PDF de programación - Seguridad criptografia y comercio electronico con java

Imágen de pdf Seguridad criptografia y comercio electronico con java

Seguridad criptografia y comercio electronico con javagráfica de visualizaciones

Publicado el 1 de Abril del 2020
389 visualizaciones desde el 1 de Abril del 2020
7,1 MB
338 paginas
Creado hace 13a (01/02/2007)
Seguridad,

criptografía y

comercio
electrónico
con Java



Seguridad, criptografía y comercio electrónico con Java MacProgramadores

Acerca de este documento

Este tutorial pretende recopilar los conceptos y tecnologías que se usan para
conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas
administrativas. En este tutorial, aunque se evalúan bastantes herramientas
desde el punto de vista administrativo, pretendemos llevar este estudio hasta
el punto de vista del programador de estas herramientas. Con este fin hemos
elegido las librerías criptográficas de Java, ya que creemos que son unas
librerías completas, homogéneas, y que abarcan todos los aspectos de la
criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la
interoperatividad del lenguaje Java permite llevar estos conceptos a otros
sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas
criptográficas convencionales basadas en clave secreta. Después se estudian
los métodos criptográficos de clave pública, y se detallan las ventajas que
aportan frente a métodos criptográficos convencionales. En una tercera parte
se estudiarán las técnicas de gestión de claves. Si queremos garantizar la
seguridad de un sistema, estás técnicas son tan importantes como los
algoritmos en sí. Por último se estudian las firmas digitales, los certificados
digitales, así como su aplicación al comercio electrónico.

Al acabar de leer este documento, esperamos que el lector tenga los
conceptos necesarios como para construir sus propias aplicaciones Java que
implementen las distintas partes de un sistema informático seguro.

Nota legal

Este
tutorial ha sido escrito por Fernando López Hernández para
MacProgramadores, y de acuerdo a los derechos que le concede la legislación
española e internacional el autor prohíbe la publicación de este documento en
cualquier otro servidor web, así como su venta, o difusión en cualquier otro
medio sin autorización previa.

Sin embargo el autor anima a todos los servidores web a colocar enlaces a
este documento. El autor también anima a bajarse o imprimirse este tutorial a
cualquier persona interesada en conocer los conceptos de seguridad,
criptografía y comercio electrónico.

Madrid, Febrero del 2007
Para cualquier aclaración contacte con:
fernando@DELITmacprogramadores.org


Pág 2

Seguridad, criptografía y comercio electrónico con Java MacProgramadores

Tabla de contenido


TEMA 1: Introducción a la criptografía

1 Terminología básica................................................................................ 9
2 Técnicas criptográficas de algoritmo público y privado ............................ 11
2.1 Técnicas criptográficas de algoritmo privado .................................... 11
2.2 Técnicas criptográficas de algoritmo público..................................... 11
3 Algoritmos de clave secreta y algoritmos de clave pública ....................... 13
3.1 Algoritmos de clave secreta o simétricos .......................................... 13
3.2 Algoritmos de clave pública o asimétricos......................................... 14
4 Técnicas de criptoanálisis...................................................................... 16
5 One Time Pad ...................................................................................... 18
6 Esteganografía ..................................................................................... 19
7 Cifrado por sustitución y por transposición ............................................. 19
7.1 La sustitución................................................................................. 19
7.2 La transposición ............................................................................. 20
8 Protocolos............................................................................................ 21
8.1 Definición ...................................................................................... 21
8.2 Roles que participan en un protocolo ............................................... 21
8.3 Protocolo de una comunicación simétrica ......................................... 23
8.4 Protocolo de partición de un secreto................................................ 24
8.5 Protocolo de compartición de un secreto.......................................... 25
9 One-way functions ............................................................................... 26
9.1 One-way hash functions ................................................................. 26
9.2 MAC (Message Authentication Codes) .............................................. 28



Tema 2: Criptografía de clave secreta

1 Protocolo ............................................................................................. 31
1.1 Encriptación de canales y datos....................................................... 31
1.2 Compresión, encriptación y control de errores .................................. 34
1.3 Destrucción de la información ......................................................... 35
2 DES (Data Encryption Standard)............................................................ 37
2.1 Orígenes de DES ............................................................................ 37
2.2 Algoritmo....................................................................................... 37
2.3 Desencriptación de DES.................................................................. 45
2.4 Situación actual de DES .................................................................. 46
3 Otros algoritmos de clave secreta.......................................................... 48
3.1 Algoritmos de clave secreta más conocidos ...................................... 48
3.2 Restricciones de exportación de los EEUU ........................................ 48
4 Modos del algoritmo ............................................................................. 49
4.1 Modos en los cifradores de bloque................................................... 49
4.2 Modos en los cifradores de flujo ...................................................... 55
4.3 Modos mixtos ................................................................................ 61

Pág 3

Seguridad, criptografía y comercio electrónico con Java MacProgramadores

4.4 Qué modo usar .............................................................................. 65
5 Padding ............................................................................................... 66
6 Claves binarias y PBE............................................................................ 67
7 Las librerías JCA y JCE .......................................................................... 69
7.1 La librería JCA (Java Cryptography API) ........................................... 69
7.2 La librería JCE (Java Cryptography Extensions)................................. 72
8 Proveedores de seguridad instalados ..................................................... 74
8.1 La clase Provider ........................................................................ 75
8.2 Mostrar los proveedores instalados.................................................. 76
9 Tipos opacos y especificaciones............................................................. 78
10 Uso de claves desde Java.................................................................... 80
10.1 La interfaz Key ............................................................................ 80
10.2 PublicKey, PrivateKey y SecretKey .................................... 80
10.3 KeyPairGenerator y KeyGenerator....................................... 81
10.4 KeyFactory y SecretKeyFactory .......................................... 82
11 Uso de un cifrador .............................................................................. 85
11.1 La clase Cipher .......................................................................... 85
11.2 Encriptar y desencriptar de un mensaje ......................................... 88
12 PBE (Password Based Encryption)........................................................ 90
13 Los cifradores de streams ................................................................... 98
14 La clase SealedObject .................................................................. 100
15 Implementar un proveedor de seguridad............................................ 101


TEMA 3: Criptografía de clave pública

1 Introducción ...................................................................................... 110
2 Sistemas criptográficos híbridos........................................................... 111
3 Algoritmos criptográficos de clave pública más conocidos...................... 113
3.1 Los puzzles de Merkle................................................................... 113
3.2 El algoritmo de la mochila............................................................. 114
3.3 RSA............................................................................................. 121
4 Modo y Padding ................................................................................. 130
5 Criptografía de clave pública en Java ................................................... 131
5.1 Encriptación de una clave de sesión............................................... 133
5.2 Encriptación de un fichero con RSA ............................................... 136


TEMA 4: Firmas digitales

1 Funciones hash y MAC en Java............................................................ 146
1.1 Funciones
  • Links de descarga
http://lwp-l.com/pdf17483

Comentarios de: Seguridad criptografia y comercio electronico con java (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad