Seguridad - Encriptación On-Line de datos

 
Vista:

Encriptación On-Line de datos

Publicado por David Torales (1 intervención) el 18/04/2001 02:46:36
Encriptación de datos durante una transacción On-Line, procesos utilizados para la realización de los mismos,requisitos necesarios, ventajas que ofrece y bibliografías recomendas.
Valora esta pregunta
Me gusta: Está pregunta es útil y esta claraNo me gusta: Está pregunta no esta clara o no es útil
0
Responder

RE:Encriptación On-Line de datos

Publicado por daryl (20 intervenciones) el 19/04/2001 03:50:17
El tema que indicas es muy amplio y complejo. La criptología no sólo se emplea para encriptar datos en transacciones, si no para autentificar a los que realizan la transacción, evitar interferencias, asegurar la integridad de los datos transmitidos -- y además para asegurar su confidencialidad. Así entendido, el tema abarca toda la criptología, cualquier libro introductorio sobre el tema es bueno. Te mandaré por mail mi referencia online favorita.
Para implementar buena criptología -en el sentido comercial- con toda facilidad lo mejor que conozco es Java. Revisa su API y encontrarás de todo: algoritmos de clave pública (RSA, Diffie-Hellman), clave privada (DES y derivados, creo recordar), integridad (MD5 y SHA-1), firmas digitales (DSA, DSS). No respondo de la robustez del API de Java porque no es de código libre, pero los muchachos de SUN acostumbran a ser gente competente.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar

Referencia.

Publicado por daryl (20 intervenciones) el 20/04/2001 02:57:43
Vaya, la referencia que más me gusta -a nivel introductorio- es "Handbook of applied cryptography" de Alfred Menezes, Paul Oorschot y Scott Vanstone. Lo conseguí en www.crcpress.com en formato pdf, pero al volver a visitar la página no he encontrado opción de bajárselo (sin aflojar 85 pavos). El libro me gustó bastante, y está realmente al día, dando una descripción completa de muchos algoritmos célebres -así como los ataques hasta la fecha-. También incluye una introducción (breve pero suficiente) al trasfondo matemático que todo el que se involucre en criptología debería saber. El libro incluye muchas referencias a otros libros y artículos interesantes, más concretos y avanzados.
Ignoro si lo podrás encontrar en algún otro lugar por la gorra.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar

RE:Referencia.

Publicado por daryl (20 intervenciones) el 20/04/2001 03:02:24
Puedes bajarte todos los capítulos del libro en http://go5.163.com/~charleyli/tech/security/hac/about/ incluyendo ejemplos de código fuente en C.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar