Criptografía digital : Fundamentos y aplicaciones / José Pastor Franci, Miguel Ángel Sarasa López, José Luis Salazar Riaño

Por: Pastor Franco, JoséColaborador(es): Sarasa López, Miguel Ángel [coautor] | Salazar Riaño, José Luis [coautor]Tipo de material: TextoTextoSeries Colección Textos DocentesDetalles de publicación: Zaragoza : Prensas Universitarias de Zaragoza, 2001 Edición: Segunda ediciónDescripción: 691 páginas ; 17 x 24 centímetrosTipo de contenido: texto Tipo de medio: Sin medio Tipo de portador: volúmenISBN: 8477335583Tema(s): INFORMÁTICA | CRIPTOGRAFIA | SEGURIDAD INFORMATICA
Contenidos:
Capítulo 1. Generalidades – 1.1 Introducción – 1.2 La criptografía digital moderna – 1.3 Seguridad criptográfica – 1.4 Ataques a la seguridad criptográfica – 1.5 Diferencia básica entre la criptografía clásica y moderna – 1.6 Capítulo 2. Cifrado en flujo – 2.1 Introducción – 2.2 Métodos de cifrado en flujo – 2.3 El cifrado de Vernam – 2.4 Generación de secuencias aleatorias – 2.5 Complejidad lineal – 2.6 Métodos para aumentar la complejidad lineal de las secuencias pseudoaleatorias generadas por LFSRs – 2.7 Generación determinista de secuencias aleatorias de utilidad criptográfica – 2.8 Cifradores – Apéndice del capítulo 2. A.2.1 Polinomios primitivos – a.2.2 Algoritmo Berlekamp-Massey – Capítulo 3. Cifrado en bloque simétrico con clave secreta – 3.1 Introducción – 3.2 Descripción del DES – 3.3 La implementación del DES – 3.4 Estructura y regularidades del DES – 3.5 ¿Es el DES un grupo? – 3.6 Ataques al DES – 3.7 Modos de cifrado DES – 3.8 Verificación del DES – 3.9 Administración de claves – 3.10 Autenticidad del contenido de los mensajes – 3.11 Firmas digitales con DES – 3.12 Otros métodos de cifrado simétrico de bloque – 3.12 Tasas de cifrado – 3.14 Una última cuestión sobre cifrado simétrico – Apéndice del capítulo 3. – A.3.1 Criptoanálisis diferencial – A.3.2 Criptoanálisis lineal – A.3.3 Criptoanálisis diferencial con faltas – A.3.4 Una curiosa observación sobre el DES – Bibliografía – Capítulo 4. Cifrado en bloque asimétrico clave pública – 4.1 Introducción – 4.2 Intercambio de claves de Diffie y Hellman – 4.3 Cifrado asimétrico – Apéndice del Capítulo 4 – A.4.1 La función ø(…) de Euler – A.4.2 Teorema de Euler – A.4.3 Teorema de Fermat – A.4.4 Algoritmo de Euclides – A.4.5 Algoritmo de Euclides extendido – A.4.6 Algoritmo para el cálculo de inversos modulares – A. 4.7 Teorema chino de los restos congruentes – A.4.8 Algoritmos de exponenciación modular – A.4.9 El problema del carácter residual – A.4.10 Generación de números primos. Test de primalidad – A.4.11 Números primos fuertes – A.4.12 Conceptos básicos de teoría de grupos. Obtención de generadores en grupos cíclicos y finitos – A.4.13 El problema del logaritmo discreto – Bibliografía – Capítulo 5. Criptografía con curvas elípticas – 5.1 Introducción – 5.2 Las curvas elípticas – 5.3 Obtención de múltiplos de puntos – 5.4 Criptografía con curvas elípticas – 5.5 Problemas prácticos – 5.6 Estándar para la criptografía con curvas elípticas – 5.7 Curvas elípticas en F2m – 5.8 Criptografía con curvas definidas en F2m – 5.9 Curvas supersingulares – 5.10 Curvas elípticas definidas en Zn con N=p.q – Apéndice del capítulo 5. A.5.1 Multiplicaciones normales –Bibliografía – Capítulo 6. Firmas digitales – 6.1 Introducción – 6.2 Firmas digitales más representativas – 6.3 Funciones resumen – 6.4 Autenticidad de contenido de los mensajes firmados – 6.5 El problema de la repudiación de la firma – 6.6 El problema de la no simulación de la firma – Bibliografía – Capítulo 7. Protocolos criptográficos – 7.1 Introducción – 7.2 Procedimientos para la distribución de secretos – 7.3 Los problemas de la distribución de secretos – Bibliografía – Capítulo 8. Aplicaciones criptográficas – 8.1 Introducción – 8.2 Comunicaciones entre ordenadores – 8.3 Comunicaciones telefónicas – 8.4 Transacciones electrónicas – 8.5 Aplicaciones de las firmas digitales – 8.6 Otras aplicaciones de interés – Bibliografía – Apéndice A. Criptografía clásica – Apéndice B. Problemas – Apéndice C. AES (Advanced Encryption System) – Apéndice D. Avances en el criptoanálisis de RSA – Apéndice E. Ampliación del espacio de mensajes en criptosistemas de curvas elípticas – Apéndice F. Compromiso con un bit – Apéndice G. La criptografía translúcida – Apéndice H. Seguridad del Bluetooth – Apéndice I. Seguridad en la práctica – I.1 Infraestructuras de clave pública – I.2 Protección de un servidor web: protocolo SSL – I.3 Firma digital con tarjetas inteligentes
Resumen: Manual pensado para los alumnos que cursan el último año de Ingeniería de Telecomunicaciones y para quienes están realizando cursos de doctorado de la especialidad. La obra aporta una visión integral, coordinada y práctica sobre el tema, que no se hallará en ningún otro libro. Consta de ocho grandes capítulos: 1) Generalidades. 2) Cifrado en flujo. 3) Cifrado en bloque simétrico con clave secreta. 4) Cifrado en bloque simétrico con clave pública. 5) Criptografía con curvas elípticas. 6) Firmas digitales. 7) Protocolos criptográficos. 8) Aplicaciones criptográficas. Los dos apéndices con los que concluye dan noticia de la criptografía clásica y proponen al lector un conjunto de problemas.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)