Caso práctico de aplicación
Acontinucacion se visualiza las siguientes imagenes que representa un algoritmo donde se presenta un criptosistema de clave publica con la empresea IBM Este es el Mensaje cifrado de la empresa IBM: b'JW\x9d2\x9bm\x03;\xdc\x0fn\xe6\xa7Z\ x12fe\x9c\xdcs\xcb\xaa\x02\xea\xf6\xbc\xde|4\x1fa.\x15\xe6a\x0f\xcf\xc3Z\x82\xde}\xbbr\ xe1\x0cC\xcc\x08\xc2\x90\xec\xf7X\xa8L\xb2\xfe,\x7fO\xddH\xb76*n\xf9\x8fU\x04\xa4\xa6\ x82R\xd3v\xf6\xa9>1\xab\xde\xdaK|\x84\xae}Wv\x81\xbb\x8e\xe0S\x9c\xb7I\x00y\xbd\xd0\x81\ xee\xce\xf2\xf6\xf6O\xf5W\x9d\xe1b\xb6\x84\x84\x1c\xb5\x18t\xcc\x99\x94\xd0K\xf37y\xb6\xc4\ xd2\x9f\x85\x02\xf1\x89\xd21m"\x08#\xea\xca\xc6\xe5rS\x8e\xfc\xd0k,z\xb1\xd4\x90#\x14\x10_\ xad\x82w\xd4M\x80|\x0f>\xcb\xa2\xde\x9c\xf52v\xd5\xe6<\xb9\x9di\x1e<\xb8\xa5\xc1xj\xbf\x99\xfb [\x07\x9d\x87\xbe\xe3\x8a\xcb\x17:\xc5\xc8\x03\xe6\xf4\x93\nZ\xccaRX\xc4U\xd16\x96\x96|\xe0\x12 \xe4\xc9\xf3\xd4\xc1Z\xf9L\x9cx\xed\xe5\xed\xe0J\xf7\x7f\x8b\xa8lW4\x98\x94\xae|\xed\xe3\x9aE' E...