TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS 3ªED.

Disponibilidad:

  • Casa del lectorDisponible apróx. en 10 días
  • Libro Técnico SurDisponible apróx. en 10 días
  • AlmacénDisponible apróx. en 9 días

TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS 3ªED.

FUSTER SABATER, A.

23,94 €

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se... Leer más

23,94 €
Editorial:
RAMA, EDITORIAL
Año de edición:
2004
Materia
Informatica generalidades
ISBN:
978-84-7897-594-5
Páginas:
416
Encuadernación:
Rústica
Colección:
VARIAS

Capítulo 1. La Criptología 1. Introducción 2. Procedimientos clásicos de cifrado 2.1. Principios de sustitución y de transposición 2.2. Ejemplos históricos de cifrado por sustitución 2.3. Condiciones de secreto perfecto 2.4. Aplicación práctica del cifrado en flujo 3. Introducción al Criptoanálisis 3.1. Ataques a un criptosistema 3.2. Ataque por fuerza bruta. Espacio de claves 3.3. Secreto perfecto. Distancia de unicidad 3.4. Teoría de la Información. Redundancia. Entropía de una fuente de información 3.5. Distribución de las letras de una lengua escrita Capítulo 2. Criptografía de clave secreta: Métodos de cifrado en bloque 1. Arquitectura del cifrado en bloque 2. Cifrados de Feistel 3. DES 3.1. Estructura del DES 3.2. Involución en el DES 3.3. Manipulaciones en el DES 3.4. Expansión de claves en el DES 3.5. Propiedades del DES 3.6. Seguridad del DES 4. Modos de implementación de los cifrados en bloque 4.1. Encadenamiento de bloques cifrados 4.2. Realimentación del texto cifrado 4.3. Realimentación de salida 5. Cifrado múltiple 5.1. Ataque a los cifrados múltiples por «encuentro a medio camino» 5.2. Cifrado triple 6. IDEA 6.1. Seguridad de IDEA 7. RC5 8. AES y Rijndael 8.1. Estructura del AES 8.1.1. Transformación SubBytes( ) 8.1.2. Transformación ShiftRows( ) 8.1.3. Transformación MixColumns( ) 8.1.4. Transformación AddRoundKey( ) 8.2. Esquema de clave en el AES 9. Ataques especializados a los cifrados en bloque 9.1. Criptoanálisis diferencial 9.1.1. Criptoanálisis diferencial del DES 9.2. Criptoanálisis lineal 9.3. Criptoanálisis basado en fallos de hardware 4. Tarjetas electrónicas 5. Configuraciones de cifrado Referencias Capítulo 3. Criptosistemas de clave pública 1. Definiciones 2. Cambio de clave de Diffie-Hellman 3. Criptosistemas de clave pública 4. Criptosistema RSA 5. Ataque el criptosistema RSA 6. Criptoanálisis del tipo Wiener-Boneh 7. Criptosistema de ElGamal 8. Ataque al criptosistema de ElGamal 9. Criptosistemas de curvas elípticas 9.1. Cambio de clave de Diffie-Hellman para curvas elípticas 9.2. Criptosistema de ElGamal para curvas elípticas 10. Criptosistema de la mochila tramposa Referencias Capítulo 4. Protocolos criptográficos y firmas digitales 1. Firma digital 2. Firma digital del criptosistema RSA 3. Firma digital del criptosistema de ElGamal 4. Funciones hash 5. Firma digital estándar del NIST Referencias Capítulo 5. Aplicaciones de la Criptografía de clave pública 1. Autenticación de un mensaje 2. Identificación del usuario 5.2.2. Cabeceras de Autenticación (AH) 5.2.3. Datos Seguros Encapsulados (ESP) 5.3. Protocolo de gestión de clave para Internet 6. Seguridad en la Web 6.1. S-HTTP 6.2. SSL 7. Correo electrónico seguro 7.1. Privacy Enhanced Mail (PEM) 7.2. Pretty Good Privacy (PGP) 7.3. Secure-MIME (S/MIME) 8. Aplicaciones bancarias y comercio electrónico 8.1. Comercio electrónico 8.1.1. Dinero electrónico 8.1.2. Cheques electrónicos 8.1.3. Pagos con tarjeta de crédito 8.1.4. Micropagos 9. Conclusiones Referencias Apéndices A. Métodos matemáticos utilizados en Criptología 1. División euclídea. Algoritmo de Euclides 2. Grupos. Teorema de Lagrange 3. El anillo de los números enteros módulo m 4. La función de Euler 5. Congruencias de Euler y Fermat 6. Cuerpos finitos 7. Primalidad 7.1. Test de Solovay-Strassen 7.2. Test de Miller-Rabin 8. Factorización 8.1. Método de Fermat 8.2. Método de Legendre D. Normativa sobre seguridad 1. Introducción 2. Organización de Estándares Internacionales (ISO) 3. Unión Internacional de Telecomunicaciones (ITU) 4. Subcomité 27 (SC27) 5. Normas de seguridad para aplicaciones bancarias 6. Normativas gubernamentales 7. Normativa para Internet y RFCs 8. Normativa de hecho E. Problemas de Criptología 1. Enunciados 1.1. Criptología clásica 1.2. Métodos matemáticos 1.3. Complejidad computacional 1.4. Criptografía de clave secreta 1.5. Criptografía de clave pública 1.6. Firmas digitales 1.7. Aplicaciones criptográficas 2. Soluciones 2.1. Criptología clásica 2.2. Métodos matemáticos 2.3. Complejidad computacional 2.4. Criptografía de clave secreta 2.5. Criptografía de clave pública 2.6. Firmas digitales 2.7. Aplicaciones criptográficas Bibliografía básica sobre Criptografía Índice alfabético

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Artículos relacionados

  • APRENDE A PROGRAMAR. NIVEL 2
    D'OULTREMONT, JAMES / DELA CROIX, LUCIE / COLAS, C
    Vivimos en un mundo en el que todo evoluciona muy deprisa y donde las tecnologías avanzan a una velocidad deslumbrante. Cada día, nos enfrentamos constantemente a una gran cantidad de programas informáticos. Este libro se ha creado siguiendo esta tendencia y preparará a tu hijo para el mundo del mañana descubriendo la codificación de una forma básica y lúdica. Aunque el lenguaj...

    8,56 €

  • DEEP LEARNING GENERATIVO. ENSEÑAR A LAS MAQUINAS A DIBUJAR, ESCRIBIR, COMPONER Y REPRODUCIR MUSICA
    FOSTER, DAVID
    La inteligencia artificial generativa es el tema de moda en tecnología. Esta guía práctica enseña a los ingenieros del machine learning y a los científicos de datos cómo utilizar TensorFlow y Keras para crear desde cero impresionantes modelos de deep learning generativo, como autocodificadores variacionales o VAE, redes generativas adversativas o GAN, Transformers, flujos de no...

    44,71 €

  • INTELIGENCIA ARTIFICIAL
    MADRID VICENTE, ANTONIO
    La inteligencia la podemos definir como "La capacidad de nuestra mente que nos permite entender y razonar, aprender, tomar decisiones y tener ideas propias". La Real Academia Española define la inteligencia artificial como: "Disciplina científica que se ocupa de crear programas informáticos que ejecutan operaciones comparables a las que realiza la mente humana, tales como el ap...

    17,31 €

  • YOUTUBE: LA FORMULA MAGICA. COMO USAR EL ALGORITMO PARA AUMENTAR LAS VISUALIZACIONES, CREAR UNA AUDIENCIA Y GENERAR MAS INGRESOS
    DERRAL, EVES
    A medida que YouTube se expande a pasos agigantados, la competencia entre creadores por alcanzar más popularidad y cifras altísimas de suscriptores es cada día mayor. Una vieja cámara de iPhone y una estrategia de crecimiento no son suficientes para hacer crecer tu canal y mejorar tus ingresos.En YouTube. La fórmula mágica, el experto creador y coach de YouTube Derral Eves te m...

    24,95 €