Criptografía esencial principios básicos para el diseño de esquemas y protocolos seguros
Otros Autores: | , |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Paracuellos de Jarama, Madrid :
Ra-Ma
[2021]
|
Edición: | 1st ed |
Colección: | Ciberseguridad.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693071606719 |
Tabla de Contenidos:
- CRIPTOGRAFÍA ESENCIAL: PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
- PÁGINA LEGAL
- ÍNDICE
- AGRADECIMIENTOS
- AUTORES
- PRÓLOGO
- PREFACIO
- 1. PRELIMINARES
- FUNDAMENTOS MATEMÁTICOS
- CONJUNTOS, FUNCIONES Y ESTRUCTURAS ALGEBRAICAS
- ARITMÉTICA MODULAR
- RUDIMENTOS DE PROBABILIDAD
- FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD
- CLASES DE COMPLEJIDAD
- NOTACIÓN ASINTÓTICA
- COMPLEJIDAD Y CRIPTOGRAFÍA
- LECTURAS SUGERIDAS
- TEST DE AUTOEVALUACIÓN
- 2. CRIPTOGRAFÍA SIMÉTRICA
- FUNCIONES HASH
- LA TRANSFORMADA DE MERKLE-DAMGÅRD
- EJEMPLOS DE FUNCIONES HASH
- CÓDIGOS DE AUTENTICACIÓN DE MENSAJES
- MAC A PARTIR DE UNA FUNCIÓN PSEUDOALEATORIA
- MAC A PARTIR DE UNA FUNCIÓN HASH (HMAC)
- CIFRADO SIMÉTRICO. CIFRADO EN FLUJO
- CIFRADO DE VERNAM
- CIFRADO EN FLUJO
- CIFRADO EN BLOQUE. REDES DE FEISTEL
- DES Y AES
- MODOS DE OPERACIÓN
- LECTURAS SUGERIDAS
- TEST DE AUTOEVALUACIÓN
- 3. CRIPTOGRAFÍA ASIMÉTRICA
- NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA
- EL PROBLEMA DE GESTIÓN DE CLAVES
- CENTRO DE DISTRIBUCIÓN DE CLAVES (KDC)
- ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE
- INTERCAMBIO DE CLAVE
- DEFINICIÓN DE CIFRADO ASIMÉTRICO
- CIFRADO RSA
- CIFRADO EL GAMAL
- CIFRADO DE MERKLE-HELLMAN
- ESQUEMAS DE FIRMA DIGITAL
- EJEMPLOS DE ESQUEMAS DE FIRMA TIPO RSA
- DIGITAL SIGNATURE ALGORITHM (DSA)
- LA CERTIFICACIÓN DE CLAVES PÚBLICAS
- CRIPTOGRAFÍA BASADA EN IDENTIDADES
- APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA. ENCAPSULADO DE CLAVE
- LECTURAS SUGERIDAS
- TEST DE AUTOEVALUACIÓN
- 4. SEGURIDAD DEMOSTRABLE
- PRIMERA APROXIMACIÓN: VALIDACIÓN DE HERRAMIENTAS CRIPTOGRÁFICAS
- ATAQUE CONTRA RSA POR REUTILIZACIÓN DE EXPONENTE PÚBLICO
- ATAQUE DE WIENER CONTRA RSA
- ATAQUE POR RECIFRADO CONTRA RSA
- NOCIONES BÁSICAS SOBRE RETÍCULOS
- ATAQUE CONTRA EL ESQUEMA DE CIFRADO DE MERKLE-HELLMAN.
- SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA
- PLANTEANDO UN MODELO DE SEGURIDAD
- NOCIONES DE SEGURIDAD PARA CIFRADO DE CLAVE PÚBLICA
- EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN DE BELLARE Y ROGAWAY
- ROM: IDEAS BÁSICAS
- CIFRADO GENÉRICO DE BELLARE Y ROGAWAY
- CIFRADO DE CRAMER Y SHOUP
- SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS
- LECTURAS SUGERIDAS
- TEST DE AUTOEVALUACIÓN
- 5. PROTOCOLOS AVANZADOS
- CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL ESCENARIO DOS PARTE
- CIFRADOS ESPECIALES
- ESQUEMAS DE FIRMA ESPECIALES
- INTERCAMBIOS DE CLAVE EN GRUPO
- COMPROMISO, OT, CONOCIMIENTO CERO
- ESQUEMAS DE COMPROMISO
- PROTOCOLOS OT
- PRUEBAS DE CONOCIMIENTO CERO
- ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN MULTIPARTE
- ESQUEMAS DE COMPARTICIÓN DE SECRETOS
- EL ESQUEMA DE COMPARTICIÓN DE SECRETOS DE SHAMIR
- COMPUTACIÓN MULTIPARTE (MPC)
- SEGURIDAD PARA MPC
- PROTOCOLO BGW PARA CIRCUITOS ARITMÉTICOS
- EL PROBLEMA DE LA INTERSECCIÓN PRIVADA
- LECTURAS SUGERIDAS
- TEST DE AUTOEVALUACIÓN
- SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN
- ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS.