Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
57Activity

Table Of Contents

Capítulo 7 Teoría de los Números
Conjunto completo de restos CCR
Homomorfismo de los enteros
Divisibilidad de los números
Conjunto reducido de restos CRR
Función de Euler (n)
Teorema de Euler
Algoritmo Extendido de Euclides AEE
Teorema del Resto Chino TRC
Cálculos en campos de Galois (GF)
Capítulo 8 Teoría de la Complejidad Algorítmica
La función O(n)
Algoritmos de complejidad polinomial
Algoritmos de complejidad no determinista
El problema de la mochila
El problema de la factorización PFNG
El problema del logaritmo discreto PLD
Capítulo 9 Sistemas de Cifra Clásicos
Herramientas de la criptografía clásica
El índice de coincidencia IC
El cifrador de Vernam
Capítulo 10 Introducción a la Cifra Moderna
Clasificación de los criptosistemas
Introducción al cifrado de flujo
Funciones unidireccionales con trampa
Cifrado con clave pública de destino
Cifrado con clave privada del origen
Autocorrelación fuera de fase AC(k)
Generador de congruencia lineal
Registros de desplazamiento
Introducción a los autómatas celulares
Generadores lineales LFSR
Complejidad lineal LC
Capítulo 12 Cifrado Simétrico en Bloque
Cifradores de bloque más conocidos
Data Encryption Standard DES
Capítulo 13 Cifrado Asimétrico con Mochilas
Mochila simple o supercreciente
Mochila de Merkle y Hellman MH
Capítulo 14 Cifrado Asimétrico Exponencial
Intercambio de clave de Diffie y Hellman
Uso del Teorema del Resto Chino en RSA
Distribución de números no cifrables
Ataque al secreto de N por cifrado cíclico
La paradoja del cumpleaños
Capítulo 15 Funciones Hash en Criptografía
Uso de las funciones hash en criptografía
Propiedades de las funciones hash
Comparativa entre MD5 y SHA-1
Últimos ataques a las funciones hash
Capítulo 16 Autenticación y Firma Digital
Algunos problemas de integridad
Autenticación con sistemas simétricos
Autenticación con MAC o checksum
Autenticación con Kerberos
Características de una firma digital
Firmas digitales simétricas
Firma digital de Desmedt
Autenticación con sistemas asimétricos
Estándares de firma digital
Firmas simétricas versus asimétricas
Capítulo 17 Certificados Digitales y Estándar PKCS
Certificado digital X.509
PKCS #1: RSA Cryptography Standard
Capítulo 18 Aplicaciones de Correo Seguro
Private Enhanced Mail PEM
Pretty Good Privacy PGP
Estructura del anillo de claves privadas
Estructura del anillo de claves públicas (1)
Gestión del anillo de claves públicas
Pasos cifrado con clave pública de destino
Pasos descifrado con clave privada destino
Firma digital RSA
Algoritmos en nuevas versiones de PGP
Generación de claves con PGPkeys 6.5.1
Correo seguro a través de S/MIME
Capítulo 19 Protocolos y Esquemas Criptográficos
Capítulo 19: Protocolos y Esquemas Criptográficos Página 928
Transferencia inconsciente o trascordada
El algoritmo de Blum
La firma de contratos
Protocolo de póquer mental con RSA (1)
El canal subliminal
Transferencia con conocimiento nulo TCN
Capítulo 20 Introducción a la Cifra con Curvas Elípticas
0 of .
Results for:
No results containing your search query
P. 1
Jorge Ramió (UPM) - Criptografía y Seguridad Informática

Jorge Ramió (UPM) - Criptografía y Seguridad Informática

Ratings: (0)|Views: 5,455 |Likes:
Published by pablo_dry

More info:

Published by: pablo_dry on Jun 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/21/2013

pdf

text

original

You're Reading a Free Preview
Pages 21 to 349 are not shown in this preview.
You're Reading a Free Preview
Pages 370 to 837 are not shown in this preview.
You're Reading a Free Preview
Pages 867 to 917 are not shown in this preview.
You're Reading a Free Preview
Pages 938 to 1048 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->