Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
4Activity

Table Of Contents

Preliminares
1.1 C´omo Leer esta Obra
1.2 Algunas notas sobre la Historia de la Criptograf´ıa
1.3 N´umeros Grandes
1.4 Acerca de la Terminolog´ıa Empleada
1.5 Notaci´on Algor´ıtmica
2.1 Criptograf´ıa
2.2 Criptosistema
2.3 Esteganograf´ıa
2.4 Criptoan´alisis
2.5 Compromiso entre Criptosistema y Criptoan´alisis
2.6 Seguridad
3.2 Entrop´ıa
3.3 Entrop´ıa Condicionada
3.4 Cantidad de Informaci´on entre dos Variables
3.5 Criptosistema Seguro de Shannon
3.6 Redundancia
3.7 Desinformaci´on y Distancia de Unicidad
3.8 Confusi´on y Difusi´on
3.9 Ejercicios Propuestos
4.1 Concepto de Algoritmo
4.2 Complejidad Algor´ıtmica
4.2.1 Operaciones Elementales
4.4 Clases de Complejidad
4.5 Algoritmos Probabil´ısticos
4.6 Conclusiones
5.1 Aritm´etica Modular. Propiedades
5.1.1 Algoritmo de Euclides
5.1.2 Complejidad de las Operaciones Aritm´eticas en Zn
5.2 C´alculo de Inversas en Zn
5.2.1 Existencia de la Inversa
5.2.2 Funci´on de Euler
5.2.3 Algoritmo Extendido de Euclides
5.3 Teorema Chino del Resto
5.4 Exponenciaci´on. Logaritmos Discretos
5.4.1 Algoritmo de Exponenciaci´on R´apida
5.4.2 El Problema de los Logaritmos Discretos
5.4.3 El Problema de Diffie-Hellman
5.5 Importancia de los N´umeros Primos
5.6 Algoritmos de Factorizaci´on
5.6.1 M´etodo de Fermat
5.6.2 M´etodo p−1 de Pollard
5.6.3 M´etodos Cuadr´aticos de Factorizaci´on
5.7 Tests de Primalidad
5.7.1 M´etodo de Lehmann
5.7.2 M´etodo de Rabin-Miller
5.7.3 Consideraciones Pr´acticas
5.7.4 Primos fuertes
5.8 Anillos de Polinomios
5.8.1 Polinomios en Zn
5.9 Ejercicios Propuestos
Introducci´on a las Curvas El´ıpticas
6.1 Curvas El´ıpticas en R
6.1.1 Suma en E(R)
6.2 Curvas El´ıpticas en GF(n)
6.3 Curvas El´ıpticas en GF(2n
6.4 El Problema de los Logaritmos Discretos en Curvas El´ıpti-
6.5 Ejercicios Propuestos
7.1 Representaci´on de enteros largos
7.2 Operaciones aritm´eticas sobre enteros largos
7.2.1 Suma
7.2.2 Resta
7.2.3 Multiplicaci´on
7.2.4 Divisi´on
7.3 Aritm´etica modular con enteros largos
7.4 Ejercicios Propuestos
Criptograf´ıa y N´umeros Aleatorios
8.1 Tipos de Secuencias Aleatorias
8.1.1 Secuencias pseudoaleatorias
8.1.2 Secuencias criptogr´aficamente aleatorias
8.1.3 Secuencias totalmente aleatorias
8.2. Generaci´on de Secuencias Aleatorias Criptogr´aficamente V´alidas 93
8.2 Generaci´on de Secuencias Aleatorias Criptogr´aficamente
8.2.1 Obtenci´on de Bits Aleatorios
8.2.2 Eliminaci´on del Sesgo
8.2.3 Generadores Aleatorios Criptogr´aficamente Seguros
8.2.4 Generador Blum Blum Shub
Criptograf´ıa de Llave Privada
Criptograf´ıa Cl´asica
9.1 Algoritmos Cl´asicos de Cifrado
9.1.1 Cifrados Monoalfab´eticos
9.1.2 Cifrados Polialfab´eticos
9.1.3 Cifrados por Sustituci´on Homof´onica
9.1.4 Cifrados de Transposici´on
9.2 M´aquinas de Rotores. La M´aquina ENIGMA
9.2.1 Un poco de Historia
9.2.2 Consideraciones Te´oricas Sobre la M´aquina ENIGMA
10.1.1 Redes de Feistel
10.1.2 Cifrados con Estructura de Grupo
10.1.3 S-Cajas
10.2 El Algoritmo DES
10.2.1 Claves D´ebiles en DES
10.3 Variantes de DES
10.3.1 DES M´ultiple
10.3.2 DES con Subclaves Independientes
10.3.3 DES Generalizado
10.3.4 DES con S-Cajas Alternativas
10.4 El algoritmo IDEA
10.5 El algoritmo Rijndael (AES)
10.5.1 Estructura de AES
10.5.2 Elementos de AES
10.5.3 Las Rondas de AES
10.5.4 C´alculo de las Subclaves
10.5.5 Seguridad de AES
10.6 Modos de Operaci´on para Algoritmos de Cifrado por Blo-
10.6.1 Modo ECB
10.6.2 Modo CBC
10.6.3 Modo CFB
10.6.4 Otros Modos
10.7 Criptoan´alisis de Algoritmos Sim´etricos
10.7.1 Criptoan´alisis Diferencial
10.7.2 Criptoan´alisis Lineal
Cifrados de Flujo
11.1 Secuencias Pseudoaleatorias
11.2 Tipos de Generadores de Secuencia
11.2.1 Generadores S´ıncronos
11.2.2 Generadores As´ıncronos
11.3 Registros de Desplazamiento Retroalimentados
11.3.1 Registros de Desplazamiento Retroalimentados Lineales
11.3.2 Registros de Desplazamiento Retroalimentados No Lineales
11.4.2 Algoritmo SEAL
Criptograf´ıa de Llave P´ublica
Algoritmos Asim´etricos de Cifrado
12.1 Aplicaciones de los Algoritmos Asim´etricos
12.1.1 Protecci´on de la Informaci´on
12.1.2 Autentificaci´on
12.2 El Algoritmo RSA
12.2.1 Seguridad del Algoritmo RSA
12.2.2 Vulnerabilidades de RSA
12.3 Otros Algoritmos Asim´etricos
12.3.1 Algoritmo de Diffie-Hellman
12.3.2 Algoritmo de ElGamal
12.3.3 Algoritmo de Rabin
12.3.4 Algoritmo DSA
12.4 Criptograf´ıa de Curva El´ıptica
12.4.1 Cifrado de ElGamal sobre Curvas El´ıpticas
12.5 Los Protocolos SSL y TLS
12.6 Ejercicios Propuestos
M´etodos de Autentificaci´on
13.1 Firmas Digitales. Funciones Resumen
13.1.1 Longitud Adecuada para una Signatura
13.1.2 Estructura de una Funci´on Resumen
13.1.3 Algoritmo MD5
13.1.4 El Algoritmo SHA-1
13.1.5 Funciones de Autentificaci´on de Mensaje
13.2 Autentificaci´on de Dispositivos
13.3 Autentificaci´on de Usuario Mediante Contrase˜na
13.3.1 Ataques Mediante Diccionario
13.4 Dinero Electr´onico
13.5 Esteganograf´ıa
13.6 Certificados X.509
14.1 Fundamentos e Historia de PGP
14.2 Estructura de PGP
14.2.1 Codificaci´on de Mensajes
14.2.2 Firma Digital
14.2.3 Armaduras ASCII
14.2.4 Gesti´on de Claves
14.2.5 Distribuci´on de Claves y Redes de Confianza
14.2.6 Otros PGP
14.3 Vulnerabilidades de PGP
Seguridad en Redes
15.1 Importancia de las Redes
15.2 Redes Internas
15.3 Redes Externas
15.3.1 Intranets
15.4 Conclusiones
16.1 El Hielo y los Vaqueros
16.2 C´omo act´ua un Hacker
16.2.1 Protocolo TCP/IP. Demonios y Puertos
16.2.2 Desbordamientos de Buffer
16.2.3 Suplantando Usuarios
16.2.4 Borrando las Huellas
16.2.5 Ataques Pasivos
16.2.6 Ataques Coordinados
16.3 C´omo Protegerse del Ataque de los Hackers
16.4 Conclusiones
17.1 Origen de los Virus
17.4 Protegerse frente a los Virus
Criptograf´ıa Cu´antica
A.1 Mec´anica Cu´antica y Criptograf´ıa
A.2 Computaci´on Cu´antica
A.3 Expectativas de Futuro
Ayudas a la Implementaci´on
B.1 DES
B.1.1 S-Cajas
B.1.2 Permutaciones
B.1.3 Valores de prueba
B.2 IDEA
B.3 MD5
Ejercicios Resueltos
0 of .
Results for:
No results containing your search query
P. 1
Criptografia

Criptografia

Ratings: (0)|Views: 7,554|Likes:
Published by Angel Hernandez

More info:

Published by: Angel Hernandez on Aug 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/08/2012

pdf

text

original

You're Reading a Free Preview
Pages 5 to 36 are not shown in this preview.
You're Reading a Free Preview
Pages 41 to 108 are not shown in this preview.
You're Reading a Free Preview
Pages 113 to 134 are not shown in this preview.
You're Reading a Free Preview
Pages 139 to 195 are not shown in this preview.
You're Reading a Free Preview
Pages 200 to 227 are not shown in this preview.

Activity (4)

You've already reviewed this. Edit your review.
1 hundred reads
jkl316 liked this
jkl316 liked this
jkl316 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->