Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Criptografía, Protección de Datos y Aplicaciones: Una Guía Para Estudiantes y Profesionales
Formato
Libro Físico
Editorial
Tema
Informatica
Colección
I. C. - Comunic. Y Redes. Seg. Criptografica
Año
2012
Idioma
Español
N° páginas
364
Encuadernación
Tapa Blanda
ISBN
8499641369
ISBN13
9788499641362
N° edición
1

Criptografía, Protección de Datos y Aplicaciones: Una Guía Para Estudiantes y Profesionales

Amparo Fúster Sabater (Autor) · Ra-Ma · Tapa Blanda

Criptografía, Protección de Datos y Aplicaciones: Una Guía Para Estudiantes y Profesionales - FÚSter Sabater, Amparo . . . [Et Al.

Libro Nuevo

$ 35.770

$ 71.530

Ahorras: $ 35.760

50% descuento
  • Estado: Nuevo
  • Queda 1 unidad
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 10 de Mayo y el Viernes 17 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Criptografía, Protección de Datos y Aplicaciones: Una Guía Para Estudiantes y Profesionales"

Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.Este libro se presenta como una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones. Se incluye, así mismo, un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.Por último, se incluyen un gran número de referencias actuales que el lector podrá consultar con el fin de completar los contenidos de este libro a la vez que ampliar sus propios conocimientos.PRÓLOGOCAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES1.2. SUSTITUCIÓN Y TRANSPOSICIÓN1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD1.3.1. Clasificación de ataques criptoanalíticos1.3.2. Condiciones de secreto perfecto1.4. DISPOSITIVOS CRIPTOGRÁFICOS1.5. CRIPTOGRAFÍA DE USO COTIDIANOCAPÍTULO 2. CIFRADO EN FLUJO2.1. ANTECEDENTES DEL CIFRADO EN FLUJO2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO2.3. CARACTERÍSTICAS FUNDAMENTALES DE LAS SECUENCIAS CIFRANTES2.3.1. Período2.3.2. Distribución de bits2.3.3. Imprevisibilidad2.3.4. Test de aleatoriedad: NIST, Diehard y Tuftest2.3.5. Seguridad de las secuencias cifrantes2.4. GENERADORES DE SECUENCIAS CIFRANTES2.4.1. Registros de desplazamiento realimentados linealmente2.5. APLICACIONES DEL CIFRADO EN FLUJO2.5.1. Generadores A5 en telefonía móvil GSM y su seguridad2.5.2. Generador E0 en Bluetooth y su seguridad2.5.3. Generador RC4 en WEP y su seguridad2.6. HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE eSTREAM PROJECT2.6.1. Características del eSTREAM Project2.6.2. Generador Sosemanuk (perfil software): seguridad e implementación2.6.3. Generador Trivium (perfil hardware): seguridad e implementación2.7. EL FUTURO DEL CIFRADO EN FLUJOCAPÍTULO 3. CIFRADO EN BLOQUE3.1. INTRODUCCIÓN3.1.1. Propiedades del cifrado en bloque3.1.2. Arquitectura del cifrado en bloque3.1.3. Cifrados de Feistel3.2. DES Y DEA3.2.1. Estructura del DEA3.2.2. Descifrado e involución en el DEA3.2.3. Estructura del DEA: función F3.2.4. Expansión de claves en el DEA3.2.5. Propiedad de complementación del DEA3.2.6. Claves débiles y semidébiles del DEA3.2.7. Seguridad del DEA3.2.8. Criptoanálisis diferencial del DEA3.2.9. Criptoanálisis lineal3.2.10. Rotura del DEA por prueba exhaustiva de claves3.3. CIFRADO MÚLTIPLE3.3.1. Ataque a los cifrados múltiples por encuentro a medio camino3.4. TRIPLE DEA: TDEA3.4.1. Estructura del TDEA3.5. AES Y RIJNDAEL3.5.1. Estructura del AES3.5.2. Transformación SubBytes3.5.3. Transformación ShiftRows3.5.4. Transformación MixColumns3.5.5. Transformación AddRoundKey3.5.6. Esquema de clave en el AESCAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE4.1. INTRODUCCIÓN4.2. LIBRO ELECTRÓNICO DE CÓDIGOS: ECB4.3. ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC4.4. REALIMENTACIÓN DEL TEXTO CIFRADO: CFB4.5. REALIMENTACIÓN DE LA SALIDA: OFB4.6. CONTADOR: CTR4.7. CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC4.8. AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM4.9. CONTADOR DE GALOIS: GCM-GMAC4.10. CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS-AESCAPÍTULO 5. NÚMEROS ALEATORIOS5.1. INTRODUCCIÓN5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS5.2.1. Técnicas para eliminar el sesgo y la correlación5.2.2. Algunos generadores prácticos genuinamente aleatorios5.3. GENERACIÓN DE NÚMEROSPSEUDOALEATORIOS5.3.1. Aleatoriedad y batería de pruebas5.3.2. PRNG criptográficamente seguros5.4. PERMUTACIONES ALEATORIAS5.5. NOTAS PARA EL DISEÑO DE GENERADORESCAPÍTULO 6. FUNCIONES RESUMEN6.1. FUNCIONES RESUMEN6.2. SEGURIDAD6.3. FUNCIÓN MD56.4. FUNCIONES SHA-0 y SHA-16.5. FUNCIONES DE LA SERIE SHA-26.6. FUNCIÓN SHA-36.7. FUNCIONES HMAC6.8. OTRAS FUNCIONES RESUMEN6.8.1. Función RIPEMD-1606.8.2. Función Panama6.8.3. Función Tiger6.8.4. Función CRC326.9. APLICACIONES DE LAS FUNCIONES RESUMEN6.9.1. Firmas digitales6.9.2. Certificados digitales6.9.3. DNIe6.9.4. Integridad de datos6.9.5. Repositorios de datos6.9.6. Detección de software dañinoCAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS7.1. ACUERDO DE CLAVE DE DIFFIE-HELLMAN7.1.1. Seguridad7.2. CRIPTOSISTEMAS ASIMÉTRICOS7.2.1. Definiciones7.2.2. Protocolo de envoltura digital y criptosistema híbrido7.3. CRIPTOSISTEMA RSA7.3.1. Generación de claves7.3.2. Cifrado de mensajes7.3.3. Descifrado de mensajes7.3.4. Generación de claves y descifrado con RSA-CRT7.3.5. Seguridad7.4. CRIPTOSISTEMA DE ELGAMAL7.4.1. Generación de claves7.4.2. Cifrado de mensajes7.4.3. Descifrado de mensajes7.4.4. Seguridad7.5. OTROS CRIPTOSISTEMAS7.5.1. De Rabin7.5.2. De mochilaCAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS8.1. CRIPTOSISTEMA DE CURVAS ELÍPTICAS8.1.1. Curvas elípticas definidas sobre cuerpos8.1.2. El grupo de puntos de una curva elíptica8.2. ACUERDO DE CLAVE CON CURVAS ELÍPTICAS8.2.1. Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH8.2.2. Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC8.3.1. Criptosistema ElGamal para curvas elípticas8.3.2. Criptosistema Menezes-Vanstone para curvas elípticas8.3.3. Criptosistema ECIES8.3.4. Seguridad8.4. CRIPTOSISTEMA DE CURVAS HIPERELÍPTICASCAPÍTULO 9. FIRMAS DIGITALES9.1. ESQUEMAS DE FIRMA DIGITAL9.1.1. Esquema de firma para un mensaje público9.1.2. Esquema de firma para un mensaje secreto9.1.3. Falsificación existencial de una firma9.2. FIRMA DIGITAL RSA9.2.1. Firma digital para RSA9.2.2. Firma digital para RSA-CRT9.2.3. Seguridad9.3. FIRMA DIGITAL ELGAMAL9.3.1. Firma digital para ElGamal9.3.2. Seguridad9.4. FIRMA DIGITAL DEL NIST: DSA9.4.1. Norma de firma digital: DSS9.4.2. Algoritmo de firma DSA9.4.3. Seguridad9.5. FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA9.5.1. Algoritmo estándar de firma ECDSA9.5.2. Seguridad9.6. OTRAS FIRMAS DIGITALES9.6.1. Firma de Rabin9.6.2. Firma de Fiat-Shamir9.6.3. Firma de Schnorr9.6.4. Firma con curvas hiperelípticas: HECDSA9.6.5. Firmas con funcionalidades adicionalesCAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA10.1. CERTIFICADOS DIGITALES10.2. DNIe10.2.1. Soporte físico10.2.2. Soporte lógico10.2.3. Expedición de un DNIe10.2.4. Usos del DNIe10.2.5. Líneas de caracteres OCR-B y dígitos de control del DNIe10.3. PASAPORTE ELECTRÓNICO10.3.1. Control de acceso básico: BAC10.3.2. Control de acceso extendido: EAC10.4. OTROS PROTOCOLOS Y APLICACIONES10.4.1. Identificación amigo/enemigo10.4.2. Lanzamiento de una moneda por teléfono10.4.3. Póquer por teléfono10.4.4. Descubrimiento parcial de secretos10.4.5. Venta e intercambio de secretos10.4.6. Transferencia inconsciente10.4.7. Descubrimiento mínimo y nulo10.4.8. Reparto de secretos10.4.9. Criptografía visual10.4.10. Canales subliminales10.4.11. Esquema electoral10.4.12. Computación con datos cifrados10.4.13. Protección de software y hardwareCAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN11.1. INTRODUCCIÓN11.2. ATAQUES POR ANÁLISIS TEMPORAL11.2.1. Ataques por análisis de la caché11.2.2. Ataques por análisis de la predicción de saltos11.3. ATAQUES POR ANÁLISIS DE POTENCIA11.3.1. Modelos de fuga11.3.2. Análisis simple11.3.3. Análisis diferencial11.3.4. Ataques por correlación11.3.5. Ataques con plantilla

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes