Saltar al contenido principal
Criptografia Esencial, Principios Basicos para el Diseño de Esque

Criptografia Esencial, Principios Basicos para el Diseño de Esque

Gonzalez Vasco

El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clá...

Editorial:
Ra-Ma
Año de edición:
2021
Materia:
Programación
ISBN:
978-84-18551-23-9
Páginas:
234
Encuadernación:
Rústica
25,90 €
IVA incluido
Añadir a favoritos

Sinopsis

El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clásicas y protocolos avanzados, así como técnicas de ataque y validación formal actuales. Todos los capítulos incluyen test de autoevaluación, así como una breve lista de referencias actualizadas donde pueden ampliarse los conocimientos adquiridos. Perseguimos pues con este libro distintas metas: ? Familiarizar al lector con la terminología y nociones fundamentales que se utilizan en Criptografía moderna. ? Presentar los paradigmas de Criptografía simétrica y asimétrica. ? Exponer las nociones elementales de seguridad demostrable, de modo que el lector pueda comprender demostraciones matemáticas sencillas de seguridad y entienda las implicaciones prácticas de los teoremas. ? Permitir al lector asomarse al fascinante mundo de los protocolos criptográficos, ver distintos ejemplos de diseños adaptados a aplicaciones actuales en los que la Criptografía juega un papel esencial.

Índice

AGRADECIMIENTOS AUTORES PRÓLOGO PREFACIO CAPÍTULO 1 PRELIMINARES 1.1 FUNDAMENTOS MATEMÁTICOS 1.1.1 Conjuntos, funciones y estructuras algebraicas 1.1.2 Aritmética modular 1.1.3 Rudimentos de Probabilidad 1.2 FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD 1.2.1 Clases de complejidad 1.2.2 Notación asintótica 1.2.3 Complejidad y Criptografía 1.3 LECTURAS SUGERIDAS 1.4 TEST DE AUTOEVALUACIÓN CAPÍTULO 2. CRIPTOGRAFÍA SIMÉTRICA 2.1 FUNCIONES HASH 2.1.1 La transformada de Merkle-Damgård 2.1.2 Ejemplos de funciones hash 2.2 CODIGOS DE AUTENTICACIÓN DE MENSAJES 2.2.1 MAC a partir de una función pseudoaleatoria 2.2.2 MAC a partir de una función función hash (HMAC) 2.3 CIFRADO SIMÉTRICO. CIFRADO EN FLUJO 2.3.1 Cifrado de Vernam 2.3.2 Cifrado en flujo 2.4 CIFRADO EN BLOQUE. REDES DE FEISTEL 2.4.1 DES y AES 2.4.2 Modos de operación 2.5 LECTURAS SUGERIDAS 2.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 3. CRIPTOGRAFÍA ASIMÉTRICA 3.1 NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA 3.1.1 El problema de gestión de claves 3.1.2 Centro de distribución de claves (KDC) 3.2 ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE 3.2.1 Intercambio de Claves 3.2.2 Definición de cifrado asimétrico 3.2.3 Cifrado RSA 3.2.4 Cifrado El Gamal 3.2.5 Cifrado de Merkle-Hellman 3.3 ESQUEMAS DE FIRMA DIGITAL 3.3.1 Ejemplos de esquemas de firma tipo RSA 3.3.2 Digital Signature Algorithm (DSA) 3.3.3 La certificación de claves públicas 3.3.4 Criptografía basada en identidades 3.4 APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA ENCAPSULADO DE CLAVE 3.5 LECTURAS SUGERIDAS 3.6 TEST DE AUTOEVALUACIÓN CAPÍTULO 4. SEGURIDAD DEMOSTRABLE 4.1 PRIMERA APROXIMACIÓN: VALIDACIÓN DE HERAMIENTAS CRIPTOGRÁFICAS 4.1.1 Ataque contra RSA por reutilización de exponente público 4.1.2 Ataque de Wiener contra RSA 4.1.3 Ataque por recifrado contra RSA 4.1.4 Nociones básicas sobre retículos 4.1.5 Ataque contra el esquema de cifrado de Merkle-Hellman 4.2 SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA 4.2.1 Planteando un modelo de seguridad 4.2.2 Nociones de seguridad para cifrado de clave pública 4.3 EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN DE BELLARE Y ROGAWAY 4.3.1 ROM: Ideas básicas. 4.3.2 Cifrado genérico de Bellare y Rogaway 4.4 CIFRADO DE CRAMER Y SHOUP . 4.5 SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS 4.6 LECTURAS SUGERIDAS 4.7 TEST DE AUTOEVALUACIÓN CAPÍTULO 5. PROTOCOLOS AVANZADOS 5.1 CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL ESCENARIO 5.1.1 Cifrados especiales 5.1.2 Esquemas de firma especiales 5.1.3 Intercambios de clave en grupo 5.2 COMPROMISO, OT, CONOCIMIENTO CERO 5.2.1 Esquemas de compromiso 5.2.2 Protocolos OT 5.2.3 Pruebas de conocimiento cero 5.3 ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN MULTIPARTE 5.3.1 Esquemas de compartición de secretos 5.3.2 El esquema de compartición de secretos de Shamir 5.3.3 Computación multiparte (MPC) 5.3.4 Seguridad para MPC 5.3.5 Protocolo BGW para circuitos aritméticos 5.3.6 El problema de la intersección privada 5.4 LECTURAS SUGERIDAS 5.5 TEST DE AUTOEVALUACIÓN SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN . ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS

Artículos relacionados

Comprender los Algoritmos

Comprender los Algoritmos

Y. Bhargava, Aditya

Los algoritmos que utilizas con más frecuencia ya han sido descubiertos, probados y comprobados. La segunda actualización de Comprender los algoritmos hace que sea muy fácil aprenderlos, comprenderlos y usarlos. Con explicaciones maravillosamente sencillas, más de 400 ilustraciones divertidas y docenas de ejemplos relevantes, aprenderás a desbloquear el poder de los algoritmos ...

✅ Disponible

36,95 €

Micropython en Proyectos. Una Introducción Práctica a la Programación de Microco

Micropython en Proyectos. Una Introducción Práctica a la Programación de Microco

Padin Romero, Beatriz / Dapena Janeiro, Ad / Padín Romero, Beatriz / Dapena Janeiro, Adriana

Desarrolle proyectos en MicroPython paso a paso Vivimos rodeados de microcontroladores. Estos pequeños ordenadores, programados para realizar tareas concretas, son la pieza central de muchos de los dispositivos electrónicos con los que interactuamos a diario: electrodomésticos, automóviles, sistemas de monitorización y control? Sin embargo, a pesar de su ubicuidad, su funciona...

✅ Disponible

22,80 €

Guía de Programación en C/C++

Guía de Programación en C/C++

Lopez, Eliezer

Medio siglo después, C y C++ son los lenguajes más eficientes de la historia y el fundamento de gran parte de la tecnología que utilizamos a diario. Creados por y para programadores, se siguen enseñando en miles de centros educativos y ofrecen multitud de ventajas a empresas relevantes en multitud de sectores.C y C++ están presentes en una amplia variedad de sectores gracias a ...

✅ Disponible

29,95 €

Python Black Hat. Programación para Hackers y Pentesters

Python Black Hat. Programación para Hackers y Pentesters

Arnold, Tim / Seitz, Justin

Cuando se trata de crear herramientas de hackeo potentes y eficaces, Python es el lenguaje elegido por la mayoría de los analistas de seguridad. En este libro explorarás el lado más oscuro de las capacidades de Python: todo, desde escribir sniffers de red, robar credenciales de correo electrónico y acceder a directorios y carpetas por la fuerza hasta crear fuzzers de mutación, ...

✅ Disponible

32,95 €

Curso Práctico con Unity 3D

Curso Práctico con Unity 3D

Cantón Nadales, David

El primer libro en español que guía el desarrollo de videojuegos con Unity, desde los fundamentos hasta la creación de builds ejecutables.Dirigido a principiantes y desarrolladores con experiencia, este libro te acompaña paso a paso, desde el uso del Unity Editor hasta la creación de videojuegos completos y optimizados. Aprenderás a manipular GameObjects, programar en C# y Visu...

✅ Disponible

29,95 €

Curso de Programacion con Rust

Curso de Programacion con Rust

Lopez, Eliezer

El lenguaje de programación Rust ha ganado popularidad en los últimos años debido a su enfoque en la seguridad y el rendimiento, y se ha convertido en una excelente opción para el desarrollo de aplicaciones críticas y sistemas de alto rendimiento. Con una comunidad en constante crecimiento y el respaldo de importantes empresas, Rust constituye una herramienta poderosa para desa...

✅ Disponible

30,95 €