CRIPTOGRAFIA ESENCIAL, PRINCIPIOS BASICOS PARA EL DISEÑO DE ESQUE

CRIPTOGRAFIA ESENCIAL, PRINCIPIOS BASICOS PARA EL DISEÑO DE ESQUE

GONZALEZ VASCO

25,90 €
IVA incluido
Envío 2/3 días
Editorial:
RA-MA
Año de edición:
2021
Materia
Programación
Ubicación
A1-3106
ISBN:
978-84-18551-23-9
Páginas:
234
Encuadernación:
Rústica
25,90 €
IVA incluido
Envío 2/3 días
Añadir a favoritos

AGRADECIMIENTOS AUTORES PRÓLOGO PREFACIO CAPÍTULO 1 PRELIMINARES 1.1 FUNDAMENTOS MATEMÁTICOS 1.1.1 Conjuntos, funciones y estructuras algebraicas 1.1.2 Aritmética modular 1.1.3 Rudimentos de Probabilidad 1.2 FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD 1.2.1 Clases de complejidad 1.2.2 Notación asintótica 1.2.3 Complejidad y Criptografía 1.3 LECTURAS SUGERIDAS 1.4 TEST DE AUTOEVALUACIÓN CAPÍTULO 2. CRIPTOGRAFÍA SIMÉTRICA 2.1 FUNCIONES HASH 2.1.1 La transformada de Merkle-Damgård 2.1.2 Ejemplos de funciones hash 2.2 CODIGOS DE AUTENTICACIÓN DE MENSAJES 2.2.1 MAC a partir de una función pseudoaleatoria 2.2.2 MAC a partir de una función función hash (HMAC) 2.3 CIFRADO SIMÉTRICO. CIFRADO EN FLUJO 2.3.1 Cifrado de Vernam 2.3.2 Cifrado en flujo 2.4 CIFRADO EN BLOQUE. REDES DE FEISTEL 2.4.1 DES y AES 2.4.2 Modos de operación 2.5 LECTURAS SUGERIDAS 2.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 3. CRIPTOGRAFÍA ASIMÉTRICA 3.1 NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA 3.1.1 El problema de gestión de claves 3.1.2 Centro de distribución de claves (KDC) 3.2 ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE 3.2.1 Intercambio de Claves 3.2.2 Definición de cifrado asimétrico 3.2.3 Cifrado RSA 3.2.4 Cifrado El Gamal 3.2.5 Cifrado de Merkle-Hellman 3.3 ESQUEMAS DE FIRMA DIGITAL 3.3.1 Ejemplos de esquemas de firma tipo RSA 3.3.2 Digital Signature Algorithm (DSA) 3.3.3 La certificación de claves públicas 3.3.4 Criptografía basada en identidades 3.4 APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA ENCAPSULADO DE CLAVE 3.5 LECTURAS SUGERIDAS 3.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 4. SEGURIDAD DEMOSTRABLE 4.1 PRIMERA APROXIMACIÓN: VALIDACIÓN DE HERAMIENTAS CRIPTOGRÁFICAS 4.1.1 Ataque contra RSA por reutilización de exponente público 4.1.2 Ataque de Wiener contra RSA 4.1.3 Ataque por recifrado contra RSA 4.1.4 Nociones básicas sobre retículos 4.1.5 Ataque contra el esquema de cifrado de Merkle-Hellman 4.2 SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA 4.2.1 Planteando un modelo de seguridad 4.2.2 Nociones de seguridad para cifrado de clave pública 4.3 EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN DE BELLARE Y ROGAWAY 4.3.1 ROM: Ideas básicas. 4.3.2 Cifrado genérico de Bellare y Rogaway 4.4 CIFRADO DE CRAMER Y SHOUP . 4.5 SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS 4.6 LECTURAS SUGERIDAS 4.7 TEST DE AUTOEVALUACIÓN CAPÍTULO 5. PROTOCOLOS AVANZADOS 5.1 CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL ESCENARIO 5.1.1 Cifrados especiales 5.1.2 Esquemas de firma especiales 5.1.3 Intercambios de clave en grupo 5.2 COMPROMISO, OT, CONOCIMIENTO CERO 5.2.1 Esquemas de compromiso 5.2.2 Protocolos OT 5.2.3 Pruebas de conocimiento cero 5.3 ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN MULTIPARTE 5.3.1 Esquemas de compartición de secretos 5.3.2 El esquema de compartición de secretos de Shamir 5.3.3 Computación multiparte (MPC) 5.3.4 Seguridad para MPC 5.3.5 Protocolo BGW para circuitos aritméticos 5.3.6 El problema de la intersección privada 5.4 LECTURAS SUGERIDAS 5.5 TEST DE AUTOEVALUACIÓN SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN . ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS

El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clásicas y protocolos avanzados, así como técnicas de ataque y validación formal actuales. Todos los capítulos incluyen test de autoevaluación, así como una breve lista de referencias actualizadas donde pueden ampliarse los conocimientos adquiridos. Perseguimos pues con este libro distintas metas: ? Familiarizar al lector con la terminología y nociones fundamentales que se utilizan en Criptografía moderna. ? Presentar los paradigmas de Criptografía simétrica y asimétrica. ? Exponer las nociones elementales de seguridad demostrable, de modo que el lector pueda comprender demostraciones matemáticas sencillas de seguridad y entienda las implicaciones prácticas de los teoremas. ? Permitir al lector asomarse al fascinante mundo de los protocolos criptográficos, ver distintos ejemplos de diseños adaptados a aplicaciones actuales en los que la Criptografía juega un papel esencial.

Artículos relacionados

  • INFERENCIA Y DESCUBRIMIENTO CAUSAL EN PYTHON
    MOLAK, ALEKSANDER
    En comparación con el aprendizaje automático tradicional y las estadísticas, los métodos causales presentan desafíos únicos. Aprender causalidad puede ser difícil, pero ofrece distintas ventajas que escapan a una mentalidad puramente estadística. Este libro ayuda a liberar todo el potencial de la causalidad.El libro comienza con las motivaciones básicas del pensamiento causal y...
    En stock

    37,95 €

  • DISEÑO FUNCIONAL. PRINCIPIOS, PATRONES Y PRÁCTICAS
    MARTIN, ROBERT C.
    En Diseño funcional, el reputado ingeniero de software Robert C. Martin («Uncle Bob») explica cómo y por qué utilizar la programación funcional para crear sistemas mejores para clientes reales. Martin compara las estructuras de la programación convencional orientada a objetos en Java con las que permiten los lenguajes funcionales, identifica los mejores roles para cada una y mu...
    En stock

    37,95 €

  • DEEP LEARNING GENERATIVO. ENSEÑAR A LAS MÁQUINAS A PINTAR, ESCRIBIR, COMPONER Y
    FOSTER, DAVID
    La inteligencia artificial generativa es el tema de moda en tecnología. Esta guía práctica enseña a los ingenieros del machine learning y a los científicos de datos cómo utilizar TensorFlow y Keras para crear desde cero impresionantes modelos de deep learning generativo, como autocodificadores variacionales o VAE, redes generativas adversativas o GAN, Transformers, flujos de no...
    En stock

    46,50 €

  • LOS 150 MEJORES EJEMPLOS DE COPIAR Y PEGAR
    FORTEA NAVARRO,PEDRO
    Adéntrese con éxito en los lenguajes de programación PHP8, JS y HTML5 con 150 ejemplos prácticos Si quiere dar sus primeros pasos o mejorar sus conocimientos en el mundo de PHP8, JS y HTML5, y perfeccionar sus trabajos como desarrollador, este libro será su gran aliado. En él encontrará desde ejemplos de código sencillos, para afianzar los conceptos básicos, hasta una amplia ...
    En stock

    19,40 €

  • CURSO INTENSIVO DE PYTHON. TERCERA EDICIÓN
    MATTHES, ERIC
    Este superventas mundial es una guía al lenguaje de programación Python. Gracias a esta trepidante y completa introducción a Python, no tardará en empezar a escribir programas, resolver problemas y desarrollar aplicaciones que funcionen.Esta tercera edición actualizada se ha revisado en profundidad con el fin de reflejar las últimas novedades en Python. Se incluye la incorporac...
    En stock

    52,50 €

  • CIENCIAS DE DATOS
    JOYANES AGUILAR, LUIS
    Descubra qué es la ciencia de datos y cómo contribuye al cambio de paradigma de investigación La ciencia de datos es un campo académico multidisciplinar que utiliza métodos, procesos y sistemas científicos para extraer conocimientos a partir de los datos. Ha adquirido gran popularidad en los últimos años debido al soporte de diversas disciplinas científicas y tecnológicas trad...
    En stock

    34,80 €