SlideShare a Scribd company logo
1 of 2
Download to read offline
Sistema HSM
Especificaciones Técnicas                                Características Funcionales

  Procesador con arquitectura RISC ARM7TDMI.             El sistema esta compuesto por un módulo criptográfico
  Bus a 50 MHz (Según versión).                          con un software flexible que transmite su funcionalidad
                                                         al servidor, con las siguientes capacidades:
  Dos Co-procesadores RSA.
  Co-procesador DES simétrico.                              Cifrado de clave simétrica, tanto Data Encryption
                                                         Standard (DES), triple DES de dos claves, triple DES de
    Bus de propósito especifico para operaciones de      tres claves, como Secure And Fast Encryption Routine
cifrado simétrico de muy alta velocidad.                 (SAFER) en 64 y 128 bit y en modos K y SK, todos ellos
    128 Kbytes de memoria interna de alta seguridad      pueden llevarse a cabo en los siguientes modos:
(esta memoria se borra automáticamente ante una
intrusión) .                                                        Electronic Code Book (ECB),
  2,1 Mbytes de almacenamiento interno de alta                      Cipher Block Chaining (CBC),
seguridad.
                                                                    Cipher FeedBack 64 bit (CFB-64),
  Generador de números aleatorios por hardware.                     Output FeedBack 64 bit (OFC-64).
   Capacidad       de    puerto    de   comunicaciones     Funciones HASH: MD5, SHA-1 y RIPEMD en 128 y
asíncronas. Configurable como: RS-232, I2C, USB          160 bit.
etc... aislado del procesador y la memoria.
                                                           Estándar de clave pública RSA con longitud de clave
  Interface PCI 2.1.                                     de hasta 4.096.
  Reloj de tiempo real.                                    Control de tiempo, a efectos deTime Stamping.
   Protección de cobertura con resina epoxi más             Generación de claves a través de un generador de
carcasa metálica de blindaje en chapa de acero de 0,9    números aleatorios, según lo especificado en FIPS 186-
mm.                                                      2 con nota de modificación y aprobado por FIPS 140-2
   Sensores de intrusión (temperatura, acceso físico,
tensión...)


                                                         Niveles de Seguridad

                                                         El hardware cumple con la certificación del estándar
                                                         FIPS 140-2 nivel 3.

                                                           El firmware del módulo impide la salida de datos
                                                         confidenciales.

                                                             Se imposibilita el acceso a las diversas partes de la
                                                         tarjeta criptográfica con sensores que detectan
                                                         intrusiones o anomalías, borrando la información.
                                                         Además, todos los componentes están cubiertos por
                                                         una resina epoxi opaca y una cubierta metálica protege
                                                         el conjunto.

                                                            Sistema seguro para carga y custodia de claves de
                                                         procedencia externa mediante conexión directa a la
                                                         placa de un terminal asíncro.

                                                           Posibilidad de asignación de propiedad de claves por
                                                         usuarios.
Otras Características
                                                            Hash:
Se destacan aquí otros aspectos de interés:
                                                          Valgan los comentarios anteriores también en este
   Una de las versiones del firmware interno incorpora
                                                          caso:
el interfaz estándar PKCS#11. Con ello el hardware
queda dispuesto para trabajar con cualquier aplicación
que respete dicho interfaz. Otras versiones
incorporarán firmware específico para usarse en otros
entornos.
   Funciones de manejo de PINblock para entornos
bancarios.
   Permite la utilización de varios módulos de forma
simultanea.
                                                            Clave asimétrica:
  El firmware permite su actualización, a través de un
mecanismo seguro de autenticación.
                                                          Las prestaciones del manejo de clave asimétrica
   Las características constructivas del hardware,        dependen en gran medida de la longitud de las claves y
permiten implementar otra serie de capacidades, como      sus valores en concreto. El sistema dispone de dos
las curvas elípticas.                                     unidades de proceso de clave asimétrica. Se muestra el
   Es también posible portar al módulo código de          rendimiento de ambos. El de una sola unidad es la
aplicación que el cliente desee que se ejecute de forma   mitad del indicado en la tabla.
segura.

Prestaciones


  Clave simétrica:

Las prestaciones indicadas a continuación, son válidas
al trabajar con una corriente sostenida de datos. Las
prestaciones reales dependerán del modo de acceso
empleado para los datos.
                                                          En la siguiente tabla se indican los tiempos de
                                                          generación de claves RSA con un número de pasadas
                                                          del test de Miller-Rabin tal que se asegura una
                                                          probabilidad de falsos positivos menor que 2-100




                                                                             Realia Technologies, S.L.
                                                                                C/ Orense, 68 Pl. 11
                                                                                    28020 Madrid
                                                                 Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
                                                                                 info@realsec.com
                                                                                 www.realsec.com

More Related Content

Similar to Cryptosec I Sistema Hsm

Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar to Cryptosec I Sistema Hsm (20)

Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
H3P | Sistema de Preparación de Procesos de Personalización de Tarjetas | Rea...
 
keylogger casero
keylogger caserokeylogger casero
keylogger casero
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Micros
MicrosMicros
Micros
 
Presentacion dnie_1.2_1
Presentacion dnie_1.2_1Presentacion dnie_1.2_1
Presentacion dnie_1.2_1
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Presentacion DNIe Peruano
Presentacion DNIe PeruanoPresentacion DNIe Peruano
Presentacion DNIe Peruano
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
RKL
RKLRKL
RKL
 

More from Realsec | Tecnología y sistemas de cifrado y firma digital

More from Realsec | Tecnología y sistemas de cifrado y firma digital (20)

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
 
Programa partners
Programa partnersPrograma partners
Programa partners
 
Plan de canal
Plan de canalPlan de canal
Plan de canal
 
Cryptosign server
Cryptosign serverCryptosign server
Cryptosign server
 
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec openkey
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Cryptosec banking
Cryptosec bankingCryptosec banking
Cryptosec banking
 
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
Criptosign server informacion-tecnica
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
 
C:\fakepath\cryptopista
C:\fakepath\cryptopistaC:\fakepath\cryptopista
C:\fakepath\cryptopista
 
Cryptopista
CryptopistaCryptopista
Cryptopista
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Recently uploaded (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Cryptosec I Sistema Hsm

  • 1. Sistema HSM Especificaciones Técnicas Características Funcionales Procesador con arquitectura RISC ARM7TDMI. El sistema esta compuesto por un módulo criptográfico Bus a 50 MHz (Según versión). con un software flexible que transmite su funcionalidad al servidor, con las siguientes capacidades: Dos Co-procesadores RSA. Co-procesador DES simétrico. Cifrado de clave simétrica, tanto Data Encryption Standard (DES), triple DES de dos claves, triple DES de Bus de propósito especifico para operaciones de tres claves, como Secure And Fast Encryption Routine cifrado simétrico de muy alta velocidad. (SAFER) en 64 y 128 bit y en modos K y SK, todos ellos 128 Kbytes de memoria interna de alta seguridad pueden llevarse a cabo en los siguientes modos: (esta memoria se borra automáticamente ante una intrusión) . Electronic Code Book (ECB), 2,1 Mbytes de almacenamiento interno de alta Cipher Block Chaining (CBC), seguridad. Cipher FeedBack 64 bit (CFB-64), Generador de números aleatorios por hardware. Output FeedBack 64 bit (OFC-64). Capacidad de puerto de comunicaciones Funciones HASH: MD5, SHA-1 y RIPEMD en 128 y asíncronas. Configurable como: RS-232, I2C, USB 160 bit. etc... aislado del procesador y la memoria. Estándar de clave pública RSA con longitud de clave Interface PCI 2.1. de hasta 4.096. Reloj de tiempo real. Control de tiempo, a efectos deTime Stamping. Protección de cobertura con resina epoxi más Generación de claves a través de un generador de carcasa metálica de blindaje en chapa de acero de 0,9 números aleatorios, según lo especificado en FIPS 186- mm. 2 con nota de modificación y aprobado por FIPS 140-2 Sensores de intrusión (temperatura, acceso físico, tensión...) Niveles de Seguridad El hardware cumple con la certificación del estándar FIPS 140-2 nivel 3. El firmware del módulo impide la salida de datos confidenciales. Se imposibilita el acceso a las diversas partes de la tarjeta criptográfica con sensores que detectan intrusiones o anomalías, borrando la información. Además, todos los componentes están cubiertos por una resina epoxi opaca y una cubierta metálica protege el conjunto. Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la placa de un terminal asíncro. Posibilidad de asignación de propiedad de claves por usuarios.
  • 2. Otras Características Hash: Se destacan aquí otros aspectos de interés: Valgan los comentarios anteriores también en este Una de las versiones del firmware interno incorpora caso: el interfaz estándar PKCS#11. Con ello el hardware queda dispuesto para trabajar con cualquier aplicación que respete dicho interfaz. Otras versiones incorporarán firmware específico para usarse en otros entornos. Funciones de manejo de PINblock para entornos bancarios. Permite la utilización de varios módulos de forma simultanea. Clave asimétrica: El firmware permite su actualización, a través de un mecanismo seguro de autenticación. Las prestaciones del manejo de clave asimétrica Las características constructivas del hardware, dependen en gran medida de la longitud de las claves y permiten implementar otra serie de capacidades, como sus valores en concreto. El sistema dispone de dos las curvas elípticas. unidades de proceso de clave asimétrica. Se muestra el Es también posible portar al módulo código de rendimiento de ambos. El de una sola unidad es la aplicación que el cliente desee que se ejecute de forma mitad del indicado en la tabla. segura. Prestaciones Clave simétrica: Las prestaciones indicadas a continuación, son válidas al trabajar con una corriente sostenida de datos. Las prestaciones reales dependerán del modo de acceso empleado para los datos. En la siguiente tabla se indican los tiempos de generación de claves RSA con un número de pasadas del test de Miller-Rabin tal que se asegura una probabilidad de falsos positivos menor que 2-100 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 28020 Madrid Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06 info@realsec.com www.realsec.com