Criptografía esencial principios básicos para el diseño de esquemas y protocolos seguros

Detalles Bibliográficos
Otros Autores: González Vasco, María Isabel, author (author), Pérez del Pozo, Ángel Luis, author
Formato: Libro electrónico
Idioma:Castellano
Publicado: Paracuellos de Jarama, Madrid : Ra-Ma [2021]
Edición:1st ed
Colección:Ciberseguridad.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009693071606719
Tabla de Contenidos:
  • CRIPTOGRAFÍA ESENCIAL: PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
  • PÁGINA LEGAL
  • ÍNDICE
  • AGRADECIMIENTOS
  • AUTORES
  • PRÓLOGO
  • PREFACIO
  • 1. PRELIMINARES
  • FUNDAMENTOS MATEMÁTICOS
  • CONJUNTOS, FUNCIONES Y ESTRUCTURAS ALGEBRAICAS
  • ARITMÉTICA MODULAR
  • RUDIMENTOS DE PROBABILIDAD
  • FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD
  • CLASES DE COMPLEJIDAD
  • NOTACIÓN ASINTÓTICA
  • COMPLEJIDAD Y CRIPTOGRAFÍA
  • LECTURAS SUGERIDAS
  • TEST DE AUTOEVALUACIÓN
  • 2. CRIPTOGRAFÍA SIMÉTRICA
  • FUNCIONES HASH
  • LA TRANSFORMADA DE MERKLE-DAMGÅRD
  • EJEMPLOS DE FUNCIONES HASH
  • CÓDIGOS DE AUTENTICACIÓN DE MENSAJES
  • MAC A PARTIR DE UNA FUNCIÓN PSEUDOALEATORIA
  • MAC A PARTIR DE UNA FUNCIÓN HASH (HMAC)
  • CIFRADO SIMÉTRICO. CIFRADO EN FLUJO
  • CIFRADO DE VERNAM
  • CIFRADO EN FLUJO
  • CIFRADO EN BLOQUE. REDES DE FEISTEL
  • DES Y AES
  • MODOS DE OPERACIÓN
  • LECTURAS SUGERIDAS
  • TEST DE AUTOEVALUACIÓN
  • 3. CRIPTOGRAFÍA ASIMÉTRICA
  • NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA
  • EL PROBLEMA DE GESTIÓN DE CLAVES
  • CENTRO DE DISTRIBUCIÓN DE CLAVES (KDC)
  • ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE
  • INTERCAMBIO DE CLAVE
  • DEFINICIÓN DE CIFRADO ASIMÉTRICO
  • CIFRADO RSA
  • CIFRADO EL GAMAL
  • CIFRADO DE MERKLE-HELLMAN
  • ESQUEMAS DE FIRMA DIGITAL
  • EJEMPLOS DE ESQUEMAS DE FIRMA TIPO RSA
  • DIGITAL SIGNATURE ALGORITHM (DSA)
  • LA CERTIFICACIÓN DE CLAVES PÚBLICAS
  • CRIPTOGRAFÍA BASADA EN IDENTIDADES
  • APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA. ENCAPSULADO DE CLAVE
  • LECTURAS SUGERIDAS
  • TEST DE AUTOEVALUACIÓN
  • 4. SEGURIDAD DEMOSTRABLE
  • PRIMERA APROXIMACIÓN: VALIDACIÓN DE HERRAMIENTAS CRIPTOGRÁFICAS
  • ATAQUE CONTRA RSA POR REUTILIZACIÓN DE EXPONENTE PÚBLICO
  • ATAQUE DE WIENER CONTRA RSA
  • ATAQUE POR RECIFRADO CONTRA RSA
  • NOCIONES BÁSICAS SOBRE RETÍCULOS
  • ATAQUE CONTRA EL ESQUEMA DE CIFRADO DE MERKLE-HELLMAN.
  • SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA
  • PLANTEANDO UN MODELO DE SEGURIDAD
  • NOCIONES DE SEGURIDAD PARA CIFRADO DE CLAVE PÚBLICA
  • EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN DE BELLARE Y ROGAWAY
  • ROM: IDEAS BÁSICAS
  • CIFRADO GENÉRICO DE BELLARE Y ROGAWAY
  • CIFRADO DE CRAMER Y SHOUP
  • SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS
  • LECTURAS SUGERIDAS
  • TEST DE AUTOEVALUACIÓN
  • 5. PROTOCOLOS AVANZADOS
  • CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL ESCENARIO DOS PARTE
  • CIFRADOS ESPECIALES
  • ESQUEMAS DE FIRMA ESPECIALES
  • INTERCAMBIOS DE CLAVE EN GRUPO
  • COMPROMISO, OT, CONOCIMIENTO CERO
  • ESQUEMAS DE COMPROMISO
  • PROTOCOLOS OT
  • PRUEBAS DE CONOCIMIENTO CERO
  • ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN MULTIPARTE
  • ESQUEMAS DE COMPARTICIÓN DE SECRETOS
  • EL ESQUEMA DE COMPARTICIÓN DE SECRETOS DE SHAMIR
  • COMPUTACIÓN MULTIPARTE (MPC)
  • SEGURIDAD PARA MPC
  • PROTOCOLO BGW PARA CIRCUITOS ARITMÉTICOS
  • EL PROBLEMA DE LA INTERSECCIÓN PRIVADA
  • LECTURAS SUGERIDAS
  • TEST DE AUTOEVALUACIÓN
  • SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN
  • ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS.