Técnicas criptográficas de protección de datos
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
Item type | Current location | Call number | Status | Date due | Barcode |
---|---|---|---|---|---|
![]() |
Biblioteca de la Superintendencia del Mercado de Valores - SMV | QA/76.9/T43/2004 (Browse shelf) | Available | 00001152 |
Close shelf browser
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
KKT/822/T73/2009/t.III Tratado de contratos III | HF/5681.I5/M37/2002 Gestión de conocimiento e intangibles: Impacto en contabilidad y mercado de capitales | HF/5681.I5/M37/2002 Gestión de conocimiento e intangibles: Impacto en contabilidad y mercado de capitales | QA/76.9/T43/2004 Técnicas criptográficas de protección de datos | HF/5549.A3/M37/2000 Administración de recursos humanos | HG/4026/R67/2012 Finanzas corporativas | HG/4028.V3/S84/2002 El reto del EVA: cómo implantar y gestionar el cambio del valor añadido en una organización |
Contiene: 1. La criptología.- 2. Procedimientos clásicos de cifrado.- 3. Introducción al criptoanálisis.- 4. Criptoanálisis básico.- 5. Criptografía de clave secreta, métodos de cifrado en flujo.- 6. Generadores pseudoaleatorios de secuencia cifrante.- 7. Estructuras básicas para la generación de secuencias cifrantes.- 8. Filtrado no lineal.- 9. Combinadores no lineales.- 10. Criptografía de clave secreta, métodos de cifrado en bloque.- 11. Arquitectura del cifrado en bloque.- 12. Cifrados de Feistel.- 13. DES.- 14. Modos de implementación de los cifrados en bloque.- 15. Cifrado múltiple.- 16. IDEA.- 17. RC5.- 18. Un algoritmo de cifrado con llaves maestra, el skipjack.- 19. Gestión de claves simétricas.- 20. Clave maestra y almacenamiento de claves.- 21. Generación de claves maestras.- 22. Predistribución de claves maestras.- 23. Vida de una clave de cliente.- 24. Protocolos de comunicación.- 25. Aplicaciones y arquitectura con cifrado simétrico.- 26. Autenticación de mensajes.- 27. Firma digital.- 28. Identificación personal.- 29. Tarjetas electrónicas.- 30. Configuraciones de cifrado.- 31. Criptosistemas de clave pública.- 32. Cambio de clave de Diffie Hellman.- 33. Criptosistemas de clave pública.- 34. Criptosistemas RSA.- 35. Ataque de criptosistemas RSA.- 36. Criptosistemas de El Gamal.- 37. Ataque de criptosistemas de El Gamal.- 38. Criptosistemas de curvas elípticos.- 39. Criptosistemas de la mochila tramposa.- 40. Protocolos criptográficos y firmas digitales.- 41. Firmas digitales.- 42. Firma digital de criptosistema RSA.- 43. Firma digital de criptosistemas del El Gamal.- 44. Funciones hash.- 45. Firma digital estándar de NIST.- 46. Aplicaciones de la criptografía de clave pública.- 47. Autenticación de un mensaje.- 48. Identificación del usuario.- 49. Lanzamiento de una moneda por teléfono.- 50. Por qué por teléfono.- 51. Secreto dividido.- 52. Descubrimiento parcial de secretos, problema de millonario.- 53. Transferencia incosciente.- 54. Venta de secretos.- 55. Esquema electoral.- 56. Descubrimiento mínimo.- 57. Firma de un contrato.- 58. Correo de acuse de recibo.- 59. Computación con datos encriptados.- 60. Canales subliminales.- 61. Protección de software.- 62. Aplicaciones criptográficas en redes de comunicaciones.- 63. Principios de seguridad en redes de comunicaciones.- 64. Sistemas de autentificación.- 65. Seguridad en internet.- 66. Seguridad en la web.- 67. Correo electrónico seguro.- 68. Aplicaciones bancarias y comercio electrónico.- 69. Métodos matemáticos utilizados en criptología.- 70. Nociones básicas sobre la teoría dela complejidad computacional.- 71. Criptografía visual y criptosistemas hiperelípticos.- 72. Normativa sobre seguridad.- 73. Problemas de criptología.
There are no comments on this title.