Seguridad de la informacion criptologia
Autor principal: | |
---|---|
Autor Corporativo: | |
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
[Santa Fe] :
El Cid Editor
2000.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009423898106719 |
Tabla de Contenidos:
- Índice; Prólogo; Capítulo I. Consideraciones conceptuales y terminológicas; Capítulo II. Evolución histórica; Sistemas criptográficos; a) El ""Scytalo lacedemonio""; b) Sistema de Julio César; c) El ""atbash"" hebreo; d) Fuga de vocales; e) Procedimiento de rotación; f) Sistema de cifrado homofónico; g) Nomenclador; h) Sistema Vigenère; i) Criptografía estratégica; j) Códigos; k) Criptografía mecánica; Presente y futuro de la criptología; a) Criptografía electrónica; b) Criptografía avanzada; Capítulo III. Criptosistemas; La gestión de claves; Capítulo IV. El criptoanálisis
- Algunas referencias históricasa) Telegrama Zimmerman; b) La Enigma; c) Pearl Harbour; Las últimas dos décadas; Echelon; Efectos del binomio criptografía/criptoanálisis; Capítulo V. La seguridad de la información como sistema; Teoría sistémica aplicada a la seguridad de la información; a) El objetivo; b) Las alternativas técnicas; c) Costes; d) El modelo matemático; e) Criterios; Articulación de los elementos de un ""sistema de seguridad de la información""; a) Formulación; b) Exploración; c) Comprensión; d) Concepción; e) Evaluación; f) Interpretación; g) Selección
- La criptología como parcela de la realidadCapítulo VI. Aplicación de la Criptología; Cifra diplomática; Cifra miitar; Cifra comercial; Cifra cívica