Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
15Activity
0 of .
Results for:
No results containing your search query
P. 1
mecanismos de proteccion

mecanismos de proteccion

Ratings:

4.5

(6)
|Views: 4,073 |Likes:
Published by edavilag

More info:

Published by: edavilag on Aug 08, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/30/2013

pdf

text

original

 
Mecanismos deprotección
Xavier Perramon
 
Mecanismos de protección
Índice
Introducción
........................................................ 5
Objetivos
........................................................... 6
1. Conceptos básicos de criptografía
............................... 71.1 Criptograía de clave simétrica................................ 91.1.1 Algoritmos de cifrado en ujo......................... 111.1.2 Algoritmos de cifrado en bloque....................... 131.1.3 Uso de los algoritmos de clave simétrica ............... 161.1.4 Funciones
hash
seguras ............................... 191.2 Criptografía de clave pública ................................ 221.2.1 Algoritmos de clave pública ........................... 221.2.2 Uso de la criptografía de clave blica ................. 241.3 Infraestructura de clave pública (PKI) ........................ 261.3.1 Certicados de clave pública .......................... 261.3.2 Cadenas de certificados y jerarquías de certificación .... 291.3.3 Listas de revocacn de certificados (CRL) ............. 30
2. Sistemas de autenticación
....................................... 322.1 Autenticación de mensaje.................................... 322.1.1 digos de autenticacn de mensaje (MAC)........... 332.1.2 Firmas digitales ...................................... 332.2 Autenticación de entidad .................................... 342.2.1 Contraseñas .......................................... 352.2.2 Protocolos de reto-respuesta........................... 43
3. Protección del nivel de red: IPsec
............................... 503.1 La arquitectura IPsec ........................................ 513.2 El protocolo AH ............................................ 533.3 El protocolo ESP............................................ 543.4 Modos de uso de los protocolos IPsec ........................ 55
4. Protección del nivel de transporte: SSL/TLS/WTLS
............ 584.1 Características del protocolo SSL/TLS ....................... 594.2 El transporte seguro SSL/TLS ............................... 614.2.1 El protocolo de registros SSL/TLS..................... 624.2.2 El protocolo de negociación SSL/TLS ................. 634.3 Ataques contra el protocolo SSL/TLS ........................ 684.4 Aplicaciones que utilizan SSL/TLS .......................... 70
5. Redes privadas virtuales (VPN)
................................. 71
© FUOC • P06/M2107/01771

Activity (15)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Pepa Botones liked this
Karen Rojas liked this
Juanjo Lezcanito liked this
Diego Garza liked this
Eliú Zamarripa liked this
Karla Tarin liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->