CRIPTOGRAFIA

CRIPTOGRAFIA

TECNICAS DE DESARROLLO PARA PROFESIONALES

MAIORANO, ARIEL

24,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2010
ISBN:
978-84-9964-030-3
Páginas:
318
Encuadernación:
TAPA BLANDA
Materias:
24,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

CAPÍTULO 1. INTRODUCCIÓN GENERAL 1.1 GENERALIDADES DE LA CRIPTOGRAFÍA 1.1.1 Historia 1.1.2 Cifrados por sustitución y transposición 1.1.3 Esteganografía 1.1.4 Criptografía moderna 1.2 USOS DE LA CRIPTOGRAFÍA 1.2.1 Confidencialidad 1.2.2 Autenticación 1.2.3 Verificaciones de integridad 1.2.4 Mecanismos de no repudio 1.2.5 Otros usos o aplicaciones 1.3 CRIPTOGRAFÍA APLICADA 1.3.1 Terminología utilizada 1.3.2 Protocolos criptográficos 1.3.3 Nociones preliminares al uso de algoritmos criptográficos 1.3.4 Algoritmos criptográficos 1.4 HERRAMIENTAS DE DESARROLLO DISPONIBLES 1.4.1 Herramientas de desarrollo criptográficas para entornos Java 1.4.2 Herramientas de desarrollo criptográficas para entornos .NET 1.4.3 Herramientas de desarrollo criptográficas para entornos PHP 1.4.4 Herramientas de desarrollo criptográficas en bases de datos CAPÍTULO 2. INTRODUCCIÓN A LA CRIPTOGRAFÍA 2.1 INTRODUCCIÓN A LOS PROTOCOLOS CRIPTOGRÁFICOS 2.2 PROTOCOLOS DE CRIPTOGRAFÍA SIMÉTRICA 2.3 FUNCIONES DE UNA VÍA Y HASH 2.4 PROTOCOLOS DE CRIPTOGRAFÍA ASIMÉTRICA 2.5 PROTOCOLOS DE FIRMA DIGITAL 2.6 GENERACIÓN DE NÚMEROS ALEATORIOS 2.7 INTRODUCCIÓN A LOS ALGORITMOS CRIPTOGRÁFICOS 2.7.1 Matemáticas involucradas 2.8 TIPOS BLOCK Y STREAM DE ALGORITMOS CRIPTOGRÁFICOS 2.8.1 Modos ECB, CBC, CFB y OFB de algoritmos criptográficos 2.8.2 Relativo a las llaves criptográficas 2.8.3 Selección de un algoritmo 2.9 ALGORITMOS DE CRIPTOGRAFÍA SIMÉTRICA 2.9.1 Algoritmos DES y TripleDES 2.9.2 Algoritmo AES 2.9.3 Algoritmo IDEA 2.9.4 Algoritmos Blowfish y Twofish 2.9.5 Algoritmo RC4 2.10 ALGORITMOS DE FUNCIONES DE HASH 2.10.1 Algoritmo MD5 2.10.2 Algoritmo SHA 2.10.3 Códigos de autenticación de mensaje (MAC) y algoritmo HMAC 2.11 ALGORITMOS DE CRIPTOGRAFÍA ASIMÉTRICA 2.11.1 Algoritmo RSA 2.11.2 Algoritmo ElGamal 2.11.3 Algoritmo DSA 2.11.4 Algoritmo Diffie-Hellman CAPÍTULO 3. CRIPTOGRAFÍA EN ENTORNOS JAVA 3.1 IMPLEMENTACIONES INCORPORADAS 3.1.1 JCA o Java Cryptography Architecture 3.2 LIBRERÍAS Y FRAMEWORKS ADICIONALES 3.2.1 JCE o Java Cryptography Extension 3.2.2 Bouncy Castle Crypto API para Java 3.2.3 Librerías Cryptix 3.3 CODIFICACIÓN DE ENCRIPTACIÓN SIMÉTRICA 3.4 CODIFICACIÓN DE ENCRIPTACIÓN ASIMÉTRICA 3.5 CODIFICACIÓN DE FUNCIONES DE UNA VÍA Y HASH 3.6 CODIFICACIONES DE CASOS PRÁCTICOS 3.6.1 Almacenamiento de información cifrada 3.6.2 Registro de contraseñas cifradas en bases de datos CAPÍTULO 4. CRIPTOGRAFÍA EN ENTORNOS .NET 4.1 IMPLEMENTACIONES INCORPORADAS 4.1.1 ?System.Security.Cryptography namespace? 4.2 LIBRERÍAS Y FRAMEWORKS ADICIONALES 4.3 CODIFICACIÓN DE ENCRIPTACIÓN SIMÉTRICA 4.4 CODIFICACIÓN DE ENCRIPTACIÓN ASIMÉTRICA 4.5 CODIFICACIÓN DE FUNCIONES DE UNA VÍA Y HASH 4.6 CODIFICACIONES DE CASOS PRÁCTICOS 4.6.1 Cifrado simétrico de información 4.6.2 Funciones que implementan criptografía de llave pública CAPÍTULO 5. CRIPTOGRAFÍA EN ENTORNOS PHP 5.1 IMPLEMENTACIONES INCORPORADAS 5.2 LIBRERÍAS Y FRAMEWORKS ADICIONALES 5.2.1 MCrypt 5.2.2 Mhash . 5.2.3 Crypt_Blowfish 5.2.4 Crypt_RSA 5.2.5 Crypt_HMAC 5.2.6 Crypt_DiffieHellman 5.3 CODIFICACIÓN DE ENCRIPTACIÓN SIMÉTRICA 5.4 CODIFICACIÓN DE ENCRIPTACIÓN ASIMÉTRICA 5.5 CODIFICACIÓN DE FUNCIONES DE UNA VÍA Y HASH 5.6 CODIFICACIONES DE CASOS PRÁCTICOS 5.6.1 Identificación 5.6.2 Transferencia segura de parámetros CAPÍTULO 6. CRIPTOGRAFÍA EN BASES DE DATOS 6.1 MICROSOFT SQL SERVER 6.1.1 Funciones para el registro de contraseñas 6.1.2 Funciones para cifrado simétrico y asimétrico de datos 6.2 ORACLE SERVER 6.2.1 Funciones para el registro de contraseñas 6.2.2 Funciones para cifrado simétrico de datos 6.3.1 Funciones para el registro de contraseñas 6.3.2 Funciones para cifrado simétrico de datos CAPÍTULO 7. CRIPTOGRAFÍA EN EL NIVEL DE APLICACIÓN 7.1 SSL/TLS, SET Y OPENSSL TOOLKIT 7.1.1 SSL/TLS 7.1.2 SET 7.1.3 OpenSSL 7.2 PGP, ESTÁNDAR OPENPGP Y GNUPG 7.2.1 PGP 7.2.2 OpenPGP 7.2.3 GnuPG 7.3 SSH Y HERRAMIENTAS OPENSSH 7.3.1 SSH 7.3.2 OpenSSH 7.4 KERBEROS 7.5 OTRAS APLICACIONES CRIPTOGRÁFICAS 7.5.1 TrueCrypt 7.5.2 AxCrypt 7.5.3 STunnel 7.5.4 OpenVPN CAPÍTULO 8. ASPECTOS LEGALES Y ESTANDARIZACIÓN 8.1 PATENTES 8.2 REGLAS DE IMPORTACIÓN Y EXPORTACIÓN 8.2.2 Exportación e importación en los EE.UU. 8.2.3 Exportación e importación en países de Latinoamérica 8.3 ORGANISMOS DE ESTANDARIZACIÓN 8.3.1 ISO 8.3.2 ANSI 8.3.3 FIPS APÉNDICE. TABLAS DE REFERENCIA IMPLEMENTACIONES CRIPTOGRÁFICAS EN JAVA IMPLEMENTACIONES CRIPTOGRÁFICAS EN .NET IMPLEMENTACIONES CRIPTOGRÁFICAS EN PHP IMPLEMENTACIONES CRIPTOGRÁFICAS EN BASES DE DATOS Microsoft SQL Server Oracle MySQL BIBLIOGRAFÍA Y REFERENCIAS REFERENCIAS BIBLIOGRÁFICAS REFERENCIAS A RECURSOS ELECTRÓNICOS Libros, manuales, publicaciones, artículos y papers Librerías, frameworks y herramientas de desarrollo Aplicaciones y herramientas-software Organizaciones normativas GLOSARIO

La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.

Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, entre otros.

La criptografía es la respuesta a estas necesidades, como se expone a lo largo del libro. El primer capítulo nos introducirá en la materia, en el segundo se describen los fundamentos matemáticos básicos, del tercer capítulo en adelante veremos la aplicación práctica en distintos lenguajes de programación y bases de datos, para culminar con un resumen de aspectos legales y políticos relacionados.

Hoy, la criptografía ya no es cosa de expertos, o al menos no debería serlo.

En este libro aprenderá a utilizar la criptografía en los entornos Java, .NET y PHP, encriptar las bases de datos creadas con Microsoft SQL, MySQL y Oracle y conocer las aplicaciones y estándares criptográficos

Artículos relacionados

  • CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES
    FUSTER SABATER, AMPARO / HERNANDEZ ENCINAS, LUIS / MONTOYA VITINI, FAUSTO / MUÑOZ MASQUE, JAIME
    Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acces...
    Sin stock. Consulte disponibilidad.

    29,90 €

  • CRIPTOGRAFIA
    MAIORANO, ARIEL
    La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, ent...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • EL CRIPTOSISTEMA RSA.
    DURÁN, R., HERNÁNDEZ, L., MUÑOZ, J.
    La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y aute...
    Sin stock. Consulte disponibilidad.

    18,90 €

  • TECNICAS CIRPTOGRAFICAS DE PROTECCION DE DATOS
    FUSTER SABATER, AMPARO
    El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colec...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • INTRODUCCION A LA CRIPTOGRAFIA 2ºED ACTUALIZADA
    CABALLERO GIL, PINO
    Sin stock. Consulte disponibilidad.

    14,90 €

  • CRIPTOMONEDAS AL DÍA
    ARMSTRONG, BEN
    El bitcoin y otras criptomonedas representan una revolución en la historia y el futuro del dinero y de la política monetaria. A pesar de esto, muy pocas personas entienden la verdadera naturaleza y el potencial del bitcoin.En Criptomonedas al día. La guía sobre bitcoin y la nueva economía digital, el comentarista y experto en criptomonedas Ben Armstrong ofrece un recorrido emoc...
    Sin stock. Consulte disponibilidad.

    24,95 €