Cursos de Criptografia - Criptografía y seguridad en computadores

Imágen de perfil

.pdfCriptografía y seguridad en computadoresgráfica de visualizaciones


Criptografia

Publicado el 31 de Agosto del 2016 por Administrador
11.591 visualizaciones desde el 31 de Agosto del 2016
Documento realizado por Manuel José Lucena López.
Índice general
I Preliminares
1. Introducción
1.1. Cómo Leer esta Obra
1.2. Algunas notas sobre la Historia de la Criptografía
1.3. Números Grandes
1.4. Acerca de la Terminología Empleada
1.5. Notación Algorítmica
2. Conceptos Básicos
2.1. Criptografía
2.2. Criptosistema
2.3. Esteganografía
2.4. Criptoanálisis
2.5. Compromiso entre Criptosistema y Criptoanálisis
2.6. Seguridad en Sistemas Informáticos
2.6.1. Tipos de Autentificación
II Fundamentos Teóricos de la Criptografía
3. Teoría de la Información
3.1. Cantidad de Información
3.2. Entropía
3.3. Entropía Condicionada
3.4. Cantidad de Información entre dos Variables
3.5. Criptosistema Seguro de Shannon
3.6. Redundancia
3.7. Desinformación y Distancia de Unicidad
3.8. Confusión y Difusión
3.9. Ejercicios Resueltos
3.10. Ejercicios Propuestos
4. Complejidad Algorítmica
4.1. Concepto de Algoritmo
4.2. Complejidad Algorítmica
4.2.1. Operaciones Elementales
4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales
4.4. Clases de Complejidad
4.5. Algoritmos Probabilísticos
4.6. Conclusiones
5. Aritmética Modular
5.1. Concepto de Aritmética Modular
5.1.1. Algoritmo de Euclides
5.1.2. Complejidad de las Operaciones Aritméticas en Zn
5.2. Cálculo de Inversas en Zn
5.2.1. Existencia de la Inversa
5.2.2. Función de Euler
5.2.3. Algoritmo Extendido de Euclides
5.3. Teorema Chino del Resto
5.4. Exponenciación. Logaritmos Discretos
5.4.1. Algoritmo Rápido de Exponenciación
5.4.2. El Problema de los Logaritmos Discretos
5.4.3. El Problema de Diffie-Hellman
5.5. Importancia de los Números Primos
5.6. Algoritmos de Factorización
5.6.1. Método de Fermat
5.6.2. Método p − 1 de Pollard
5.6.3. Métodos Cuadráticos de Factorización
5.7. Tests de Primalidad
5.7.1. Método de Lehmann
5.7.2. Método de Rabin-Miller
5.7.3. Consideraciones Prácticas
5.7.4. Primos fuertes
5.8. Anillos de Polinomios
5.8.1. Polinomios en Zn
5.9. Ejercicios Resueltos
5.10. Ejercicios Propuestos
6. Curvas Elípticas en Criptografía
6.1. Curvas Elípticas en R
6.1.1. Suma en E(R)
6.2. Curvas Elípticas en GF (n)
6.3. Curvas Elípticas en GF (2n )
6.3.1. Suma en E(GF (2n ))
6.4. El Problema de los Logaritmos Discretos en Curvas Elípticas.
6.5. Ejercicios Resueltos
6.6. Ejercicios Propuestos
7. Aritmética Entera de Múltiple Precisión
7.1. Representación de enteros largos
7.2. Operaciones aritméticas sobre enteros largos
7.2.1. Suma
7.2.2. Resta
7.2.3. Producto
7.2.4. División
7.3. Aritmética modular con enteros largos
7.4. Ejercicios Resueltos
7.5. Ejercicios Propuestos
8. Criptografía y Números Aleatorios
8.1. Tipos de Secuencias Aleatorias
8.1.1. Secuencias estadísticamente aleatorias
8.1.2. Secuencias criptográficamente aleatorias
8.1.3. Secuencias totalmente aleatorias
8.2. Utilidad de las secuencias aleatorias en Criptografía
8.3. Generación de Secuencias Aleatorias Criptográficamente Válidas
8.3.1. Obtención de Bits Aleatorios
8.3.2. Eliminación del Sesgo
8.3.3. Generadores Aleatorios Criptográficamente Seguros
III Algoritmos Criptográficos
9. Criptografía Clásica
9.1. Algoritmos Clásicos de Cifrado
9.1.1. Cifrados de Sustitución
9.1.2. Cifrados de Transposición
9.2. Máquinas de Rotores. La Máquina ENIGMA
9.2.1. Un poco de Historia
9.2.2. Consideraciones Teóricas Sobre la Máquina ENIGMA
9.2.3. Otras Máquinas de Rotores
9.3. El Cifrado de Lorenz
9.3.1. Consideraciones Teóricas sobre el Cifrado de Lorenz
9.4. Ejercicios Propuestos
10. Cifrados por Bloques
10.1. Introducción
10.1.1. Redes de Feistel
10.1.2. Cifrados con Estructura de Grupo
10.1.3. S-Cajas
10.2. El Algoritmo DES
10.2.1. Claves Débiles en DES
10.3. Variantes de DES
10.3.1. DES Múltiple
10.3.2. DES con Subclaves Independientes
10.3.3. DES Generalizado
10.3.4. DES con S-Cajas Alternativas
10.4. El algoritmo IDEA
10.5. El algoritmo Rijndael (AES)
10.5.1. Estructura de AES
10.5.2. Elementos de AES
10.5.3. Las Rondas de AES
10.5.4. Cálculo de las Subclaves
10.5.5. Seguridad de AES
10.6. Modos de Operación para Algoritmos de Cifrado por Bloques
10.6.1. Modo ECB
10.6.2. Modo CBC
10.6.3. Modo CFB
10.6.4. Otros Modos
10.7. Criptoanálisis de Algoritmos de cifrado por Bloques
10.7.1. Criptoanálisis Diferencial
10.7.2. Criptoanálisis Lineal
10.7.3. Criptoanálisis Imposible
11. Cifrados de Flujo
11.1. Secuencias Pseudoaleatorias
11.2. Tipos de Generadores de Secuencia
11.2.1. Generadores Síncronos
11.2.2. Generadores Asíncronos
11.3. Registros de Desplazamiento Retroalimentados
11.3.1. Registros de Desplazamiento Retroalimentados Lineales
11.3.2. Registros de Desplazamiento Retroalimentados No Lineales
11.3.3. Combinación de Registros de Desplazamiento
11.4. Otros Generadores de Secuencia
11.4.1. Cifrados por Bloques en Modo OFB
11.4.2. Algoritmo RC4
11.4.3. Algoritmo SEAL
12. Cifrados Asimétricos
12.1. Aplicaciones de los Algoritmos Asimétricos
12.1.1. Protección de la Información
12.1.2. Autentificación
12.2. Ataques de Intermediario
12.3. El Algoritmo RSA
12.3.1. Seguridad del Algoritmo RSA
12.3.2. Vulnerabilidades de RSA
12.4. Otros Algoritmos Asimétricos
12.4.1. Algoritmo de Diffie-Hellman
12.4.2. Algoritmo de ElGamal
12.4.3. Algoritmo de Rabin
12.4.4. Algoritmo DSA
12.5. Criptografía de Curva Elíptica
12.5.1. Cifrado de ElGamal sobre Curvas Elípticas
12.6. Ejercicios Resueltos
13. Funciones Resumen
13.1. Propiedades
13.2. Longitud Adecuada para una Signatura
13.3. Estructura de una Función MDC
13.4. Algoritmo MD5
13.5. Algoritmo SHA-1
13.6. Seguridad de las Funciones MDC
13.7. Funciones de Autentificación de Mensaje
14. Esteganografía
14.1. Métodos Esteganográficos
14.1.1. En archivos de texto
14.1.2. En archivos multimedia
14.2. Detección de mensajes esteganografiados
15. Pruebas de Conocimiento Cero
15.1. Introducción
15.2. Elementos
15.3. Desarrollo
15.4. Modos de Operación
15.5. Conocimiento Cero sobre Grafos
15.6. Ataques de Intermediario
16. Protocolos de Comunicación Segura
16.1. Introducción
16.2. Protocolos TCP/IP
16.3. Protocolo SSL
16.4. Protocolo TLS
16.5. Protocolos IPsec
17. Autentificación, Certificados y Firmas Digitales
17.1. Introducción
17.2. Firmas Digitales
17.3. Certificados Digitales
17.3.1. Certificados X
17.3.2. Certificados de Revocación
17.4. Verificación de Certificados Digitales
17.4.1. Infraestructuras Jerárquicas
17.4.2. Infraestructuras Distribuidas
17.5. Autentificación Mediante Funciones Resumen
17.5.1. Autentificación por Contraseñas
17.5.2. Autentificación por Desafío
18. PGP
18.1. Fundamentos e Historia de PGP
18.2. Estructura de PGP
18.2.1. Codificación de Mensajes
18.2.2. Firma Digital
18.2.3. Armaduras ASCII
18.2.4. Gestión de Claves
18.2.5. Distribución de Claves y Redes de Confianza
18.2.6. Otros PGP
18.3. Vulnerabilidades de PGP
19. Introducción a la Seguridad Informática
19.1. Propiedades de la Información
19.2. Problemas de los Sistemas de Información
19.2.1. Identificación Unívoca de Vulnerabilidades
19.3. Tipos de Vulnerabilidades
19.4. Detección de Vulnerabilidades
19.5. La Ventana de Exposición
19.6. La Seguridad como Proceso
19.6.1. La seguridad absoluta no existe
19.6.2. Los costes de la seguridad
19.6.3. La seguridad es un proceso, no un producto
19.7. Políticas de Seguridad
19.7.1. Políticas Procesales de Seguridad
19.7.2. Políticas Formales de Seguridad
A.1. Mecánica Cuántica y Criptografía
A.2. Computación Cuántica
A.3. Expectativas de Futuro
B. Ayudas a la Implementación
B.1. DES
B.1.1. S-Cajas
B.1.2. Permutaciones
B.1.3. Valores de prueba
B.2. IDEA
B.3. AES
B.4. MD5
B.5. SHA-1
En formato pdf. Contiene 307 páginas.

Forma parte de U-Cursos
 

Si alguno de los archivos de descarga no funciona, comentanos aquí el error.




Comentarios... (0)


No hay comentarios
 

Comentar

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad

http://lwp-l.com/c8561