CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES

CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES

UNA GUIA PARA ESTUDIANTES

FUSTER SABATER, AMPARO / HERNANDEZ ENCINAS, LUIS / MONTOYA VITINI, FAUSTO / MUÑOZ MASQUE, JAIME

29,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2012
ISBN:
978-84-9964-136-2
Páginas:
364
Encuadernación:
TAPA BLANDA
Materias:
29,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

PRÓLOGO
CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA
1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES
1.2. SUSTITUCIÓN Y TRANSPOSICIÓN
1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD
1.3.1. Clasificación de ataques criptoanalíticos
1.3.2. Condiciones de secreto perfecto
1.4. DISPOSITIVOS CRIPTOGRÁFICOS
1.5. CRIPTOGRAFÍA DE USO COTIDIANO
CAPÍTULO 2. CIFRADO EN FLUJO
2.1. ANTECEDENTES DEL CIFRADO EN FLUJO
2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO
2.3. CARACTERÍSTICAS FUNDAMENTALES DE LAS SECUENCIAS CIFRANTES
2.3.1. Período
2.3.2. Distribución de bits
2.3.3. Imprevisibilidad
2.3.4. Test de aleatoriedad: NIST, Diehard y Tuftest
2.3.5. Seguridad de las secuencias cifrantes
2.4. GENERADORES DE SECUENCIAS CIFRANTES
2.4.1. Registros de desplazamiento realimentados linealmente
2.5. APLICACIONES DEL CIFRADO EN FLUJO
2.5.1. Generadores A5 en telefonía móvil GSM y su seguridad
2.5.2. Generador E0 en Bluetooth y su seguridad
2.5.3. Generador RC4 en WEP y su seguridad
2.6. HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE eSTREAM PROJECT
2.6.1. Características del eSTREAM Project
2.6.2. Generador Sosemanuk (perfil software): seguridad e implementación
2.6.3. Generador Trivium (perfil hardware): seguridad e implementación
2.7. EL FUTURO DEL CIFRADO EN FLUJO
CAPÍTULO 3. CIFRADO EN BLOQUE
3.1. INTRODUCCIÓN
3.1.1. Propiedades del cifrado en bloque
3.1.2. Arquitectura del cifrado en bloque
3.1.3. Cifrados de Feistel
3.2. DES Y DEA
3.2.1. Estructura del DEA
3.2.2. Descifrado e involución en el DEA
3.2.3. Estructura del DEA: función F
3.2.4. Expansión de claves en el DEA
3.2.5. Propiedad de complementación del DEA
3.2.6. Claves débiles y semidébiles del DEA
3.2.7. Seguridad del DEA
3.2.8. Criptoanálisis diferencial del DEA
3.2.9. Criptoanálisis lineal
3.2.10. Rotura del DEA por prueba exhaustiva de claves
3.3. CIFRADO MÚLTIPLE
3.3.1. Ataque a los cifrados múltiples por encuentro a medio camino
3.4. TRIPLE DEA: TDEA
3.4.1. Estructura del TDEA
3.5. AES Y RIJNDAEL
3.5.1. Estructura del AES
3.5.2. Transformación SubBytes
3.5.3. Transformación ShiftRows
3.5.4. Transformación MixColumns
3.5.5. Transformación AddRoundKey
3.5.6. Esquema de clave en el AES
CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE
4.1. INTRODUCCIÓN
4.2. LIBRO ELECTRÓNICO DE CÓDIGOS: ECB
4.3. ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC
4.4. REALIMENTACIÓN DEL TEXTO CIFRADO: CFB
4.5. REALIMENTACIÓN DE LA SALIDA: OFB
4.6. CONTADOR: CTR
4.7. CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC
4.8. AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM
4.9. CONTADOR DE GALOIS: GCM-GMAC
4.10. CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS-AES
CAPÍTULO 5. NÚMEROS ALEATORIOS
5.1. INTRODUCCIÓN
5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS
5.2.1. Técnicas para eliminar el sesgo y la correlación
5.2.2. Algunos generadores prácticos genuinamente aleatorios
5.3. GENERACIÓN DE NÚMEROSPSEUDOALEATORIOS
5.3.1. Aleatoriedad y batería de pruebas
5.3.2. PRNG criptográficamente seguros
5.4. PERMUTACIONES ALEATORIAS
5.5. NOTAS PARA EL DISEÑO DE GENERADORES
CAPÍTULO 6. FUNCIONES RESUMEN
6.1. FUNCIONES RESUMEN
6.2. SEGURIDAD
6.3. FUNCIÓN MD5
6.4. FUNCIONES SHA-0 y SHA-1
6.5. FUNCIONES DE LA SERIE SHA-2
6.6. FUNCIÓN SHA-3
6.7. FUNCIONES HMAC
6.8. OTRAS FUNCIONES RESUMEN
6.8.1. Función RIPEMD-160
6.8.2. Función Panama
6.8.3. Función Tiger
6.8.4. Función CRC32
6.9. APLICACIONES DE LAS FUNCIONES RESUMEN
6.9.1. Firmas digitales
6.9.2. Certificados digitales
6.9.3. DNIe
6.9.4. Integridad de datos
6.9.5. Repositorios de datos
6.9.6. Detección de software dañino
CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS
7.1. ACUERDO DE CLAVE DE DIFFIE-HELLMAN
7.1.1. Seguridad
7.2. CRIPTOSISTEMAS ASIMÉTRICOS
7.2.1. Definiciones
7.2.2. Protocolo de envoltura digital y criptosistema híbrido
7.3. CRIPTOSISTEMA RSA
7.3.1. Generación de claves
7.3.2. Cifrado de mensajes
7.3.3. Descifrado de mensajes
7.3.4. Generación de claves y descifrado con RSA-CRT
7.3.5. Seguridad
7.4. CRIPTOSISTEMA DE ELGAMAL
7.4.1. Generación de claves
7.4.2. Cifrado de mensajes
7.4.3. Descifrado de mensajes
7.4.4. Seguridad
7.5. OTROS CRIPTOSISTEMAS
7.5.1. De Rabin
7.5.2. De mochila
CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS
8.1. CRIPTOSISTEMA DE CURVAS ELÍPTICAS
8.1.1. Curvas elípticas definidas sobre cuerpos
8.1.2. El grupo de puntos de una curva elíptica
8.2. ACUERDO DE CLAVE CON CURVAS ELÍPTICAS
8.2.1. Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH
8.2.2. Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV
8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC
8.3.1. Criptosistema ElGamal para curvas elípticas
8.3.2. Criptosistema Menezes-Vanstone para curvas elípticas
8.3.3. Criptosistema ECIES
8.3.4. Seguridad
8.4. CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS
CAPÍTULO 9. FIRMAS DIGITALES
9.1. ESQUEMAS DE FIRMA DIGITAL
9.1.1. Esquema de firma para un mensaje público
9.1.2. Esquema de firma para un mensaje secreto
9.1.3. Falsificación existencial de una firma
9.2. FIRMA DIGITAL RSA
9.2.1. Firma digital para RSA
9.2.2. Firma digital para RSA-CRT
9.2.3. Seguridad
9.3. FIRMA DIGITAL ELGAMAL
9.3.1. Firma digital para ElGamal
9.3.2. Seguridad
9.4. FIRMA DIGITAL DEL NIST: DSA
9.4.1. Norma de firma digital: DSS
9.4.2. Algoritmo de firma DSA
9.4.3. Seguridad
9.5. FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA
9.5.1. Algoritmo estándar de firma ECDSA
9.5.2. Seguridad
9.6. OTRAS FIRMAS DIGITALES
9.6.1. Firma de Rabin
9.6.2. Firma de Fiat-Shamir
9.6.3. Firma de Schnorr
9.6.4. Firma con curvas hiperelípticas: HECDSA
9.6.5. Firmas con funcionalidades adicionales
CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA
10.1. CERTIFICADOS DIGITALES
10.2. DNIe
10.2.1. Soporte físico
10.2.2. Soporte lógico
10.2.3. Expedición de un DNIe
10.2.4. Usos del DNIe
10.2.5. Líneas de caracteres OCR-B y dígitos de control del DNIe
10.3. PASAPORTE ELECTRÓNICO
10.3.1. Control de acceso básico: BAC
10.3.2. Control de acceso extendido: EAC
10.4. OTROS PROTOCOLOS Y APLICACIONES
10.4.1. Identificación amigo/enemigo
10.4.2. Lanzamiento de una moneda por teléfono
10.4.3. Póquer por teléfono
10.4.4. Descubrimiento parcial de secretos
10.4.5. Venta e intercambio de secretos
10.4.6. Transferencia inconsciente
10.4.7. Descubrimiento mínimo y nulo
10.4.8. Reparto de secretos
10.4.9. Criptografía visual
10.4.10. Canales subliminales
10.4.11. Esquema electoral
10.4.12. Computación con datos cifrados
10.4.13. Protección de software y hardware
CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN
11.1. INTRODUCCIÓN
11.2. ATAQUES POR ANÁLISIS TEMPORAL
11.2.1. Ataques por análisis de la caché
11.2.2. Ataques por análisis de la predicción de saltos
11.3. ATAQUES POR ANÁLISIS DE POTENCIA
11.3.1. Modelos de fuga
11.3.2. Análisis simple
11.3.3. Análisis diferencial
11.3.4. Ataques por correlación
11.3.5. Ataques con plantilla
11.3.6. Análisis diferencial de orden superior
11.4. ATAQ

Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.
A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.
Este libro se presenta como una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones. Se incluye, así mismo, un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.
Por último, se incluyen un gran número de referencias actuales que el lector podrá consultar con el fin de completar los contenidos de este libro a la vez que ampliar sus propios conocimientos.

Artículos relacionados

  • CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES
    FUSTER SABATER, AMPARO / HERNANDEZ ENCINAS, LUIS / MONTOYA VITINI, FAUSTO / MUÑOZ MASQUE, JAIME
    Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acces...
    Sin stock. Consulte disponibilidad.

    29,90 €

  • CRIPTOGRAFIA
    MAIORANO, ARIEL
    La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, ent...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • EL CRIPTOSISTEMA RSA.
    DURÁN, R., HERNÁNDEZ, L., MUÑOZ, J.
    La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y aute...
    Sin stock. Consulte disponibilidad.

    18,90 €

  • TECNICAS CIRPTOGRAFICAS DE PROTECCION DE DATOS
    FUSTER SABATER, AMPARO
    El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colec...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • INTRODUCCION A LA CRIPTOGRAFIA 2ºED ACTUALIZADA
    CABALLERO GIL, PINO
    Sin stock. Consulte disponibilidad.

    14,90 €

  • CRIPTOMONEDAS AL DÍA
    ARMSTRONG, BEN
    El bitcoin y otras criptomonedas representan una revolución en la historia y el futuro del dinero y de la política monetaria. A pesar de esto, muy pocas personas entienden la verdadera naturaleza y el potencial del bitcoin.En Criptomonedas al día. La guía sobre bitcoin y la nueva economía digital, el comentarista y experto en criptomonedas Ben Armstrong ofrece un recorrido emoc...
    Sin stock. Consulte disponibilidad.

    24,95 €