0
TECNICAS CRIPTOGRAFICAS PROTECCION DATOS 3ªED

TECNICAS CRIPTOGRAFICAS PROTECCION DATOS 3ªED

FUSTER / MARTINEZ / HERNANDEZ / MONTOYA / MASQUE

24,90 €
IVA incluido
No disponible, consultenos
Editorial:
RA-MA
Año de edición:
2004
ISBN:
978-84-7897-594-5
Páginas:
416
Colección:
VARIAS
24,90 €
IVA incluido
No disponible, consultenos
Añadir a favoritos

Capítulo 1. La Criptología 1. Introducción 2. Procedimientos clásicos de cifrado 2.1. Principios de sustitución y de transposición 2.2. Ejemplos históricos de cifrado por sustitución 2.3. Condiciones de secreto perfecto 2.4. Aplicación práctica del cifrado en flujo 3. Introducción al Criptoanálisis 3.1. Ataques a un criptosistema 3.2. Ataque por fuerza bruta. Espacio de claves 3.3. Secreto perfecto. Distancia de unicidad 3.4. Teoría de la Información. Redundancia. Entropía de una fuente de información 3.5. Distribución de las letras de una lengua escrita Capítulo 2. Criptografía de clave secreta: Métodos de cifrado en bloque 1. Arquitectura del cifrado en bloque 2. Cifrados de Feistel 3. DES 3.1. Estructura del DES 3.2. Involución en el DES 3.3. Manipulaciones en el DES 3.4. Expansión de claves en el DES 3.5. Propiedades del DES 3.6. Seguridad del DES 4. Modos de implementación de los cifrados en bloque 4.1. Encadenamiento de bloques cifrados 4.2. Realimentación del texto cifrado 4.3. Realimentación de salida 5. Cifrado múltiple 5.1. Ataque a los cifrados múltiples por «encuentro a medio camino» 5.2. Cifrado triple 6. IDEA 6.1. Seguridad de IDEA 7. RC5 8. AES y Rijndael 8.1. Estructura del AES 8.1.1. Transformación SubBytes( ) 8.1.2. Transformación ShiftRows( ) 8.1.3. Transformación MixColumns( ) 8.1.4. Transformación AddRoundKey( ) 8.2. Esquema de clave en el AES 9. Ataques especializados a los cifrados en bloque 9.1. Criptoanálisis diferencial 9.1.1. Criptoanálisis diferencial del DES 9.2. Criptoanálisis lineal 9.3. Criptoanálisis basado en fallos de hardware 4. Tarjetas electrónicas 5. Configuraciones de cifrado Referencias Capítulo 3. Criptosistemas de clave pública 1. Definiciones 2. Cambio de clave de Diffie-Hellman 3. Criptosistemas de clave pública 4. Criptosistema RSA 5. Ataque el criptosistema RSA 6. Criptoanálisis del tipo Wiener-Boneh 7. Criptosistema de ElGamal 8. Ataque al criptosistema de ElGamal 9. Criptosistemas de curvas elípticas 9.1. Cambio de clave de Diffie-Hellman para curvas elípticas 9.2. Criptosistema de ElGamal para curvas elípticas 10. Criptosistema de la mochila tramposa Referencias Capítulo 4. Protocolos criptográficos y firmas digitales 1. Firma digital 2. Firma digital del criptosistema RSA 3. Firma digital del criptosistema de ElGamal 4. Funciones hash 5. Firma digital estándar del NIST Referencias Capítulo 5. Aplicaciones de la Criptografía de clave pública 1. Autenticación de un mensaje 2. Identificación del usuario 5.2.2. Cabeceras de Autenticación (AH) 5.2.3. Datos Seguros Encapsulados (ESP) 5.3. Protocolo de gestión de clave para Internet 6. Seguridad en la Web 6.1. S-HTTP 6.2. SSL 7. Correo electrónico seguro 7.1. Privacy Enhanced Mail (PEM) 7.2. Pretty Good Privacy (PGP) 7.3. Secure-MIME (S/MIME) 8. Aplicaciones bancarias y comercio electrónico 8.1. Comercio electrónico 8.1.1. Dinero electrónico 8.1.2. Cheques electrónicos 8.1.3. Pagos con tarjeta de crédito 8.1.4. Micropagos 9. Conclusiones Referencias Apéndices A. Métodos matemáticos utilizados en Criptología 1. División euclídea. Algoritmo de Euclides 2. Grupos. Teorema de Lagrange 3. El anillo de los números enteros módulo m 4. La función de Euler 5. Congruencias de Euler y Fermat 6. Cuerpos finitos 7. Primalidad 7.1. Test de Solovay-Strassen 7.2. Test de Miller-Rabin 8. Factorización 8.1. Método de Fermat 8.2. Método de Legendre D. Normativa sobre seguridad 1. Introducción 2. Organización de Estándares Internacionales (ISO) 3. Unión Internacional de Telecomunicaciones (ITU) 4. Subcomité 27 (SC27) 5. Normas de seguridad para aplicaciones bancarias 6. Normativas gubernamentales 7. Normativa para Internet y RFCs 8. Normativa de hecho E. Problemas de Criptología 1. Enunciados 1.1. Criptología clásica 1.2. Métodos matemáticos 1.3. Complejidad computacional 1.4. Criptografía de clave secreta 1.5. Criptografía de clave pública 1.6. Firmas digitales 1.7. Aplicaciones criptográficas 2. Soluciones 2.1. Criptología clásica 2.2. Métodos matemáticos 2.3. Complejidad computacional 2.4. Criptografía de clave secreta 2.5. Criptografía de clave pública 2.6. Firmas digitales 2.7. Aplicaciones criptográficas Bibliografía básica sobre Criptografía Índice alfabético

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Artículos relacionados

  • OXÍGENO
    OXÍGENO
    JIMÉNEZ SERRANO, MARTA
    El libro más personal de la última revelación literaria española. Una poderosa historia real sobre la vida, el amor, la muerte y la literatura. «Oxígeno es la confirmación de que Marta Jiménez Serrano pertenece a la misma patria literaria que Zadie Smith, Nora Ephron o Joan Didion. Un texto emocionante, preciso, literario y lleno de furia de clase, que convierte el parpadeo ent...
    Disponibilidad inmediata

    18,90 €

  • LA BARCELONA IMPOSSIBLE
    LA BARCELONA IMPOSSIBLE
    CASELLAS, POL
    Un viatge per la ciutat que mai va ser, per entendre millor la que som. Barcelona és una ciutat feta de somnis, projectes i visions que, sovint, mai van arribar a construir-se. La Barcelona impossible ens convida a descobrir aquesta altra ciutat que hauria pogut existir: una Barcelona paral·lela, traçada per plans frustrats, edificis imaginaris i transformacions que el temps, l...
    Disponibilidad inmediata

    21,90 €

  • TODOS GORDOS (CON PERDÓN)
    TODOS GORDOS (CON PERDÓN)
    BASULTO, JULIO
    ¡Más de 150.000 lectores tienen hambre de Julio Basulto! Un manual rompedor para hacer frente a la epidemia inducida del sobrepeso y la mala alimentación. Nuestra sociedad discrimina y culpabiliza a las personas con obesidad, cuando son víctimas de un entorno obesogénico (que genera obesidad). Un entorno que se nutre de ingredientes como: industria codiciosa, medios irresponsab...
    Disponibilidad inmediata

    21,90 €

  • NO HAY QUE TOMAR A LOS IMBECILES POR GENTE
    NO HAY QUE TOMAR A LOS IMBECILES POR GENTE
    EMMANUEL REUZE, / NICOLAS RUHAUD,
    UN CÓMIC FEROZ Y CORROSIVO QUE DINAMITA LOS LÍMITES DEL HUMOR ¿Estudias, trabajas, llevas una vida de mierda? Entonces no lo dudes, este es tu cómic. Lo protagoniza gente como tú: precaria, miserable, ilusa. En sus páginas encontrarás aplicaciones de móvil para hurgar en la basura, anuncios de consumo salvaje, consejos prácticos para sobrevivir a la saturación hospitalaria y un...
    Disponibilidad inmediata

    28,00 €

  • ONE PIECE N. 12 (CATALÀ)
    ONE PIECE N. 12 (CATALÀ)
    ODA, EIICHIRO
    Una aventura pirata d'èxit mundial.En Ruffy, gràcies a la força addicional que li atorga el pentinat afro, aconsegueix imposar-se en la lluita contra el Foxy al Davy. És el moment de dirigir-se a Water Seven, on esperen trobar un bon fuster. Però l'aparició de l'almirall de la marina Aokiji, comportarà nous problemes. Què sap sobre el passat de la Robin? Per què aquesta es most...
    Disponibilidad inmediata

    16,95 €

  • SOC UN ARTISTA. L'EDICIÓ DEFINITIVA.
    SOC UN ARTISTA. L'EDICIÓ DEFINITIVA.
    ALTÉS GARCIA, MARTA
    Aquest estoig reuneix «Soc un artista», l’aclamat àlbum il·lustrat de la Marta Altés, i el seu divertit quadern d’activitats, «Ets un artista». Junts formen una celebració de l’art, la imaginació i el poder expressar-te sense límits. Una història inoblidable sobre un nen que veu art pertot arreu. Amb humor, tendresa i una energia desbordant, aquest llibre ens recorda que la c...
    Disponibilidad inmediata

    21,90 €

Otros libros del autor

  • PROCEDIMIENTO SANCIONADOR TRIBUTARIO
    PROCEDIMIENTO SANCIONADOR TRIBUTARIO
    FUSTER
    Presupuesta la existencia de una unidad punitiva del Estado, la presente obra tiene por objeto el examen de las garantías penales aplicables al ordenamiento sancionador tributario, así como la medida de su aplicación, para una vez resuelta esta premisa, y ...
    Descatalogado

    50,68 €

  • ILLA DE LES TRES TARONGES
    ILLA DE LES TRES TARONGES
    FUSTER
    No disponible, consultenos

    12,55 €