Universidad Autónoma de Occidente

CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES: GUIA PARA ESTUDIANTES Y PROFESIONALES / (Record no. 5635)

MARC details
000 -CABECERA
campo de control de longitud fija 17426 a2200301 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control OSt
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2012
020 ## - ISBN
Número Internacional Estándar del Libro 9786077074694
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación Español
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de idioma del texto Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.9 A25 C75 2013
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona AMPARO FUSTER SABATER
245 ## - MENCIÓN DEL TÍTULO
Título CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES: GUIA PARA ESTUDIANTES Y PROFESIONALES /
250 ## - MENCION DE EDICION
Mención de edición 1RA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor ALFAOMEGA
Lugar de publicación MEXICO
Fecha de publicación 2012
300 ## - DESCRIPCIÓN FÍSICA
Extensión 364
Otras características físicas ILUSTRACION
Dimensiones 17 X 23 CM
504 ## - NOTA DE BIBLIOGRAFÍA
Nota de bibliografía Autores FUSTER, Amparo; MUÑOZ, Jaime; HERNÁNDEZ, Luis; MARTÍN, Agustín; MONTOYA, Fausto 0<br/>Editorial Alfaomega, Ra-Ma 0<br/>Año de edición 2012 2012<br/>Código de barras 9786077074694 9786077074694<br/>ISBN 978-607-707-469-4 978<br/>ISBN E-Book No 0<br/>Materiales adicionales No 0<br/>Número de la edición 1 1<br/>Número de páginas 364 364<br/>Dimensiones 17x23 cms. 17<br/>Peso en gramos<br/>Encuadernación Rústica 0<br/>Idioma Español 0
505 ## - TABLA DE CONTENIDO
Tabla de contenido CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA . . 29<br/>1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES . . . . . . . 29<br/>1.2. SUSTITUCIÓN Y TRANSPOSICIÓN . . . . . . . . . . . . . 32<br/>1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD . . . . . . 35<br/>1.3.1. Clasificación de ataques criptoanalíticos . . . . . . . . 36<br/>1.3.2. Condiciones de secreto perfecto . . . . . . . . . . . . . 38<br/>1.4. DISPOSITIVOS CRIPTOGRÁFICOS . . . . . . . . . . . . . 40<br/>1.5. CRIPTOGRAFÍA DE USO COTIDIANO . . . . . . . . . . . 43<br/>CAPÍTULO 2. CIFRADO EN FLUJO . . . . . . . . . . . . . . . . . . . . . . . 45<br/>2.1. ANTECEDENTES DEL CIFRADO EN FLUJO . . . . . . . . 45<br/>2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO . . . 47<br/>2.3. CARACTERÍSTICAS FUNDAMENTALES DE LAS<br/>SECUENCIAS CIFRANTES . . . . . . . . . . . . . . . . . . . 50<br/>2.3.1. Período . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br/>2.3.2. Distribución de bits . . . . . . . . . . . . . . . . . . . 50<br/>2.3.3. Imprevisibilidad . . . . . . . . . . . . . . . . . . . . . 52<br/>10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>2.3.4. Test de aleatoriedad: NIST, Diehard y Tuftest . . . . . 52<br/>2.3.5. Seguridad de las secuencias cifrantes . . . . . . . . . . 53<br/>2.4. GENERADORES DE SECUENCIAS CIFRANTES . . . . . . 54<br/>2.4.1. Registros de desplazamiento realimentados linealmente 54<br/>2.5. APLICACIONES DEL CIFRADO EN FLUJO . . . . . . . . . 57<br/>2.5.1. Generadores A5 en telefonía móvil GSM y su seguridad 57<br/>2.5.2. Generador E0 en Bluetooth y su seguridad . . . . . . . 61<br/>2.5.3. Generador RC4 en WEP y su seguridad . . . . . . . . 62<br/>2.6. HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE<br/>eSTREAM PROJECT . . . . . . . . . . . . . . . . . . . . . . 63<br/>2.6.1. Características del eSTREAM Project . . . . . . . . . 64<br/>2.6.2. Generador Sosemanuk (perfil software): seguridad e<br/>implementación . . . . . . . . . . . . . . . . . . . . . . 66<br/>2.6.3. Generador Trivium (perfil hardware): seguridad e<br/>implementación . . . . . . . . . . . . . . . . . . . . . . 71<br/>2.7. EL FUTURO DEL CIFRADO EN FLUJO . . . . . . . . . . . 74<br/>CAPÍTULO 3. CIFRADO EN BLOQUE . . . . . . . . . . . . . . . . . . . . 77<br/>3.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 77<br/>3.1.1. Propiedades del cifrado en bloque . . . . . . . . . . . . 78<br/>3.1.2. Arquitectura del cifrado en bloque . . . . . . . . . . . 79<br/>3.1.3. Cifrados de Feistel . . . . . . . . . . . . . . . . . . . . 80<br/>3.2. DES Y DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br/>3.2.1. Estructura del DEA . . . . . . . . . . . . . . . . . . . 83<br/>3.2.2. Descifrado e involución en el DEA . . . . . . . . . . . 85<br/>3.2.3. Estructura del DEA: función F . . . . . . . . . . . . . 86<br/>3.2.4. Expansión de claves en el DEA . . . . . . . . . . . . . 89<br/>3.2.5. Propiedad de complementación del DEA . . . . . . . . 90<br/>3.2.6. Claves débiles y semidébiles del DEA . . . . . . . . . . 90<br/>3.2.7. Seguridad del DEA . . . . . . . . . . . . . . . . . . . . 91<br/>3.2.8. Criptoanálisis diferencial del DEA . . . . . . . . . . . 91<br/>3.2.9. Criptoanálisis lineal . . . . . . . . . . . . . . . . . . . 98<br/>⃝c RA-MA ÍNDICE 11<br/>3.2.10. Rotura del DEA por prueba exhaustiva de claves . . . 99<br/>3.3. CIFRADO MÚLTIPLE . . . . . . . . . . . . . . . . . . . . . . 100<br/>3.3.1. Ataque a los cifrados múltiples por encuentro a medio<br/>camino . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br/>3.4. TRIPLE DEA: TDEA . . . . . . . . . . . . . . . . . . . . . . 102<br/>3.4.1. Estructura del TDEA . . . . . . . . . . . . . . . . . . 102<br/>3.5. AES Y RIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . 103<br/>3.5.1. Estructura del AES . . . . . . . . . . . . . . . . . . . 105<br/>3.5.2. Transformación SubBytes . . . . . . . . . . . . . . . . 106<br/>3.5.3. Transformación ShiftRows . . . . . . . . . . . . . . . 108<br/>3.5.4. Transformación MixColumns . . . . . . . . . . . . . . . 109<br/>3.5.5. Transformación AddRoundKey . . . . . . . . . . . . . . 109<br/>3.5.6. Esquema de clave en el AES . . . . . . . . . . . . . . . 110<br/>CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE . . . . . . 113<br/>4.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 113<br/>4.2. LIBRO ELECTRÓNICO DE CÓDIGOS: ECB . . . . . . . . . 114<br/>4.3. ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC . . 116<br/>4.4. REALIMENTACIÓN DEL TEXTO CIFRADO: CFB . . . . . 119<br/>4.5. REALIMENTACIÓN DE LA SALIDA: OFB . . . . . . . . . . 121<br/>4.6. CONTADOR: CTR . . . . . . . . . . . . . . . . . . . . . . . . 122<br/>4.7. CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC . . 124<br/>4.8. AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM . . . . . 125<br/>4.9. CONTADOR DE GALOIS: GCM-GMAC . . . . . . . . . . . 126<br/>4.10. CONFIDENCIALIDAD DEL AES EN MEDIOS DE<br/>ALMACENAMIENTO: XTS–AES . . . . . . . . . . . . . . . 129<br/>CAPÍTULO 5. NÚMEROS ALEATORIOS . . . . . . . . . . . . . . . . . . 133<br/>5.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 133<br/>12 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS134<br/>5.2.1. Técnicas para eliminar el sesgo y la correlación . . . . 136<br/>5.2.2. Algunos generadores prácticos genuinamente aleatorios 136<br/>5.3. GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS . . . 137<br/>5.3.1. Aleatoriedad y batería de pruebas . . . . . . . . . . . 138<br/>5.3.2. PRNG criptográficamente seguros . . . . . . . . . . . 148<br/>5.4. PERMUTACIONES ALEATORIAS . . . . . . . . . . . . . . . 154<br/>5.5. NOTAS PARA EL DISEÑO DE GENERADORES . . . . . . 157<br/>CAPÍTULO 6. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . 159<br/>6.1. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . . 159<br/>6.2. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . 161<br/>6.3. FUNCIÓN MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . 162<br/>6.4. FUNCIONES SHA-0 y SHA-1 . . . . . . . . . . . . . . . . . . 163<br/>6.5. FUNCIONES DE LA SERIE SHA-2 . . . . . . . . . . . . . . 164<br/>6.6. FUNCIÓN SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . 165<br/>6.7. FUNCIONES HMAC . . . . . . . . . . . . . . . . . . . . . . . 166<br/>6.8. OTRAS FUNCIONES RESUMEN . . . . . . . . . . . . . . . 167<br/>6.8.1. Función RIPEMD-160 . . . . . . . . . . . . . . . . . . 168<br/>6.8.2. Función Panama . . . . . . . . . . . . . . . . . . . . . 168<br/>6.8.3. Función Tiger . . . . . . . . . . . . . . . . . . . . . . . 168<br/>6.8.4. Función CRC32 . . . . . . . . . . . . . . . . . . . . . . 168<br/>6.9. APLICACIONES DE LAS FUNCIONES RESUMEN . . . . . 168<br/>6.9.1. Firmas digitales . . . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.2. Certificados digitales . . . . . . . . . . . . . . . . . . . 169<br/>6.9.3. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.4. Integridad de datos . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.5. Repositorios de datos . . . . . . . . . . . . . . . . . . 169<br/>6.9.6. Detección de software dañino . . . . . . . . . . . . . . 170<br/>⃝c RA-MA ÍNDICE 13<br/>CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS . . . 171<br/>7.1. ACUERDO DE CLAVE DE DIFFIE-HELLMAN . . . . . . . 171<br/>7.1.1. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 172<br/>7.2. CRIPTOSISTEMAS ASIMÉTRICOS . . . . . . . . . . . . . . 174<br/>7.2.1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . 174<br/>7.2.2. Protocolo de envoltura digital y criptosistema híbrido 176<br/>7.3. CRIPTOSISTEMA RSA . . . . . . . . . . . . . . . . . . . . . 178<br/>7.3.1. Generación de claves . . . . . . . . . . . . . . . . . . . 179<br/>7.3.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 179<br/>7.3.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 180<br/>7.3.4. Generación de claves y descifrado con RSA-CRT . . . 180<br/>7.3.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 181<br/>7.4. CRIPTOSISTEMA DE ELGAMAL . . . . . . . . . . . . . . . 187<br/>7.4.1. Generación de claves . . . . . . . . . . . . . . . . . . . 188<br/>7.4.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 189<br/>7.4.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 189<br/>7.4.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 190<br/>7.5. OTROS CRIPTOSISTEMAS . . . . . . . . . . . . . . . . . . 190<br/>7.5.1. De Rabin . . . . . . . . . . . . . . . . . . . . . . . . . 191<br/>7.5.2. De mochila . . . . . . . . . . . . . . . . . . . . . . . . 194<br/>CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS . 199<br/>8.1. CRIPTOSISTEMA DE CURVAS ELÍPTICAS . . . . . . . . . 199<br/>8.1.1. Curvas elípticas definidas sobre cuerpos . . . . . . . . 200<br/>8.1.2. El grupo de puntos de una curva elíptica . . . . . . . . 202<br/>8.2. ACUERDO DE CLAVE CON CURVAS ELÍPTICAS . . . . . 205<br/>8.2.1. Acuerdo de clave de Diffie-Hellman con curvas<br/>elípticas: ECDH . . . . . . . . . . . . . . . . . . . . . 205<br/>8.2.2. Acuerdo de clave de Menezes-Qu-Vanstone con curvas<br/>elípticas: ECMQV . . . . . . . . . . . . . . . . . . . . 208<br/>14 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC . . . . . 209<br/>8.3.1. Criptosistema ElGamal para curvas elípticas . . . . . . 211<br/>8.3.2. Criptosistema Menezes-Vanstone para curvas elípticas 212<br/>8.3.3. Criptosistema ECIES . . . . . . . . . . . . . . . . . . 213<br/>8.3.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 216<br/>8.4. CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS . . . . . 216<br/>CAPÍTULO 9. FIRMAS DIGITALES . . . . . . . . . . . . . . . . . . . . . . . 221<br/>9.1. ESQUEMAS DE FIRMA DIGITAL . . . . . . . . . . . . . . . 221<br/>9.1.1. Esquema de firma para un mensaje público . . . . . . 224<br/>9.1.2. Esquema de firma para un mensaje secreto . . . . . . 225<br/>9.1.3. Falsificación existencial de una firma . . . . . . . . . . 227<br/>9.2. FIRMA DIGITAL RSA . . . . . . . . . . . . . . . . . . . . . . 228<br/>9.2.1. Firma digital para RSA . . . . . . . . . . . . . . . . . 228<br/>9.2.2. Firma digital para RSA-CRT . . . . . . . . . . . . . . 228<br/>9.2.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 229<br/>9.3. FIRMA DIGITAL ELGAMAL . . . . . . . . . . . . . . . . . . 230<br/>9.3.1. Firma digital para ElGamal . . . . . . . . . . . . . . . 231<br/>9.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 232<br/>9.4. FIRMA DIGITAL DEL NIST: DSA . . . . . . . . . . . . . . . 235<br/>9.4.1. Norma de firma digital: DSS . . . . . . . . . . . . . . 235<br/>9.4.2. Algoritmo de firma DSA . . . . . . . . . . . . . . . . . 236<br/>9.4.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 236<br/>9.5. FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA . . . . . 238<br/>9.5.1. Algoritmo estándar de firma ECDSA . . . . . . . . . . 239<br/>9.5.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 239<br/>9.6. OTRAS FIRMAS DIGITALES . . . . . . . . . . . . . . . . . 239<br/>9.6.1. Firma de Rabin . . . . . . . . . . . . . . . . . . . . . . 240<br/>9.6.2. Firma de Fiat-Shamir . . . . . . . . . . . . . . . . . . 241<br/>9.6.3. Firma de Schnorr . . . . . . . . . . . . . . . . . . . . . 241<br/>9.6.4. Firma con curvas hiperelípticas: HECDSA . . . . . . . 243<br/>⃝c RA-MA ÍNDICE 15<br/>9.6.5. Firmas con funcionalidades adicionales . . . . . . . . . 243<br/>CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA 249<br/>10.1. CERTIFICADOS DIGITALES . . . . . . . . . . . . . . . . . . 249<br/>10.2. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br/>10.2.1. Soporte físico . . . . . . . . . . . . . . . . . . . . . . . 253<br/>10.2.2. Soporte lógico . . . . . . . . . . . . . . . . . . . . . . . 257<br/>10.2.3. Expedición de un DNIe . . . . . . . . . . . . . . . . . 258<br/>10.2.4. Usos del DNIe . . . . . . . . . . . . . . . . . . . . . . 260<br/>10.2.5. Líneas de caracteres OCR-B y dígitos de control del<br/>DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263<br/>10.3. PASAPORTE ELECTRÓNICO . . . . . . . . . . . . . . . . . 267<br/>10.3.1. Control de acceso básico: BAC . . . . . . . . . . . . . 269<br/>10.3.2. Control de acceso extendido: EAC . . . . . . . . . . . 270<br/>10.4. OTROS PROTOCOLOS Y APLICACIONES . . . . . . . . . 271<br/>10.4.1. Identificación amigo/enemigo . . . . . . . . . . . . . . 271<br/>10.4.2. Lanzamiento de una moneda por teléfono . . . . . . . 272<br/>10.4.3. Póquer por teléfono . . . . . . . . . . . . . . . . . . . 272<br/>10.4.4. Descubrimiento parcial de secretos . . . . . . . . . . . 273<br/>10.4.5. Venta e intercambio de secretos . . . . . . . . . . . . . 273<br/>10.4.6. Transferencia inconsciente . . . . . . . . . . . . . . . . 274<br/>10.4.7. Descubrimiento mínimo y nulo . . . . . . . . . . . . . 274<br/>10.4.8. Reparto de secretos . . . . . . . . . . . . . . . . . . . . 274<br/>10.4.9. Criptografía visual . . . . . . . . . . . . . . . . . . . . 275<br/>10.4.10. Canales subliminales . . . . . . . . . . . . . . . . . . . 276<br/>10.4.11. Esquema electoral . . . . . . . . . . . . . . . . . . . . 277<br/>10.4.12. Computación con datos cifrados . . . . . . . . . . . . . 277<br/>10.4.13. Protección de software y hardware . . . . . . . . . . . 277<br/>CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN . . . . . . 279<br/>11.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 279<br/>16 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>11.2. ATAQUES POR ANÁLISIS TEMPORAL . . . . . . . . . . . 281<br/>11.2.1. Ataques por análisis de la caché . . . . . . . . . . . . . 283<br/>11.2.2. Ataques por análisis de la predicción de saltos . . . . . 283<br/>11.3. ATAQUES POR ANÁLISIS DE POTENCIA . . . . . . . . . 283<br/>11.3.1. Modelos de fuga . . . . . . . . . . . . . . . . . . . . . 284<br/>11.3.2. Análisis simple . . . . . . . . . . . . . . . . . . . . . . 285<br/>11.3.3. Análisis diferencial . . . . . . . . . . . . . . . . . . . . 286<br/>11.3.4. Ataques por correlación . . . . . . . . . . . . . . . . . 288<br/>11.3.5. Ataques con plantilla . . . . . . . . . . . . . . . . . . . 290<br/>11.3.6. Análisis diferencial de orden superior . . . . . . . . . . 290<br/>11.4. ATAQUES POR ANÁLISIS DE EMANACIONES<br/>ELECTROMAGNÉTICAS . . . . . . . . . . . . . . . . . . . . 291<br/>11.4.1. Ataques específicos a dispositivos RFID . . . . . . . . 292<br/>11.5. ATAQUES POR INDUCCIÓN DE FALLOS . . . . . . . . . . 293<br/>11.5.1. Técnicas de inducción de fallos . . . . . . . . . . . . . 293<br/>11.5.2. Tipos de fallos . . . . . . . . . . . . . . . . . . . . . . 295<br/>11.5.3. Modelos de fallos . . . . . . . . . . . . . . . . . . . . . 296<br/>11.5.4. Ataque por inducción de fallos contra el RSA . . . . . 298<br/>11.5.5. Análisis diferencial de fallos contra el DEA . . . . . . 299<br/>11.6. ATAQUES UTILIZANDO MÉTODOS COMBINADOS . . . . 300<br/>11.7. CONTRAMEDIDAS . . . . . . . . . . . . . . . . . . . . . . . 301<br/>11.7.1. Protección contra los ataques por canales laterales . . 302<br/>11.7.2. Protección contra los ataques por inducción de fallos . 308<br/>REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313<br/>GLOSARIO DE TÉRMINOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349<br/>ÍNDICE ALFABÉTICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
520 ## - RESUMEN
Resumen Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.<br/>A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.<br/>Este libro es una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones.<br/>Incluye un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas.
526 ## - PROGRAMA DE ESTUDIO
Nombre del programa Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia Programación
9 (RLIN) 729
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona LUIS HERNANDEZ ENCINAS
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona AGUSTIN MARTIN MUÑOS
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona FAUSTO MONTOYA VITINI
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona JAIME MUÑOZ MASQUE
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1RA
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) QA76.9 A25 C75
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Nombre del último modificador del registro CRON CRON
Número de último modificador del registro

No items available.

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus