0
TECNICAS CRIPTOGRAFICAS PROTECCION DATOS 3ªED

TECNICAS CRIPTOGRAFICAS PROTECCION DATOS 3ªED

FUSTER / MARTINEZ / HERNANDEZ / MONTOYA / MASQUE

24,90 €
IVA inclós
No disponible, consulti'ns
Editorial:
RA-MA
Any d'edició:
2004
ISBN:
978-84-7897-594-5
Pàgines:
416
Col·lecció:
VARIAS
24,90 €
IVA inclós
No disponible, consulti'ns
Afegir a favorits

Capítulo 1. La Criptología 1. Introducción 2. Procedimientos clásicos de cifrado 2.1. Principios de sustitución y de transposición 2.2. Ejemplos históricos de cifrado por sustitución 2.3. Condiciones de secreto perfecto 2.4. Aplicación práctica del cifrado en flujo 3. Introducción al Criptoanálisis 3.1. Ataques a un criptosistema 3.2. Ataque por fuerza bruta. Espacio de claves 3.3. Secreto perfecto. Distancia de unicidad 3.4. Teoría de la Información. Redundancia. Entropía de una fuente de información 3.5. Distribución de las letras de una lengua escrita Capítulo 2. Criptografía de clave secreta: Métodos de cifrado en bloque 1. Arquitectura del cifrado en bloque 2. Cifrados de Feistel 3. DES 3.1. Estructura del DES 3.2. Involución en el DES 3.3. Manipulaciones en el DES 3.4. Expansión de claves en el DES 3.5. Propiedades del DES 3.6. Seguridad del DES 4. Modos de implementación de los cifrados en bloque 4.1. Encadenamiento de bloques cifrados 4.2. Realimentación del texto cifrado 4.3. Realimentación de salida 5. Cifrado múltiple 5.1. Ataque a los cifrados múltiples por «encuentro a medio camino» 5.2. Cifrado triple 6. IDEA 6.1. Seguridad de IDEA 7. RC5 8. AES y Rijndael 8.1. Estructura del AES 8.1.1. Transformación SubBytes( ) 8.1.2. Transformación ShiftRows( ) 8.1.3. Transformación MixColumns( ) 8.1.4. Transformación AddRoundKey( ) 8.2. Esquema de clave en el AES 9. Ataques especializados a los cifrados en bloque 9.1. Criptoanálisis diferencial 9.1.1. Criptoanálisis diferencial del DES 9.2. Criptoanálisis lineal 9.3. Criptoanálisis basado en fallos de hardware 4. Tarjetas electrónicas 5. Configuraciones de cifrado Referencias Capítulo 3. Criptosistemas de clave pública 1. Definiciones 2. Cambio de clave de Diffie-Hellman 3. Criptosistemas de clave pública 4. Criptosistema RSA 5. Ataque el criptosistema RSA 6. Criptoanálisis del tipo Wiener-Boneh 7. Criptosistema de ElGamal 8. Ataque al criptosistema de ElGamal 9. Criptosistemas de curvas elípticas 9.1. Cambio de clave de Diffie-Hellman para curvas elípticas 9.2. Criptosistema de ElGamal para curvas elípticas 10. Criptosistema de la mochila tramposa Referencias Capítulo 4. Protocolos criptográficos y firmas digitales 1. Firma digital 2. Firma digital del criptosistema RSA 3. Firma digital del criptosistema de ElGamal 4. Funciones hash 5. Firma digital estándar del NIST Referencias Capítulo 5. Aplicaciones de la Criptografía de clave pública 1. Autenticación de un mensaje 2. Identificación del usuario 5.2.2. Cabeceras de Autenticación (AH) 5.2.3. Datos Seguros Encapsulados (ESP) 5.3. Protocolo de gestión de clave para Internet 6. Seguridad en la Web 6.1. S-HTTP 6.2. SSL 7. Correo electrónico seguro 7.1. Privacy Enhanced Mail (PEM) 7.2. Pretty Good Privacy (PGP) 7.3. Secure-MIME (S/MIME) 8. Aplicaciones bancarias y comercio electrónico 8.1. Comercio electrónico 8.1.1. Dinero electrónico 8.1.2. Cheques electrónicos 8.1.3. Pagos con tarjeta de crédito 8.1.4. Micropagos 9. Conclusiones Referencias Apéndices A. Métodos matemáticos utilizados en Criptología 1. División euclídea. Algoritmo de Euclides 2. Grupos. Teorema de Lagrange 3. El anillo de los números enteros módulo m 4. La función de Euler 5. Congruencias de Euler y Fermat 6. Cuerpos finitos 7. Primalidad 7.1. Test de Solovay-Strassen 7.2. Test de Miller-Rabin 8. Factorización 8.1. Método de Fermat 8.2. Método de Legendre D. Normativa sobre seguridad 1. Introducción 2. Organización de Estándares Internacionales (ISO) 3. Unión Internacional de Telecomunicaciones (ITU) 4. Subcomité 27 (SC27) 5. Normas de seguridad para aplicaciones bancarias 6. Normativas gubernamentales 7. Normativa para Internet y RFCs 8. Normativa de hecho E. Problemas de Criptología 1. Enunciados 1.1. Criptología clásica 1.2. Métodos matemáticos 1.3. Complejidad computacional 1.4. Criptografía de clave secreta 1.5. Criptografía de clave pública 1.6. Firmas digitales 1.7. Aplicaciones criptográficas 2. Soluciones 2.1. Criptología clásica 2.2. Métodos matemáticos 2.3. Complejidad computacional 2.4. Criptografía de clave secreta 2.5. Criptografía de clave pública 2.6. Firmas digitales 2.7. Aplicaciones criptográficas Bibliografía básica sobre Criptografía Índice alfabético

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Articles relacionats

  • EL CASTELL DE L'AIRE
    EL CASTELL DE L'AIRE
    WYNNE JONES, DIANA
    Al sud de la terra d’Ingària hi viu l’Abdullah, un humil comerciant de catifes. Gràcies a una catifa voladora, coneix la Flordenit, una princesa reclosa en un jardí, que el conduirà a una aventura fascinant on el seu enginy serà imprescindible. Això sí, s’haurà d’enfrontar a djinns, bandits, genis dins d’una ampolla i encara més. El cast...
    Disponibilitat inmediata

    19,90 €

  • BELZI EL SENSEBANYES 2. L'ESCOLA INFERNAL
    BELZI EL SENSEBANYES 2. L'ESCOLA INFERNAL
    BRIE, GEMMA / RICHARDSON, VINCAS
    En Belzi segueix atrapat al món dels humans buscant maneres de tornar a l'Inframon, quan els seus amics Alex i Vera tenen la millor (o la pitjor) idea: emportar-se el Belzi a l'escola! Perquè? Hi ha algun lloc millor que l'escola per fer entremaliadures? Tot i que no és gaire fàcil colar un petit dimoni al col·le dels humans, els problemes de veritat arriben amb Aniquilació i D...
    Disponibilitat inmediata

    19,50 €

  • ENTREACTE(S)
    ENTREACTE(S)
    CUNILLÉ, LLUÏSA / MIRÓ, JOSEP MARIA / SZPUNBERG, VICTORIA / ROSICH, MARC / CLEMENTE, CRISTINA / CASANOVAS, JORDI / CLUA, GUILLEM / MIRÓ, PAU / TORNERO
    Hem convocat vint-i-cinc signatures per celebrar el bon moment de la dramatúrgia catalana d’aquest primer quart del segle XXI. A partir de la iniciativa de la revista Entreacte, recuperem un format sovint oblidat com és el del teatre breu i recollim les peces que han escrit expressament per a l’ocasió algunes de les veus més destacades de la cartellera actual ju...
    Disponibilitat inmediata

    23,50 €

  • VIENTO Y VERDAD (EL ARCHIVO DE LAS TORMENTAS 5)
    VIENTO Y VERDAD (EL ARCHIVO DE LAS TORMENTAS 5)
    SANDERSON, BRANDON
    La esperada y explosiva conclusión del primer arco de la saga El Archivo de las Tormentas, obra cumbre de Brandon Sanderson, con más de diez millones de lectores en todo el mundo. Dalinar Kholin desafió al malvado dios Odium a un duelo de campeones en el que se decidirá el futuro de Roshar. Los Caballeros Radiantes solo tienen diez días para prepararse... y la repentina ascensi...
    Disponibilitat inmediata

    34,90 €

  • GUARDASANGRE
    GUARDASANGRE
    ROBSON, CECY
    Todo en el reino de Arrow es mentira. Leith de Grey pensó que ir a esa nueva tierra y ofrecerse como voluntario para luchar en la arena de gladiadores (torneos crueles y sanguinarios donde solo sobreviven los más fuertes) le haría ganar suficiente oro como para salvar a su hermana moribunda. Pensó que no tenía nada que perder. Se equivoco&#...
    Disponibilitat inmediata

    24,95 €

  • LA ESPADA DE LA ASESINA  (EDICIÓN LIMITADA)
    LA ESPADA DE LA ASESINA (EDICIÓN LIMITADA)
    SARAH J.
    EDICIÓN ESPECIAL LIMITADA EN TAPA DURA CON LOS CANTOS PINTADOS A COLOR ¡SOLO HASTA FIN DE EXISTENCIAS! La esperadísima precuela de Trono de cristal nos presenta cinco nuevas historias en las que se nos desvelan secretos del pasado de la asesina Celaena Sardothien. Celaena Sardothien es la asesina más temida de Adarlan. Como parte del Gremio de Asesinos, ha jurado proteger a su...
    Disponibilitat inmediata

    25,95 €

Altres llibres de l'autor

  • PROCEDIMIENTO SANCIONADOR TRIBUTARIO
    PROCEDIMIENTO SANCIONADOR TRIBUTARIO
    FUSTER
    Presupuesta la existencia de una unidad punitiva del Estado, la presente obra tiene por objeto el examen de las garantías penales aplicables al ordenamiento sancionador tributario, así como la medida de su aplicación, para una vez resuelta esta premisa, y ...
    Descatalogat

    50,68 €

  • ILLA DE LES TRES TARONGES
    ILLA DE LES TRES TARONGES
    FUSTER
    No disponible, consulti'ns

    12,55 €