CRIPTOGRAFIA ESENCIAL

CRIPTOGRAFIA ESENCIAL

PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS

GONZALEZ VASCO,M.I. / PEREZ DEL POZO,A.L.

24,90 €
Editorial:
RAMA
Año de edición:
2021
Materia
Hacker / Seguridad inf.
ISBN:
978-84-18551-23-9
Páginas:
234
Encuadernación:
Otros
Colección:
VARIAS
24,90 €
Añadir a favoritos

AGRADECIMIENTOS AUTORES PRÓLOGO PREFACIO CAPÍTULO 1 PRELIMINARES 1.1 FUNDAMENTOS MATEMÁTICOS 1.1.1 Conjuntos, funciones y estructuras algebraicas 1.1.2 Aritmética modular 1.1.3 Rudimentos de Probabilidad 1.2 FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD 1.2.1 Clases de complejidad 1.2.2 Notación asintótica 1.2.3 Complejidad y Criptografía 1.3 LECTURAS SUGERIDAS 1.4 TEST DE AUTOEVALUACIÓN CAPÍTULO 2. CRIPTOGRAFÍA SIMÉTRICA 2.1 FUNCIONES HASH 2.1.1 La transformada de Merkle-Damgård 2.1.2 Ejemplos de funciones hash 2.2 CODIGOS DE AUTENTICACIÓN DE MENSAJES 2.2.1 MAC a partir de una función pseudoaleatoria 2.2.2 MAC a partir de una función función hash (HMAC) 2.3 CIFRADO SIMÉTRICO. CIFRADO EN FLUJO 2.3.1 Cifrado de Vernam 2.3.2 Cifrado en flujo 2.4 CIFRADO EN BLOQUE. REDES DE FEISTEL 2.4.1 DES y AES 2.4.2 Modos de operación 2.5 LECTURAS SUGERIDAS 2.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 3. CRIPTOGRAFÍA ASIMÉTRICA 3.1 NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA 3.1.1 El problema de gestión de claves 3.1.2 Centro de distribución de claves (KDC) 3.2 ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE 3.2.1 Intercambio de Claves 3.2.2 Definición de cifrado asimétrico 3.2.3 Cifrado RSA 3.2.4 Cifrado El Gamal 3.2.5 Cifrado de Merkle-Hellman 3.3 ESQUEMAS DE FIRMA DIGITAL 3.3.1 Ejemplos de esquemas de firma tipo RSA 3.3.2 Digital Signature Algorithm (DSA) 3.3.3 La certificación de claves públicas 3.3.4 Criptografía basada en identidades 3.4 APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA ENCAPSULADO DE CLAVE 3.5 LECTURAS SUGERIDAS 3.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 4. SEGURIDAD DEMOSTRABLE 4.1 PRIMERA APROXIMACIÓN: VALIDACIÓN DE HERAMIENTAS CRIPTOGRÁFICAS 4.1.1 Ataque contra RSA por reutilización de exponente público 4.1.2 Ataque de Wiener contra RSA 4.1.3 Ataque por recifrado contra RSA 4.1.4 Nociones básicas sobre retículos 4.1.5 Ataque contra el esquema de cifrado de Merkle-Hellman 4.2 SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA 4.2.1 Planteando un modelo de seguridad 4.2.2 Nociones de seguridad para cifrado de clave pública 4.3 EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN DE BELLARE Y ROGAWAY 4.3.1 ROM: Ideas básicas. 4.3.2 Cifrado genérico de Bellare y Rogaway 4.4 CIFRADO DE CRAMER Y SHOUP . 4.5 SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS 4.6 LECTURAS SUGERIDAS 4.7 TEST DE AUTOEVALUACIÓN CAPÍTULO 5. PROTOCOLOS AVANZADOS 5.1 CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL ESCENARIO 5.1.1 Cifrados especiales 5.1.2 Esquemas de firma especiales 5.1.3 Intercambios de clave en grupo 5.2 COMPROMISO, OT, CONOCIMIENTO CERO 5.2.1 Esquemas de compromiso 5.2.2 Protocolos OT 5.2.3 Pruebas de conocimiento cero 5.3 ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN MULTIPARTE 5.3.1 Esquemas de compartición de secretos 5.3.2 El esquema de compartición de secretos de Shamir 5.3.3 Computación multiparte (MPC) 5.3.4 Seguridad para MPC 5.3.5 Protocolo BGW para circuitos aritméticos 5.3.6 El problema de la intersección privada 5.4 LECTURAS SUGERIDAS 5.5 TEST DE AUTOEVALUACIÓN SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN . ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS

El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clásicas y protocolos avanzados, así como técnicas de ataque y validación formal actuales.Todos los capítulos incluyen test de autoevaluación, así como una breve lista de referencias actualizadas donde pueden ampliarse los conocimientos adquiridos.Perseguimos pues con este libro distintas metas:- Familiarizar al lector con la terminología y nociones fundamentales que se utilizan en Criptografía moderna.- Presentar los paradigmas de Criptografía simétrica y asimétrica.- Exponer las nociones elementales de seguridad demostrable, de modo que el lector pueda comprender demostraciones matemáticas sencillas de seguridad y entienda las implicaciones prácticas de los teoremas.- Permitir al lector asomarse al fascinante mundo de los protocolos criptográficos, ver distintos ejemplos de diseños adaptados a aplicaciones actuales en los que la Criptografía juega un papel esencial.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ASÍN, ALICIA
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social.Debemos conocer las consecuencias q...
    Nos queda 1 ejemplar

    19,13 €

  • SEGURIDAD DE EQUIPOS INFORMATICOS 2024
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    Nos queda 1 ejemplar

    23,94 €

  • LA MENTE DEL HACKER.CÓMO
    SCHNEIER, BRUCE
    La piratería está en todas partes, no solo en los ordenadores. En La mente del hacker, Bruce Schneier saca la piratería del mundo de la informática y la utiliza para analizar los sistemas que sustentan nuestra sociedad: desde las leyes fiscales hasta los mercados financieros y la política.Revela toda una variedad de actores poderosos cuyos trucos manipulan nuestros sistemas eco...
    Disponibilidad inmediata

    28,37 €

  • CIBERSEGURIDAD
    CABALLERO VELASCO, MARÍA ÁNGELES / BAUS LERMA, LAURA / CILLEROS SERRANO, DIEGO
    ¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...
    Nos queda 1 ejemplar

    35,10 €

  • CYBERCEO. UNA VISIÓN ESTRATEGICAS DE CIBERSEGURIDAD
    MAURICIO, FACUNDO
    ¿Te interesa conocer los verdaderos riesgos de ciberseguridad para tu organización?Deja de lado toda discusión técnica y adquiere una perspectiva estratégica, propia de los líderes que buscan comprender los conflictos y las oportunidades de la era digital.Un futuro cada vez más conectado y complejo requiere una estrategia sólida en ciberseguridad. No se trata solo de protegerse...
    Nos queda 1 ejemplar

    16,06 €

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven los hackers para influir, manipular y engañar a las personas para conseguir sus malévolos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las té...
    Nos queda 1 ejemplar

    29,76 €