátilesysegurasinventadaporelingenieroalemánArthurScherbiusen1918.Elejércitoalemánpensaba
quenadiehabíadesentrañadoaúnsumétododecifradodelaPrimeraGuerraMundial,asíqueenprincipio consideró innecesaria la inversión que suponíaadoptarlatecnologíaEnigma.Sinembargo,cambiódeparecercuandodescubrióquenohabíasidoasíyqueeltrabajodelainteligenciabritánicaeraunodelosprincipalesmotivosporloscualeshabíaperdidolaguerra.
LamáquinaEnigmautilizabaunsistemadecifradodesustituciónpolialfabética.Conteníavariosrotores(o«scramblers»)conlas26letrasdelalfabetoyuncuadrodeconexionesquellevabaacaboconversionesindividualesdecaracteresalfabéticos.Porcadaletraquesetecleaba,elrotoravanzabaunaposición,loquepermitíacifrarydescifrarmensajesfácilmenteconunaclavequecambiabaconcadaletra.
AntelaamenazadeinvasiónporpartedeAlemania,Poloniainventósupropiamáquinadecifrado,llamadaBombe,perodadaslasmejorasconstantesdeEnigmaylaposibilidaddecrearcadavezmáspatronesdecifrado,paraPolonianoresultabarentableseguiradelanteconeltrabajodecriptoanálisis.En1939,dossemanasantesdequeestallaralaSegundaGuerraMundial,PoloniapasólosresultadosdesusestudiosysulabordedescifradoaGranBretaña.Conestainformación,GranBretañaconsiguiódescifrarelpatróndelejércitoalemánparaEnigmayporfinsedescubrióelcódigoEnigma.
Lainformaciónalemanaobtenidaaldescifrarlo,conocidacomo«Ultra»,siguiósiendounrecursoimportanteparalosAliadoshastaelfinaldelaguerra.Sinembargo,semantuvoelsecretoparaqueAlemaniasiguieseusandoEnigmacontotalconfianza.Hasta1974nofuededominiopúblicoelhechodequeelcódigoEnigmahabíasidodescifrado.
Figura6
6
Fundamentos del cifrado
El comienzo de la era informáticaDesdelaSegundaGuerraMundial,losinstrumentosutilizadosparaelcifradoyeldescifradohancambiado:enlugardemáquinasmecánicas,ahorasoncomputadoras.Debidoalarápidageneralizaciónde las computadoras en el sector privado, en estaépocaelcifradoseusaprincipalmenteentransaccionescomercialescorporativas,enelámbitomilitarodemanerasquebeneficienalapoblaciónengeneral.
ElcifradoDESEn1973,laOficinaNacionaldeEstándares(NBS)delMinisterio de Comercio de los Estados Unidos, que luegopasaríaallamarseNIST(InstitutoNacionaldeEstándaresyTecnología),pidiópropuestasparaidearunsistemacriptográficodeusogeneralquehicierapúblicoelalgoritmodecifrado.En1976,elNBSaprobóelestándardecifradodedatos(DES),queposteriormenteseconvertiríaenelcifradoestándaren el mundo.
Fueunmomentoclaveenlahistoriadelacriptografía,sobretodoenloreferentealcifradoparausocivil.Porfinlasempresasdisponíandeunaformaprácticayrentabledecifrarydescifrarlainformaciónconfidencialconunmétododecriptografíasimétrica(algosimilaraloque,ensudía,habíasupuestoelcifradoCésar).
CifradodeclavepúblicaConlallegadadelcifradodeclavepública,porfinseresolvióelúnicoproblemaalqueelcifradoCésarnohabíadadorespuesta:cómotransmitirlaclave.Lacriptografíadeclavepública,presentadaporprimeravezen1976porBaileyWhitfieldDiffie,MartinHellmanyRalphMerkle,facilitalascomunicacionescifradassinnecesidaddedistribuirlasclavesdeantemano.Paraello,seempleandosclaves:unapúblicaalaquecualquier persona tiene acceso (la que se utiliza para cifrarlosdatos)yotraprivadaquesoloconoceeldestinatario(laquesirveparadescifrarlos).
ElconceptodeintercambiodeclavesDiffie-Hellman-Merkleutilizaunafunciónunidireccional(lallamadaaritméticamodular)paramantenerensecretounaconversaciónquetranscurreenunlugarpúblico.Esteinventorevolucionarioechóportierraalgoquehastaentoncessehabíaconsideradounodelosprincipiosbásicosdelacriptografía:queelintercambiodeclavesteníaquehacerseensecreto.
Sinembargo,poraquelentoncesaúnnosehabíacreado una función unidireccional que permitiera el cifradoasimétrico,conclavesdecifradoydescifradodistintas.Paraqueelcifradodeclavepúblicapasaradelateoríaalapráctica,huboqueesperaralainvencióndelcifradoRSA.
ElcifradoRSAElmétodomatemáticoquehizorealidadelconceptodeclavepúblicasegúnDiffie-HellmanfuedesarrolladoportresinvestigadoresdelInstitutodeTecnologíadeMassachusetts:RonaldL.Rivest,AdiShamiryLeonardM.Adleman.ElnombreRSAviene,por cierto, de las iniciales de sus apellidos.
AntesdelanzarseelcifradoRSA,uncriptógrafobritánicoyahabíacreadootroalgoritmodecifradodeclavepública,perodadoquelosproyectosdeestanaturaleza eran secreto nacional en el Reino Unido, la informaciónnosalióalaluzhasta1997.
ElcifradoRSAdescomponeunnúmerodadoennúmeros primos. Estos, a su vez, se utilizan como clavepúblicaypartedelaclaveprivada,comoenesteejemplo:
95=5 × 19
851=23 × 37
176653=241 × 733
9831779=2011 × 4889
7
Fundamentos del cifrado
Debidoalascaracterísticasdeestafactorizaciónennúmerosprimos,seríasumamentedifícilobtenerlaclaveprivadaapartirdelaclavepúblicaenunplazodetiemporealista,inclusoaunquelaclavepúblicafueradefácilacceso.Así,sefacilitaelintercambiode claves de modo que solo el destinatario pueda descifrar el mensaje en Internet.
UnejemploeselprotocoloTLS/SSL(TransportLayerSecurity/SecureSocketsLayer),queprotegelascomunicacionesentreunservidorwebyuncliente.NetscapeCommunicationsloideóparaintegrarloenNetscapeNavigator,ysufuncionamientoeselsiguiente:enprimerlugar,seemiteuncertificadoelectrónicoquecompruebalaidentidaddelservidorwebodecorreo;seguidamente,losmensajessecifranconunaclavesimétrica(transmitidadeformaseguragraciasalcifradodeclavepública)paraevitarque los datos se pierdan, sean interceptados o corran peligrodealgúnotromodo.
AlternativasalalgoritmoRSA1. Algoritmo de firma digital
Elalgoritmodefirmadigital(DSA)esunalgoritmodecifradoaprobadoycertificadoporelgobiernoestadounidense.FuecreadoporlaagenciadeseguridadnacionaldeEE.UU.en1991,conlaideadereemplazaralalgoritmoRSAdeusoestándarenlaactualidad.EstáalmismonivelquelatecnologíaRSAencuantoarendimientoyseguridad,peroutilizaotroalgoritmomatemáticoparalasoperacionesdefirmaycifrado.UnpardeclavesDSAtieneelmismotamañoquelaclaveRSAequivalente.LosalgoritmosDSAyelRSAsonigualdesegurosytienenelmismorendimiento,peroelRSAutilizaunalgoritmomatemáticomenoscomún.AunqueelalgoritmoDSAutilizaclavesdeiguallongitudqueelRSA,agilizalosprocesosdecreacióndeclavesyfirmadigital.Suúnicadesventajaesquelaverificacióndeclavesesalgomáslenta.
2. Criptografía de curva elíptica Lacriptografíadecurvaelíptica(ECC)sebasaenunaestructuraalgebraicadecurvaselípticas
encamposfinitos.MientrasquelasclavesRSAsebasanenlaintratabilidadmatemáticadedescomponerunnúmeroenterograndeendosomásnúmerosprimos,lacriptografíadecurvaelípticadaporsentadalaimposibilidaddeencontrarellogaritmodiscretodeunelementodecurvaelípticaaleatoriaconrespectoaunpuntobaseconocidopúblicamente.Desdeelpuntodevistadelacriptografíaactual,unacurvaelípticaesunacurvaplanadefinidapor un conjunto de puntos que satisfacen la ecuacióny2=x3+ax+b,juntoconunpuntoespecíficodelinfinito(∞).Lascoordenadasdebenelegirsedeuncampofinitofijodecaracterísticasquenosean2ni3,yaquedelocontrariolaecuaciónseríaalgomáscomplicada. Todo esto, unido a la operación de grupodelateoríadecurvaselípticas,formaungrupoabeliano,conelpuntodelinfinitocomoelementodeidentidad.Laestructuradelgruposeheredadelgrupodivisordelavariedadalgebraicasubyacente. EnlaRSAConferencede2005,laagenciadeseguridadnacionaldeEE.UU.(NSA)anuncióSuiteB,queutilizaexclusivamentelacriptografíadecurvaelíptica(ECC)paragenerarfirmasdigitaleseintercambiarclaves.Conellosepretendeprotegerlainformaciónylossistemasdeseguridadnacionales(clasificadososinclasificar).
3. Longitudes de clave recomendadas por NIST ElNIST(InstitutoNacionaldeEstándaresyTecnología)esunaagenciafederalestadounidenseque«colaboraconelsectorparadesarrollaryaplicartecnologías,medidasynormas».Susrecomendacionessonpartedelasnormasquecumplenlosnavegadoreswebylasautoridadesdecertificación. Usarclavesmáspequeñas(enlugardeotras
8
Fundamentos del cifrado
igualdesegurasperomáslargas)aumentaelrendimientodelservidoryelnúmerodeconexionessimultáneasqueesposibleestablecer,ademásdereducirelusodeCPU.
Un reto que no cesa LaclaveDEStieneunalongitudde56bits,asíquepodríahaberunas7×1016combinacionesposibles(o2elevadoala56.ªpotencia).Enprincipio,podríapensarsequealgoasíesimposiblededescifrar,peroelgranaumentoenlapotenciadeprocesamientopermitió hacerlo en 1994.
Deformasimilar,elalgoritmocriptográficoempleadoenelprotocoloTLS/SSLtampocoesimposiblededescifrar;simplementeesindescifrableenunplazodetiemporealistayconuncostoasumibledadalapotencia de procesamiento de la que disponemos enlaactualidad.ParaqueclavepúblicaTLS/SSLnocorrieralamismasuertequelaclaveDES,sedictaminócambiarsulongitudde1024bitsa2048bits.Últimamente,lasempresastambiénsehanpasadoalalgoritmoSHA2paralafirmadigitaldeclavespúblicascontecnologíaTLS/SSL,enrespuestaalanormativaaplicablealsectordepagoscontarjeta(PCI-DSS).
Los usuarios de comunicaciones cifradas mediante elprotocoloTLS/SSL,porsuparte,hantenidoqueactualizarlosnavegadoresdesuscomputadoras,teléfonosmóvilesyotrosdispositivoscliente,asícomolosnavegadoresweb,pararesponderconmásrapidezaloscambiosenlasfuncioneshashylalongituddelasclaves.Sinembargo,tomarmedidasquegaranticenlaeficaciadelcifradoalargoplazosiguesiendoprioritario.
Porejemplo,NISTsediocuentadelaslimitacionesdeloscertificadosconclavesRSAde1024bitsutilizadosenlatecnologíaTLS/SSLydioordendesustituirlosporcertificadosde2048bitsantesdeenerode2014.Estecambioayudóacombatirun
amplioabanicodeproblemasdeseguridad,yaqueelaumentodelapotenciainformáticayeldesarrollodenuevastécnicashabíanhechomásfrecuenteslosataquesdirigidosauntamañodeclaveespecífico.Sinembargo,elcifradoRSAtampocoestáexentodeproblemas:cuantomayoreseltamañodeunaclaveRSA,mayoreslacargaenelservidorymenosconexionessimultáneasesposibleestablecer.Otraopciónesutilizarlacriptografíadecurvaelíptica(ECC),quecreaunpardeclaves(lapúblicaylaprivada)definiéndolascomosisetrataradepuntosdeunacurva.Estesistemadificultaelrobodeclavesmedianteataquesdefuerzabrutay,además,puedetratarsedeunasoluciónmásrápidaqueconsumemenos capacidad de procesamiento que el cifrado basadoenRSA.
Aligualqueotrosmétodoscriptográficos,elcifradoTLS/SSLsoloseguirásiendoeficazsilosnavegadores,servidoresycertificadosdeservidorque lo usan avanzan a la par que la potencia criptográfica.Losusuariosylosproveedoresdebenser conscientes de que, si no se toman medidas que garanticenunaprotecciónadecuadaeininterrumpida,lascomunicacionesTLS/SSLacabarándescifrándoseeInternetyanoserálomismo.
La esperanza de un futuro mejorComohemosvisto,lahistoriadelacriptografíaesuncicloenelquelainvencióndeunnuevoalgoritmovaseguidadelacreacióndeunnuevométododedescifrado.Otrogranhitodentrodeestaevolucióneslacriptografíacuántica,queutilizaelángulodeoscilacióndeunfotónpararecibirlosdatoscifrados.
Otrosmétodoscriptográficossonindescifrables«enunplazodetiemporealista».Perodelacriptografíacuánticasedicequeesimposiblededescifrar,yaquesiseinterceptanlosdatos,cambiaelángulodeoscilacióndelfotón,loquesedetectafácilmente.
9
Fundamentos del cifrado
ReferenciasSimonSingh:«TheCodeBook»;ShinchoshaPublishingCo.,Ltd.,2001.
http://freemasonry.bcy.ca/texts/templars_cipher.html http://www.nsa.gov/ia/programs/suiteb_cryptography/ http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf
10
Fundamentos del cifrado
Formoreinformation,[email protected].
©2018DigiCert,Inc.Allrightsreserved.DigiCertisaregisteredtrademarkofDigiCert,Inc.intheUSAandelsewhere.Allothertrademarksandregisteredtrademarksarethepropertyoftheir respective owners.
©2019DigiCert,Inc.Todoslosderechosreservados.DigiCertesunamarcaregistradadeDigiCertInc.enlosEstadosUnidosyotroslugares.Elrestodelasmarcascomercialesymarcasregistradaspertenecenasusrespectivospropietarios.
Sideseamásinformación,envíeun mensaje a nuestros expertos en [email protected].
AméricaLehi, Utah (Estados Unidos)2801NorthThanksgivingWay,Lehi,Utah84043, Estados Unidos
Mountain View, California (Estados Unidos)485ClydeAve.,MountainView,California94043, Estados Unidos
AsiaPacíficoBangalore (India) RMZEcoWorld,10thFloor,8BCampus,MarathalliOuterRingRoad,Bangalore-560103,India
Melbourne (Australia)437StKildaRoad,Melbourne,3004,Australia
Tokio (Japón) GinzaSix8F,6-10-1GinzaChuo-Ku,Tokio104-0061,Japón
Europa,OrienteMedioyÁfricaNieuwegein (Países Bajos) Nevelgaarde56Noord,3436ZZNieuwegein,PaísesBajos
Ciudad del Cabo (Sudáfrica) GatewayBuilding,CenturyBlvd&CenturyWay1,CenturyCity,7441,CiudaddelCabo,Sudáfrica
Dublín (Irlanda)Block21BeckettWay,ParkWestBusinessPark,Dublín12,D12C9YE,Irlanda
San Galo (Suiza) Poststrasse17,SanGalo,Suiza,9000
Londres (Inglaterra)2HarbourExchangeSquare,Suite7.03,Londres,E149GE,ReinoUnido
Malinas (Bélgica)Schaliënhoevedreef20T,2800Malinas,Bélgica
Múnich (Alemania)IsmaningerStrasse52,81675Múnich,Alemania