-
1Publicado 2019“…Criptoanálisis de canal colateral a implementaciones del algoritmo binario de Euclides en sistemas empotrados…”
Libro electrónico -
2por Molina Mateos, Jose MariaTabla de Contenidos: “…Criptosistemas; La gestión de claves; Capítulo IV. El criptoanálisis…”
Publicado 2000
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
3por Gómez Vieites, ÁlvaroTabla de Contenidos: “…FUNDAMENTOS DE CRIPTOGRAFÍA; 1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA; 1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO; 1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.4 CRIPTOANÁLISIS; 1.4.1 Tipos de ataques contra (...) ; 1.4.2 Técnicas de criptoanálisis; 1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS; 1.6.1 Fundamentos de los sistemas simétricos; 1.6.2 DES (Data Encryption Standard); 1.6.3 DES Múltiple; 1.6.4 IDEA (International (...)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4por Molina Mateos, Jose MariaTabla de Contenidos: “…Normativa española ; Interceptación y criptoanálisis; Capítulo IV. Relación entre los ámbitos de confidencialidad, cifrado y control; Relaciones entre los distintos ámbitos de confidencialidad, Conflicto de derechos y conciliación de intereses ; Controles ; Notas bibliográficas…”
Publicado 2001
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
5por Muñoz Muñoz, Alfonso“…Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño decontramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. …”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6por Arboledas Brihuega, DavidTabla de Contenidos: “…CRIPTOGRAFÍA SIN SECRETOS CON PYTHON -- PÁGINA LEGAL -- ÍNDICE -- PRÓLOGO -- UNA PEQUEÑA INTRODUCCIÓN -- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA -- 1.2 MÉTODOS CRIPTOGRÁFICOS -- 1.3 RESUMEN -- 1.4 EVALUACIÓN -- 1.5 EJERCICIOS PROPUESTOS -- UN PASEO POR LA HISTORIA -- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...) -- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA -- 2.2 EL RENACIMIENTO DE OCCIDENTE -- 2.2.1 LA CIFRA BELLASO -- 2.2.2 LA CIFRA VIGENÈRE -- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO -- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO -- 2.4.1 CIFRADO PLAYFAIR -- 2.4.2 LA CIFRA ADFGVX -- 2.5 LA LIBRETA DE UN SOLO USO -- 2.6 LA MÁQUINA ENIGMA -- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...) -- 2.7 LA ERA DE LOS ORDENADORES -- 2.8 RESUMEN -- 2.9 EVALUACIÓN -- 2.10 EJERCICIOS PROPUESTOS -- LA INSTALACIÓN DE PYTHON -- 3.1 DESCARGA E INSTALACIÓN DE PYTHON -- 3.1.1 INSTALACIÓN EN WINDOWS -- 3.1.2 INSTALACIÓN EN MAC OS X -- 3.1.3 INSTALACIÓN EN LINUX -- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY -- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO -- 3.3.1 REGLAS DE ESTILO -- 3.4 SPYDER -- 3.5 RESUMEN -- LOS ELEMENTOS DEL LENGUAJE -- 4.1 PYTHON COMO CALCULADORA -- 4.1.1 PRIORIDAD EN LAS OPERACIONES -- 4.2 VARIABLES -- 4.3 CADENAS Y LISTAS -- 4.3.1 CONCATENACIÓN DE CADENAS -- 4.3.2 REPLICACIÓN CON EL OPERADOR * -- 4.3.3 CARACTERES DE ESCAPE -- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO -- 4.3.5 LAS LISTAS -- 4.4 LOS COMENTARIOS -- 4.5 EL PRIMER PROGRAMA -- 4.6 RESUMEN -- 4.7 EVALUACIÓN -- 4.8 EJERCICIOS PROPUESTOS -- ATBASH Y LA CIFRA CÉSAR -- 5.1 LA CIFRA ATBASH -- 5.1.1 EL CÓDIGO FUENTE -- 5.1.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2 LA CIFRA CÉSAR -- 5.2.1 EL CÓDIGO FUENTE -- 5.2.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS -- 5.3 RESUMEN -- 5.4 EVALUACIÓN -- 5.5 EJERCICIOS PROPUESTOS…”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico