Técnicas criptográficas de protección de datos

By: Fuster Sabater, AmparoMaterial type: TextTextOriginal language: Spanish Publisher: México D.F. ; Alfaomega Ra Ma ; 2001Edition: 2a edDescription: 372 pISBN: 970-15-0602-2Subject(s): Cifrado | Algoritmo | Clave publica | Clave secreta | Criptoanálisis | Criptología | Generador | Lengua escritaLOC classification: QA/76.9/T43/2004
Contents:
Contiene: 1. La criptología.- 2. Procedimientos clásicos de cifrado.- 3. Introducción al criptoanálisis.- 4. Criptoanálisis básico.- 5. Criptografía de clave secreta, métodos de cifrado en flujo.- 6. Generadores pseudoaleatorios de secuencia cifrante.- 7. Estructuras básicas para la generación de secuencias cifrantes.- 8. Filtrado no lineal.- 9. Combinadores no lineales.- 10. Criptografía de clave secreta, métodos de cifrado en bloque.- 11. Arquitectura del cifrado en bloque.- 12. Cifrados de Feistel.- 13. DES.- 14. Modos de implementación de los cifrados en bloque.- 15. Cifrado múltiple.- 16. IDEA.- 17. RC5.- 18. Un algoritmo de cifrado con llaves maestra, el skipjack.- 19. Gestión de claves simétricas.- 20. Clave maestra y almacenamiento de claves.- 21. Generación de claves maestras.- 22. Predistribución de claves maestras.- 23. Vida de una clave de cliente.- 24. Protocolos de comunicación.- 25. Aplicaciones y arquitectura con cifrado simétrico.- 26. Autenticación de mensajes.- 27. Firma digital.- 28. Identificación personal.- 29. Tarjetas electrónicas.- 30. Configuraciones de cifrado.- 31. Criptosistemas de clave pública.- 32. Cambio de clave de Diffie Hellman.- 33. Criptosistemas de clave pública.- 34. Criptosistemas RSA.- 35. Ataque de criptosistemas RSA.- 36. Criptosistemas de El Gamal.- 37. Ataque de criptosistemas de El Gamal.- 38. Criptosistemas de curvas elípticos.- 39. Criptosistemas de la mochila tramposa.- 40. Protocolos criptográficos y firmas digitales.- 41. Firmas digitales.- 42. Firma digital de criptosistema RSA.- 43. Firma digital de criptosistemas del El Gamal.- 44. Funciones hash.- 45. Firma digital estándar de NIST.- 46. Aplicaciones de la criptografía de clave pública.- 47. Autenticación de un mensaje.- 48. Identificación del usuario.- 49. Lanzamiento de una moneda por teléfono.- 50. Por qué por teléfono.- 51. Secreto dividido.- 52. Descubrimiento parcial de secretos, problema de millonario.- 53. Transferencia incosciente.- 54. Venta de secretos.- 55. Esquema electoral.- 56. Descubrimiento mínimo.- 57. Firma de un contrato.- 58. Correo de acuse de recibo.- 59. Computación con datos encriptados.- 60. Canales subliminales.- 61. Protección de software.- 62. Aplicaciones criptográficas en redes de comunicaciones.- 63. Principios de seguridad en redes de comunicaciones.- 64. Sistemas de autentificación.- 65. Seguridad en internet.- 66. Seguridad en la web.- 67. Correo electrónico seguro.- 68. Aplicaciones bancarias y comercio electrónico.- 69. Métodos matemáticos utilizados en criptología.- 70. Nociones básicas sobre la teoría dela complejidad computacional.- 71. Criptografía visual y criptosistemas hiperelípticos.- 72. Normativa sobre seguridad.- 73. Problemas de criptología.
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)

Contiene: 1. La criptología.- 2. Procedimientos clásicos de cifrado.- 3. Introducción al criptoanálisis.- 4. Criptoanálisis básico.- 5. Criptografía de clave secreta, métodos de cifrado en flujo.- 6. Generadores pseudoaleatorios de secuencia cifrante.- 7. Estructuras básicas para la generación de secuencias cifrantes.- 8. Filtrado no lineal.- 9. Combinadores no lineales.- 10. Criptografía de clave secreta, métodos de cifrado en bloque.- 11. Arquitectura del cifrado en bloque.- 12. Cifrados de Feistel.- 13. DES.- 14. Modos de implementación de los cifrados en bloque.- 15. Cifrado múltiple.- 16. IDEA.- 17. RC5.- 18. Un algoritmo de cifrado con llaves maestra, el skipjack.- 19. Gestión de claves simétricas.- 20. Clave maestra y almacenamiento de claves.- 21. Generación de claves maestras.- 22. Predistribución de claves maestras.- 23. Vida de una clave de cliente.- 24. Protocolos de comunicación.- 25. Aplicaciones y arquitectura con cifrado simétrico.- 26. Autenticación de mensajes.- 27. Firma digital.- 28. Identificación personal.- 29. Tarjetas electrónicas.- 30. Configuraciones de cifrado.- 31. Criptosistemas de clave pública.- 32. Cambio de clave de Diffie Hellman.- 33. Criptosistemas de clave pública.- 34. Criptosistemas RSA.- 35. Ataque de criptosistemas RSA.- 36. Criptosistemas de El Gamal.- 37. Ataque de criptosistemas de El Gamal.- 38. Criptosistemas de curvas elípticos.- 39. Criptosistemas de la mochila tramposa.- 40. Protocolos criptográficos y firmas digitales.- 41. Firmas digitales.- 42. Firma digital de criptosistema RSA.- 43. Firma digital de criptosistemas del El Gamal.- 44. Funciones hash.- 45. Firma digital estándar de NIST.- 46. Aplicaciones de la criptografía de clave pública.- 47. Autenticación de un mensaje.- 48. Identificación del usuario.- 49. Lanzamiento de una moneda por teléfono.- 50. Por qué por teléfono.- 51. Secreto dividido.- 52. Descubrimiento parcial de secretos, problema de millonario.- 53. Transferencia incosciente.- 54. Venta de secretos.- 55. Esquema electoral.- 56. Descubrimiento mínimo.- 57. Firma de un contrato.- 58. Correo de acuse de recibo.- 59. Computación con datos encriptados.- 60. Canales subliminales.- 61. Protección de software.- 62. Aplicaciones criptográficas en redes de comunicaciones.- 63. Principios de seguridad en redes de comunicaciones.- 64. Sistemas de autentificación.- 65. Seguridad en internet.- 66. Seguridad en la web.- 67. Correo electrónico seguro.- 68. Aplicaciones bancarias y comercio electrónico.- 69. Métodos matemáticos utilizados en criptología.- 70. Nociones básicas sobre la teoría dela complejidad computacional.- 71. Criptografía visual y criptosistemas hiperelípticos.- 72. Normativa sobre seguridad.- 73. Problemas de criptología.

There are no comments on this title.

to post a comment.