Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
2Activity

Table Of Contents

Preliminares
Introducci´on
1.1. C´omo Leer esta Obra
1.2. Algunas notas sobre la Historia de la Criptograf´ıa
1.3. N´umeros Grandes
1.4. Acerca de la Terminolog´ıa Empleada
1.5. Notaci´on Algor´ıtmica
2.1. Criptograf´ıa
2.2. Criptosistema
2.3. Esteganograf´ıa
2.4. Criptoan´alisis
2.5. Compromiso entre Criptosistema y Criptoan´alisis
2.6. Seguridad
Teor´ıa de la Informaci´on
3.1. Cantidad de Informaci´on
3.2. Entrop´ıa
3.3. Entrop´ıa Condicionada
3.4. Cantidad de Informaci´on entre dos Variables
3.5. Criptosistema Seguro de Shannon
3.6. Redundancia
3.7. Desinformaci´on y Distancia de Unicidad
3.8. Confusi´on y Difusi´on
3.9. Ejercicios Propuestos
4.1. Concepto de Algoritmo
4.2. Complejidad Algor´ıtmica
4.2.1. Operaciones Elementales
4.3. Algoritmos Polinomiales, Exponenciales y Subexponen-
4.4. Clases de Complejidad
4.5. Algoritmos Probabil´ısticos
4.6. Conclusiones
5.1. Aritm´etica Modular. Propiedades
5.1.1. Algoritmo de Euclides
5.1.2. Complejidad de las Operaciones Aritm´eticas en Zn
5.2. C´alculo de Inversas en Zn
5.2.1. Existencia de la Inversa
5.2.2. Funci´on de Euler
5.2.3. Algoritmo Extendido de Euclides
5.3. Teorema Chino del Resto
5.4. Exponenciaci´on. Logaritmos Discretos
5.4.1. Algoritmo de Exponenciaci´on R´apida
5.4.2. El Problema de los Logaritmos Discretos
5.4.3. El Problema de Diffie-Hellman
5.5. Importancia de los N´umeros Primos
5.6. Algoritmos de Factorizaci´on
5.6.1. M´etodo de Fermat
5.9. Ejercicios Propuestos
Introducci´on a las Curvas El´ıpticas
6.1. Curvas El´ıpticas en R
6.1.1. Suma en E(R)
6.2. Curvas El´ıpticas en GF(n)
6.3. Curvas El´ıpticas en GF(2n
6.3.1. Suma en E(GF(2n
6.4. El Problema de los Logaritmos Discretos en Curvas El´ıpti-
6.5. Ejercicios Propuestos
7.1. Representaci´on de enteros largos
7.2. Operaciones aritm´eticas sobre enteros largos
7.2.1. Suma
7.2.2. Resta
7.2.3. Multiplicaci´on
7.2.4. Divisi´on
7.3. Aritm´etica modular con enteros largos
7.4. Ejercicios Propuestos
Criptograf´ıa y N´umeros Aleatorios
8.1. Tipos de Secuencias Aleatorias
8.1.1. Secuencias pseudoaleatorias
8.1.2. Secuencias criptogr´aficamente aleatorias
8.1.3. Secuencias totalmente aleatorias
8.2. Generaci´on de Secuencias Aleatorias Criptogr´aficamente V´alidas 93
8.2. Generaci´on de Secuencias Aleatorias Criptogr´aficamente
8.2.1. Obtenci´on de Bits Aleatorios
8.2.2. Eliminaci´on del Sesgo
8.2.3. Generadores Aleatorios Criptogr´aficamente Seguros
Criptograf´ıa de Llave Privada
Criptograf´ıa Cl´asica
9.1. Algoritmos Cl´asicos de Cifrado
9.1.1. Cifrados Monoalfab´eticos
9.1.2. Cifrados Polialfab´eticos
9.1.3. Cifrados por Sustituci´on Homof´onica
9.1.4. Cifrados de Transposici´on
9.2. M´aquinas de Rotores. La M´aquina ENIGMA 105
9.2. M´aquinas de Rotores. La M´aquina ENIGMA
9.2.1. Un poco de Historia
9.2.2. Consideraciones Te´oricas Sobre la M´aquina ENIGMA
9.2.3. Otras M´aquinas de Rotores
Cifrados por Bloques
10.1. Cifrado de producto
10.1.1. Redes de Feistel
10.1.2. Cifrados con Estructura de Grupo
10.1.3. S-Cajas
10.2. El Algoritmo DES
10.2.1. Claves D´ebiles en DES
10.3. Variantes de DES
10.3.1. DES M´ultiple
10.3.2. DES con Subclaves Independientes
10.3.3. DES Generalizado
10.3.4. DES con S-Cajas Alternativas
10.4. El algoritmo IDEA
10.5. El algoritmo Rijndael (AES)
10.5.1. Estructura de AES
10.5.2. Elementos de AES
10.5.3. Las Rondas de AES
10.5.4. C´alculo de las Subclaves
10.5.5. Seguridad de AES
10.6. Modos de Operaci´on para Algoritmos de Cifrado por
10.6.1. Modo ECB
10.6.2. Modo CBC
D D D
10.6.3. Modo CFB
10.6.4. Otros Modos
10.7. Criptoan´alisis de Algoritmos Sim´etricos
10.7.1. Criptoan´alisis Diferencial
10.7.2. Criptoan´alisis Lineal
Cifrados de Flujo
11.1. Secuencias Pseudoaleatorias
11.2. Tipos de Generadores de Secuencia
11.2.1. Generadores S´ıncronos
11.3. Registros de Desplazamiento Retroalimentados 133
11.2.2. Generadores As´ıncronos
11.3. Registros de Desplazamiento Retroalimentados
11.3.1. Registros de Desplazamiento Retroalimentados Lineales
11.3.2. Registros de Desplazamiento Retroalimentados No Lineales
11.3.3. Combinaci´on de Registros de Desplazamiento
11.4. Otros Generadores de Secuencia
11.4.1. Algoritmo RC4
11.4.2. Algoritmo SEAL
Criptograf´ıa de Llave P´ublica
Algoritmos Asim´etricos de Cifrado
12.1. Aplicaciones de los Algoritmos Asim´etricos
12.1.1. Protecci´on de la Informaci´on
12.1.2. Autentificaci´on
12.2. El Algoritmo RSA
12.2.1. Seguridad del Algoritmo RSA
12.2.2. Vulnerabilidades de RSA
12.3. Otros Algoritmos Asim´etricos 149
12.3. Otros Algoritmos Asim´etricos
12.3.1. Algoritmo de Diffie-Hellman
12.3.2. Algoritmo de ElGamal
12.3.3. Algoritmo de Rabin
12.3.4. Algoritmo DSA
12.4. Criptograf´ıa de Curva El´ıptica 153
12.4. Criptograf´ıa de Curva El´ıptica
12.4.1. Cifrado de ElGamal sobre Curvas El´ıpticas
12.5. Los Protocolos SSL y TLS
12.6. Ejercicios Propuestos
M´etodos de Autentificaci´on
13.1. Firmas Digitales. Funciones Resumen
13.1.1. Longitud Adecuada para una Signatura
13.1.2. Estructura de una Funci´on Resumen
13.1.3. Algoritmo MD5
13.1.4. El Algoritmo SHA-1
13.1.5. Funciones de Autentificaci´on de Mensaje
13.2. Autentificaci´on de Dispositivos
13.3. Autentificaci´on de Usuario Mediante Contrase˜na
13.3.1. Ataques Mediante Diccionario
13.4. Dinero Electr´onico
13.5. Esteganograf´ıa
13.6. Certificados X.509
14.1. Fundamentos e Historia de PGP
14.2. Estructura de PGP
14.2.1. Codificaci´on de Mensajes
14.2.2. Firma Digital
14.2.3. Armaduras ASCII
14.3. Vulnerabilidades de PGP
Seguridad en Redes
15.1. Importancia de las Redes
15.2. Redes Internas
15.3. Redes Externas
15.3.1. Intranets
15.4. Conclusiones
16.1. El Hielo y los Vaqueros
16.2. C´omo act´ua un Hacker
16.2.1. Protocolos TCP/IP. Demonios y Puertos
16.2.2. Desbordamientos de Buffer
16.2.3. Suplantando Usuarios
16.2.4. Borrando las Huellas
16.2.5. Ataques Pasivos
16.2.6. Ataques Coordinados
16.3. C´omo Protegerse del Ataque de los Hackers 193
16.3. C´omo Protegerse del Ataque de los Hackers
16.4. Conclusiones
17.1. Origen de los Virus
17.2. Anatom´ıa de un Virus
17.2.1. M´etodos de Contagio
17.2.2. La Fase Destructiva de un Virus
17.3. Cu´ando son Peligrosos los Virus
17.4. Protegerse frente a los Virus
Criptograf´ıa Cu´antica
A.1. Mec´anica Cu´antica y Criptograf´ıa
A.2. Computaci´on Cu´antica
A.3. Expectativas de Futuro
Ayudas a la Implementaci´on
B.1. DES
B.1.1. S-Cajas
B.1.2. Permutaciones
B.1.3. Valores de prueba
B.2. IDEA
B.3. AES
B.4. MD5
B.5. SHA-1
Ejercicios Resueltos
0 of .
Results for:
No results containing your search query
P. 1
Manual Criptografia

Manual Criptografia

Ratings: (0)|Views: 22 |Likes:
Published by Filipe17

More info:

Categories:Types, Brochures
Published by: Filipe17 on Jun 09, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/09/2011

pdf

text

original

You're Reading a Free Preview
Pages 5 to 7 are not shown in this preview.
You're Reading a Free Preview
Pages 12 to 67 are not shown in this preview.
You're Reading a Free Preview
Pages 75 to 173 are not shown in this preview.
You're Reading a Free Preview
Pages 178 to 237 are not shown in this preview.

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->