Detalles del Título
Detalles del Título

< Ant.
Sig. >
 
Título Técnicas criptográficas de protección de datos / Amparo Fúster Sabater ... [et al.]. - 3. edición revisada y actualizadaLibro / Impreso - Libros
Autor(es) Fúster Sabater, Amparo (Autor)
Publicación Madrid, España : Ra-Ma Editorial, 2004
Descripción Física xx, 395 p. : il. : + CD-Rom ; rústica
Español;
ISBN 8478975942
Clasificación(es) 005.82
Materia(s) Criptografia; Protección de datos; Seguridad en computadores; Cifrado de datos (Informática);
Nota(s) CONTENIDO:
1. LA CRIPTOLOGÍA
1. Introducción
2. Procedimientos clásicos de cifrado
3. Introducción al Criptoanálisis
4. Criptoanálisis básico
2. CRIPTOGRAFÍA DE CLAVE SECRETA: MÉTODOS DE CIFRADO EN FLUJO
1. Generadores pseudoaleatorios de secuencia cifrante
2. Estructuras básicas para la generación de secuencias cifrantes
3. Filtrado no lineal
4. Combinadores no lineales
3. CRIPTOGRAFÍA DE CLAVE SECRETA: MÉTODOS DE CIFRADO EN BLOQUE
1. Arquitectura del cifrado en bloque
2. Cifrados de Feistel
3. DES
4. Modos de implementación de los cifrados en bloque
5. Cifrado múltiple
6. IDEA
7. RC5
8. AES y Rijndael
9. Ataques especializados a los cifrados en bloque
4. GESTIÓN DE CLAVES SIMÉTRICAS
1. Introducción
2. Clave maestra y almacenamiento de claves
3. Generación de claves maestras
4. Predistribución de claves maestras
5. Vida de una clave de cliente
6. Protocolos de comunicación
5. APLICACIONES Y ARQUITECTURA CON CIFRADO SIMÉTRICO
1. Autenticación de mensajes (MAC)
2. Firma digital
3. Identificación personal
4. Tarjetas electrónicas
5. Configuraciones de cifrado
6. CRIPTOSISTEMAS DE CLAVE PÚBLICA
1. Definiciones
2. Cambio de clave de Diffie-Hellman
3. Criptosistemas de clave pública
4. Criptosistema RSA
5. Ataque el criptosistema RSA
6. Criptoanálisis del tipo Wiener-Boneh
7. Criptosistema de ElGamal
8. Ataque al criptosistema de ElGamal
9. Criptosistemas de curvas elípticas
10. Criptosistema de la mochila tramposa
7. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES
1. Firma digital
2. Firma digital del criptosistema RSA
3. Firma digital del criptosistema de ElGamal
4. Funciones hash
5. Firma digital estándar del NIST
8. APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA
1. Autenticación de un mensaje
2. Identificación del usuario
3. Aplicaciones de seguridad en redes de comunicaciones
4. Sistemas de autenticación
5. Seguridad en Internet
6. Seguridad en la Web
7. Correo electrónico seguro
8. Aplicaciones bancarias y comercio electrónico
Apéndices
A. Métodos matemáticos utilizados en Criptología
B. Nociones básicas sobre la teoría de la complejidad computacional
C. Criptografía visual y criptosistemas hiperelípticos
D. Normativa sobre seguridad
E. Problemas de Criptología
Bibliografía básica sobre Criptografía
Índice alfabético
Ver en WorldCat Catálogo Mundial - WorldCat
Ver en Google Books Google Books
Disponibilidad
CodBarras Localización Estante Signatura Estado Categoría
010087183Biblioteca Fray Juan de Jesús Anaya Prada, O.F.M.Primer piso005.82 T255Disponible7 días
010087184Biblioteca Fray Juan de Jesús Anaya Prada, O.F.M.Mediateca 1er. Piso005.82 T255 CD-ROMDisponibleMediateca