CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES: GUIA PARA ESTUDIANTES Y PROFESIONALES / (Record no. 5635)
[ view plain ]
| 000 -CABECERA | |
|---|---|
| campo de control de longitud fija | 17426 a2200301 4500 |
| 003 - IDENTIFICADOR DE NÚMERO DE CONTROL | |
| campo de control | OSt |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
| campo de control de longitud fija | 2012 |
| 020 ## - ISBN | |
| Número Internacional Estándar del Libro | 9786077074694 |
| 040 ## - FUENTE DE CATALOGACIÓN | |
| Centro catalogador/agencia de origen | GAMADERO |
| Lengua de catalogación | Español |
| Centro/agencia transcriptor | GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA | |
| Código de idioma del texto | Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO | |
| Número de clasificación | QA76.9 A25 C75 2013 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
| Nombre de persona | AMPARO FUSTER SABATER |
| 245 ## - MENCIÓN DEL TÍTULO | |
| Título | CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES: GUIA PARA ESTUDIANTES Y PROFESIONALES / |
| 250 ## - MENCION DE EDICION | |
| Mención de edición | 1RA |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
| Nombre del editor | ALFAOMEGA |
| Lugar de publicación | MEXICO |
| Fecha de publicación | 2012 |
| 300 ## - DESCRIPCIÓN FÍSICA | |
| Extensión | 364 |
| Otras características físicas | ILUSTRACION |
| Dimensiones | 17 X 23 CM |
| 504 ## - NOTA DE BIBLIOGRAFÍA | |
| Nota de bibliografía | Autores FUSTER, Amparo; MUÑOZ, Jaime; HERNÁNDEZ, Luis; MARTÍN, Agustín; MONTOYA, Fausto 0<br/>Editorial Alfaomega, Ra-Ma 0<br/>Año de edición 2012 2012<br/>Código de barras 9786077074694 9786077074694<br/>ISBN 978-607-707-469-4 978<br/>ISBN E-Book No 0<br/>Materiales adicionales No 0<br/>Número de la edición 1 1<br/>Número de páginas 364 364<br/>Dimensiones 17x23 cms. 17<br/>Peso en gramos<br/>Encuadernación Rústica 0<br/>Idioma Español 0 |
| 505 ## - TABLA DE CONTENIDO | |
| Tabla de contenido | CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA . . 29<br/>1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES . . . . . . . 29<br/>1.2. SUSTITUCIÓN Y TRANSPOSICIÓN . . . . . . . . . . . . . 32<br/>1.3. MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD . . . . . . 35<br/>1.3.1. Clasificación de ataques criptoanalíticos . . . . . . . . 36<br/>1.3.2. Condiciones de secreto perfecto . . . . . . . . . . . . . 38<br/>1.4. DISPOSITIVOS CRIPTOGRÁFICOS . . . . . . . . . . . . . 40<br/>1.5. CRIPTOGRAFÍA DE USO COTIDIANO . . . . . . . . . . . 43<br/>CAPÍTULO 2. CIFRADO EN FLUJO . . . . . . . . . . . . . . . . . . . . . . . 45<br/>2.1. ANTECEDENTES DEL CIFRADO EN FLUJO . . . . . . . . 45<br/>2.2. ASPECTOS GENERALES DEL CIFRADO EN FLUJO . . . 47<br/>2.3. CARACTERÍSTICAS FUNDAMENTALES DE LAS<br/>SECUENCIAS CIFRANTES . . . . . . . . . . . . . . . . . . . 50<br/>2.3.1. Período . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br/>2.3.2. Distribución de bits . . . . . . . . . . . . . . . . . . . 50<br/>2.3.3. Imprevisibilidad . . . . . . . . . . . . . . . . . . . . . 52<br/>10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>2.3.4. Test de aleatoriedad: NIST, Diehard y Tuftest . . . . . 52<br/>2.3.5. Seguridad de las secuencias cifrantes . . . . . . . . . . 53<br/>2.4. GENERADORES DE SECUENCIAS CIFRANTES . . . . . . 54<br/>2.4.1. Registros de desplazamiento realimentados linealmente 54<br/>2.5. APLICACIONES DEL CIFRADO EN FLUJO . . . . . . . . . 57<br/>2.5.1. Generadores A5 en telefonía móvil GSM y su seguridad 57<br/>2.5.2. Generador E0 en Bluetooth y su seguridad . . . . . . . 61<br/>2.5.3. Generador RC4 en WEP y su seguridad . . . . . . . . 62<br/>2.6. HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE<br/>eSTREAM PROJECT . . . . . . . . . . . . . . . . . . . . . . 63<br/>2.6.1. Características del eSTREAM Project . . . . . . . . . 64<br/>2.6.2. Generador Sosemanuk (perfil software): seguridad e<br/>implementación . . . . . . . . . . . . . . . . . . . . . . 66<br/>2.6.3. Generador Trivium (perfil hardware): seguridad e<br/>implementación . . . . . . . . . . . . . . . . . . . . . . 71<br/>2.7. EL FUTURO DEL CIFRADO EN FLUJO . . . . . . . . . . . 74<br/>CAPÍTULO 3. CIFRADO EN BLOQUE . . . . . . . . . . . . . . . . . . . . 77<br/>3.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 77<br/>3.1.1. Propiedades del cifrado en bloque . . . . . . . . . . . . 78<br/>3.1.2. Arquitectura del cifrado en bloque . . . . . . . . . . . 79<br/>3.1.3. Cifrados de Feistel . . . . . . . . . . . . . . . . . . . . 80<br/>3.2. DES Y DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br/>3.2.1. Estructura del DEA . . . . . . . . . . . . . . . . . . . 83<br/>3.2.2. Descifrado e involución en el DEA . . . . . . . . . . . 85<br/>3.2.3. Estructura del DEA: función F . . . . . . . . . . . . . 86<br/>3.2.4. Expansión de claves en el DEA . . . . . . . . . . . . . 89<br/>3.2.5. Propiedad de complementación del DEA . . . . . . . . 90<br/>3.2.6. Claves débiles y semidébiles del DEA . . . . . . . . . . 90<br/>3.2.7. Seguridad del DEA . . . . . . . . . . . . . . . . . . . . 91<br/>3.2.8. Criptoanálisis diferencial del DEA . . . . . . . . . . . 91<br/>3.2.9. Criptoanálisis lineal . . . . . . . . . . . . . . . . . . . 98<br/>⃝c RA-MA ÍNDICE 11<br/>3.2.10. Rotura del DEA por prueba exhaustiva de claves . . . 99<br/>3.3. CIFRADO MÚLTIPLE . . . . . . . . . . . . . . . . . . . . . . 100<br/>3.3.1. Ataque a los cifrados múltiples por encuentro a medio<br/>camino . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br/>3.4. TRIPLE DEA: TDEA . . . . . . . . . . . . . . . . . . . . . . 102<br/>3.4.1. Estructura del TDEA . . . . . . . . . . . . . . . . . . 102<br/>3.5. AES Y RIJNDAEL . . . . . . . . . . . . . . . . . . . . . . . . 103<br/>3.5.1. Estructura del AES . . . . . . . . . . . . . . . . . . . 105<br/>3.5.2. Transformación SubBytes . . . . . . . . . . . . . . . . 106<br/>3.5.3. Transformación ShiftRows . . . . . . . . . . . . . . . 108<br/>3.5.4. Transformación MixColumns . . . . . . . . . . . . . . . 109<br/>3.5.5. Transformación AddRoundKey . . . . . . . . . . . . . . 109<br/>3.5.6. Esquema de clave en el AES . . . . . . . . . . . . . . . 110<br/>CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE . . . . . . 113<br/>4.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 113<br/>4.2. LIBRO ELECTRÓNICO DE CÓDIGOS: ECB . . . . . . . . . 114<br/>4.3. ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC . . 116<br/>4.4. REALIMENTACIÓN DEL TEXTO CIFRADO: CFB . . . . . 119<br/>4.5. REALIMENTACIÓN DE LA SALIDA: OFB . . . . . . . . . . 121<br/>4.6. CONTADOR: CTR . . . . . . . . . . . . . . . . . . . . . . . . 122<br/>4.7. CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC . . 124<br/>4.8. AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM . . . . . 125<br/>4.9. CONTADOR DE GALOIS: GCM-GMAC . . . . . . . . . . . 126<br/>4.10. CONFIDENCIALIDAD DEL AES EN MEDIOS DE<br/>ALMACENAMIENTO: XTS–AES . . . . . . . . . . . . . . . 129<br/>CAPÍTULO 5. NÚMEROS ALEATORIOS . . . . . . . . . . . . . . . . . . 133<br/>5.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 133<br/>12 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS134<br/>5.2.1. Técnicas para eliminar el sesgo y la correlación . . . . 136<br/>5.2.2. Algunos generadores prácticos genuinamente aleatorios 136<br/>5.3. GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS . . . 137<br/>5.3.1. Aleatoriedad y batería de pruebas . . . . . . . . . . . 138<br/>5.3.2. PRNG criptográficamente seguros . . . . . . . . . . . 148<br/>5.4. PERMUTACIONES ALEATORIAS . . . . . . . . . . . . . . . 154<br/>5.5. NOTAS PARA EL DISEÑO DE GENERADORES . . . . . . 157<br/>CAPÍTULO 6. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . 159<br/>6.1. FUNCIONES RESUMEN . . . . . . . . . . . . . . . . . . . . 159<br/>6.2. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . 161<br/>6.3. FUNCIÓN MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . 162<br/>6.4. FUNCIONES SHA-0 y SHA-1 . . . . . . . . . . . . . . . . . . 163<br/>6.5. FUNCIONES DE LA SERIE SHA-2 . . . . . . . . . . . . . . 164<br/>6.6. FUNCIÓN SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . 165<br/>6.7. FUNCIONES HMAC . . . . . . . . . . . . . . . . . . . . . . . 166<br/>6.8. OTRAS FUNCIONES RESUMEN . . . . . . . . . . . . . . . 167<br/>6.8.1. Función RIPEMD-160 . . . . . . . . . . . . . . . . . . 168<br/>6.8.2. Función Panama . . . . . . . . . . . . . . . . . . . . . 168<br/>6.8.3. Función Tiger . . . . . . . . . . . . . . . . . . . . . . . 168<br/>6.8.4. Función CRC32 . . . . . . . . . . . . . . . . . . . . . . 168<br/>6.9. APLICACIONES DE LAS FUNCIONES RESUMEN . . . . . 168<br/>6.9.1. Firmas digitales . . . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.2. Certificados digitales . . . . . . . . . . . . . . . . . . . 169<br/>6.9.3. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.4. Integridad de datos . . . . . . . . . . . . . . . . . . . . 169<br/>6.9.5. Repositorios de datos . . . . . . . . . . . . . . . . . . 169<br/>6.9.6. Detección de software dañino . . . . . . . . . . . . . . 170<br/>⃝c RA-MA ÍNDICE 13<br/>CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS . . . 171<br/>7.1. ACUERDO DE CLAVE DE DIFFIE-HELLMAN . . . . . . . 171<br/>7.1.1. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 172<br/>7.2. CRIPTOSISTEMAS ASIMÉTRICOS . . . . . . . . . . . . . . 174<br/>7.2.1. Definiciones . . . . . . . . . . . . . . . . . . . . . . . . 174<br/>7.2.2. Protocolo de envoltura digital y criptosistema híbrido 176<br/>7.3. CRIPTOSISTEMA RSA . . . . . . . . . . . . . . . . . . . . . 178<br/>7.3.1. Generación de claves . . . . . . . . . . . . . . . . . . . 179<br/>7.3.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 179<br/>7.3.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 180<br/>7.3.4. Generación de claves y descifrado con RSA-CRT . . . 180<br/>7.3.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 181<br/>7.4. CRIPTOSISTEMA DE ELGAMAL . . . . . . . . . . . . . . . 187<br/>7.4.1. Generación de claves . . . . . . . . . . . . . . . . . . . 188<br/>7.4.2. Cifrado de mensajes . . . . . . . . . . . . . . . . . . . 189<br/>7.4.3. Descifrado de mensajes . . . . . . . . . . . . . . . . . 189<br/>7.4.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 190<br/>7.5. OTROS CRIPTOSISTEMAS . . . . . . . . . . . . . . . . . . 190<br/>7.5.1. De Rabin . . . . . . . . . . . . . . . . . . . . . . . . . 191<br/>7.5.2. De mochila . . . . . . . . . . . . . . . . . . . . . . . . 194<br/>CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS . 199<br/>8.1. CRIPTOSISTEMA DE CURVAS ELÍPTICAS . . . . . . . . . 199<br/>8.1.1. Curvas elípticas definidas sobre cuerpos . . . . . . . . 200<br/>8.1.2. El grupo de puntos de una curva elíptica . . . . . . . . 202<br/>8.2. ACUERDO DE CLAVE CON CURVAS ELÍPTICAS . . . . . 205<br/>8.2.1. Acuerdo de clave de Diffie-Hellman con curvas<br/>elípticas: ECDH . . . . . . . . . . . . . . . . . . . . . 205<br/>8.2.2. Acuerdo de clave de Menezes-Qu-Vanstone con curvas<br/>elípticas: ECMQV . . . . . . . . . . . . . . . . . . . . 208<br/>14 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC . . . . . 209<br/>8.3.1. Criptosistema ElGamal para curvas elípticas . . . . . . 211<br/>8.3.2. Criptosistema Menezes-Vanstone para curvas elípticas 212<br/>8.3.3. Criptosistema ECIES . . . . . . . . . . . . . . . . . . 213<br/>8.3.4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 216<br/>8.4. CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS . . . . . 216<br/>CAPÍTULO 9. FIRMAS DIGITALES . . . . . . . . . . . . . . . . . . . . . . . 221<br/>9.1. ESQUEMAS DE FIRMA DIGITAL . . . . . . . . . . . . . . . 221<br/>9.1.1. Esquema de firma para un mensaje público . . . . . . 224<br/>9.1.2. Esquema de firma para un mensaje secreto . . . . . . 225<br/>9.1.3. Falsificación existencial de una firma . . . . . . . . . . 227<br/>9.2. FIRMA DIGITAL RSA . . . . . . . . . . . . . . . . . . . . . . 228<br/>9.2.1. Firma digital para RSA . . . . . . . . . . . . . . . . . 228<br/>9.2.2. Firma digital para RSA-CRT . . . . . . . . . . . . . . 228<br/>9.2.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 229<br/>9.3. FIRMA DIGITAL ELGAMAL . . . . . . . . . . . . . . . . . . 230<br/>9.3.1. Firma digital para ElGamal . . . . . . . . . . . . . . . 231<br/>9.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 232<br/>9.4. FIRMA DIGITAL DEL NIST: DSA . . . . . . . . . . . . . . . 235<br/>9.4.1. Norma de firma digital: DSS . . . . . . . . . . . . . . 235<br/>9.4.2. Algoritmo de firma DSA . . . . . . . . . . . . . . . . . 236<br/>9.4.3. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 236<br/>9.5. FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA . . . . . 238<br/>9.5.1. Algoritmo estándar de firma ECDSA . . . . . . . . . . 239<br/>9.5.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 239<br/>9.6. OTRAS FIRMAS DIGITALES . . . . . . . . . . . . . . . . . 239<br/>9.6.1. Firma de Rabin . . . . . . . . . . . . . . . . . . . . . . 240<br/>9.6.2. Firma de Fiat-Shamir . . . . . . . . . . . . . . . . . . 241<br/>9.6.3. Firma de Schnorr . . . . . . . . . . . . . . . . . . . . . 241<br/>9.6.4. Firma con curvas hiperelípticas: HECDSA . . . . . . . 243<br/>⃝c RA-MA ÍNDICE 15<br/>9.6.5. Firmas con funcionalidades adicionales . . . . . . . . . 243<br/>CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA 249<br/>10.1. CERTIFICADOS DIGITALES . . . . . . . . . . . . . . . . . . 249<br/>10.2. DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br/>10.2.1. Soporte físico . . . . . . . . . . . . . . . . . . . . . . . 253<br/>10.2.2. Soporte lógico . . . . . . . . . . . . . . . . . . . . . . . 257<br/>10.2.3. Expedición de un DNIe . . . . . . . . . . . . . . . . . 258<br/>10.2.4. Usos del DNIe . . . . . . . . . . . . . . . . . . . . . . 260<br/>10.2.5. Líneas de caracteres OCR-B y dígitos de control del<br/>DNIe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263<br/>10.3. PASAPORTE ELECTRÓNICO . . . . . . . . . . . . . . . . . 267<br/>10.3.1. Control de acceso básico: BAC . . . . . . . . . . . . . 269<br/>10.3.2. Control de acceso extendido: EAC . . . . . . . . . . . 270<br/>10.4. OTROS PROTOCOLOS Y APLICACIONES . . . . . . . . . 271<br/>10.4.1. Identificación amigo/enemigo . . . . . . . . . . . . . . 271<br/>10.4.2. Lanzamiento de una moneda por teléfono . . . . . . . 272<br/>10.4.3. Póquer por teléfono . . . . . . . . . . . . . . . . . . . 272<br/>10.4.4. Descubrimiento parcial de secretos . . . . . . . . . . . 273<br/>10.4.5. Venta e intercambio de secretos . . . . . . . . . . . . . 273<br/>10.4.6. Transferencia inconsciente . . . . . . . . . . . . . . . . 274<br/>10.4.7. Descubrimiento mínimo y nulo . . . . . . . . . . . . . 274<br/>10.4.8. Reparto de secretos . . . . . . . . . . . . . . . . . . . . 274<br/>10.4.9. Criptografía visual . . . . . . . . . . . . . . . . . . . . 275<br/>10.4.10. Canales subliminales . . . . . . . . . . . . . . . . . . . 276<br/>10.4.11. Esquema electoral . . . . . . . . . . . . . . . . . . . . 277<br/>10.4.12. Computación con datos cifrados . . . . . . . . . . . . . 277<br/>10.4.13. Protección de software y hardware . . . . . . . . . . . 277<br/>CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN . . . . . . 279<br/>11.1. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . 279<br/>16 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES ⃝c RA-MA<br/>11.2. ATAQUES POR ANÁLISIS TEMPORAL . . . . . . . . . . . 281<br/>11.2.1. Ataques por análisis de la caché . . . . . . . . . . . . . 283<br/>11.2.2. Ataques por análisis de la predicción de saltos . . . . . 283<br/>11.3. ATAQUES POR ANÁLISIS DE POTENCIA . . . . . . . . . 283<br/>11.3.1. Modelos de fuga . . . . . . . . . . . . . . . . . . . . . 284<br/>11.3.2. Análisis simple . . . . . . . . . . . . . . . . . . . . . . 285<br/>11.3.3. Análisis diferencial . . . . . . . . . . . . . . . . . . . . 286<br/>11.3.4. Ataques por correlación . . . . . . . . . . . . . . . . . 288<br/>11.3.5. Ataques con plantilla . . . . . . . . . . . . . . . . . . . 290<br/>11.3.6. Análisis diferencial de orden superior . . . . . . . . . . 290<br/>11.4. ATAQUES POR ANÁLISIS DE EMANACIONES<br/>ELECTROMAGNÉTICAS . . . . . . . . . . . . . . . . . . . . 291<br/>11.4.1. Ataques específicos a dispositivos RFID . . . . . . . . 292<br/>11.5. ATAQUES POR INDUCCIÓN DE FALLOS . . . . . . . . . . 293<br/>11.5.1. Técnicas de inducción de fallos . . . . . . . . . . . . . 293<br/>11.5.2. Tipos de fallos . . . . . . . . . . . . . . . . . . . . . . 295<br/>11.5.3. Modelos de fallos . . . . . . . . . . . . . . . . . . . . . 296<br/>11.5.4. Ataque por inducción de fallos contra el RSA . . . . . 298<br/>11.5.5. Análisis diferencial de fallos contra el DEA . . . . . . 299<br/>11.6. ATAQUES UTILIZANDO MÉTODOS COMBINADOS . . . . 300<br/>11.7. CONTRAMEDIDAS . . . . . . . . . . . . . . . . . . . . . . . 301<br/>11.7.1. Protección contra los ataques por canales laterales . . 302<br/>11.7.2. Protección contra los ataques por inducción de fallos . 308<br/>REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313<br/>GLOSARIO DE TÉRMINOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349<br/>ÍNDICE ALFABÉTICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 |
| 520 ## - RESUMEN | |
| Resumen | Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.<br/>A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.<br/>Este libro es una guía precisa y rigurosa para todos aquellos que por su actividad profesional, estudios o aplicación práctica necesitan estar al tanto de técnicas, procedimientos e innovaciones que afectan a la seguridad de nuestras comunicaciones.<br/>Incluye un amplio espectro de aplicaciones de uso cotidiano con las que, consciente o inconscientemente, realizamos a diario actividades criptográficas. |
| 526 ## - PROGRAMA DE ESTUDIO | |
| Nombre del programa | Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
| Término de materia | Programación |
| 9 (RLIN) | 729 |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL | |
| Nombre de persona | LUIS HERNANDEZ ENCINAS |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL | |
| Nombre de persona | AGUSTIN MARTIN MUÑOS |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL | |
| Nombre de persona | FAUSTO MONTOYA VITINI |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL | |
| Nombre de persona | JAIME MUÑOZ MASQUE |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) | |
| Tipo de ítem Koha | Libro |
| Fuente del sistema de clasificación o colocación | Clasificación Decimal Dewey |
| Edición | 1RA |
| Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) | QA76.9 A25 C75 |
| 945 ## - CATALOGADORES | |
| Número del Creador del Registro | 1 |
| Nombre del Creador del Registro | admin |
| Nombre del último modificador del registro | CRON CRON |
| Número de último modificador del registro | |
No items available.


















