Libros > Libros de informática > Seguridad > EL CRIPTOSISTEMA RSA.
Portada de El Criptosistema Rsa.

El Criptosistema Rsa.

Autores:Hernández Encinas, Luis; Durán Díaz, Raúl; Muñoz Masque, Jaime;
Categoría:Seguridad
ISBN: 9788478976515
Ra-Ma S.A. Editorial y Publicaciones nos ofrece El Criptosistema Rsa. en español, disponible en nuestra tienda desde el 01 de 00 del 2005. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 328 páginas , unas dimensiones de 24x17 cm (1ª ed., 1ª imp.).
Leer argumento »
Ver todas las novedades de libros »

Argumento de El Criptosistema Rsa.

En este libro se presenta un estudio detallado del criptosistema de clave pública RSA, el más difundido y el de mayor relevancia; de hecho, es el que aparece con más frecuencia en los estándares internacionales relacionados con las telecomunicaciones seguras. La obra, única en nuestra lengua sobre esta materia, será útil al lector de habla española interesado en temas de seguridad. La lectura es adecuada para un amplio espectro, desde investigadores y profesores a alumnos de ingenierías y carreras científicas; y, para que los menos iniciados puedan asimilar todos los conceptos desarrollados, aparecen multitud de ejemplos aclaratorios, y, en ocasiones, se prescinde de algunas demostraciones para así restar dificultad.

Las herramientas matemáticas y de computación imprescindibles para un adecuado seguimiento por parte del lector se han añadido en un apéndice con el fin de facilitar su consulta. Por otra parte, cada uno de los capítulos se cierra con una colección de problemas propuestos, que son resueltos completamente al final del mismo. 0PRÓLOGO
1. INTRODUCCIÓN AL RSA
1.1. BREVE COMENTARIO HISTÓRICO
1.2. CRIPTOGRAFÍA DE CLAVE SECRETA
1.2.1. Cifrados en flujo
1.2.2. Cifrados en bloque
1.3. CRIPTOGRAFÍA DE CLAVE PÚBLICA
1.3.1. Protocolo de cambio de clave de Diffie-Hellman
1.3.2. Protocolo de cifrado con clave pública
1.3.3. Protocolo de envoltura digital
1.4. PROBLEMAS
2. DESCRIPCIÓN DEL RSA
2.1. PROTOCOLO RSA
2.1.1. Generación de las claves
2.1.2. Cifrado de mensajes
2.1.3. Descifrado de mensajes
2.2. EJEMPLOS
2.2.1. Ejemplo de salón
2.2.2. Ejemplo real
2.3. PRECURSOR SECRETO DEL RSA
2.4. PROBLEMAS
3. FIRMA DIGITAL DEL RSA
3.1. PROTOCOLO DE FIRMA DIGITAL
3.2. FIRMA DIGITAL RSA
3.3. FUNCIONES RESUMEN
3.3.1. Función resumen MD4
3.3.2. Función resumen MD5
3.3.3. Función resumen SHA-1
3.4. FIRMA DIGITAL RSA CON FUNCIÓN RESUMEN
3.5. EJEMPLOS
3.5.1. Ejemplo de salón
3.5.2. Ejemplo real
3.6. FIRMA DIGITAL RSA EN UNA RED
3.7. PROBLEMAS
4. CRIPTOANÁLISIS ELEMENTALES AL RSA
4.1. TIPOS DE ATAQUES
4.2. ELECCIÓN DE LOS PRIMOS p y q
4.2.1. p y q deben ser de la misma longitud
4.2.2. p y q no deben estar demasiado cercanos
4.2.3. mcd(p ¡ 1; q ¡ 1) debe ser pequeño
4.2.4. p ¡ 1 y q ¡ 1 deben contener factores primos grandes
4.2.5. p y q deben ser robustos
4.3. ELECCIÓN DEL EXPONENTE DE CIFRADO e
4.3.1. Exponente de cifrado pequeño
4.3.2. Exponente de cifrado común
4.3.3. Exponente pequeño con mensajes iguales
4.3.4. Exponente pequeño con mensajes cortos
4.4. ELECCIÓN DEL EXPONENTE DE DESCIFRADO d
4.5. PROPIEDADES DEL MENSAJE
4.5.1. Mensajes previsibles
4.5.2. Mensajes inocultables
4.5.3. Multiplicación de mensajes
4.5.4. Ataques cíclicos
4.6. PROBLEMAS
5. RSA Y PRIMALIDAD
5.1. TESTS DE PRIMALIDAD
5.1.1. Test de las divisiones sucesivas
5.1.2. Test de Lucas-Lehmer
5.1.3. Test de Pocklington-Lehmer
5.2. TESTS DE PSEUDOPRIMALIDAD
5.2.1. Test de Solovay-Strassen
5.2.2. Test de Miller-Rabin
5.2.3. Test de Miller-Rabin modificado
5.2.4. Comparación de los tests de Miller-Rabin y de Solovay-Strassen
5.3. GENERACIÓN DE NÚMEROS PRIMOS
5.3.1. Generación aleatoria de primos
5.3.2. Generación de primos robustos
5.3.3. Generación de primos probables
5.4. PROBLEMAS
6. RSA Y FACTORIZACIÓN
6.1. MÉTODOS CLÁSICOS DE FACTORIZACIÓN
6.1.1. Método de las divisiones sucesivas
6.1.2. Método de Fermat
6.1.3. Metodo de Kraitchik
6.2. MÉTODOS MODERNOS DE FACTORIZACIÓN
6.2.1. Método rho (½) de Pollard
6.2.2. Método p ¡ 1 de Pollard
6.2.3. Método p + 1 de Williams
6.3. MÉTODOS ACTUALES DE FACTORIZACIÓN
6.3.1. Factorización mediante curvas elípticas
6.3.2. Factorización mediante la criba cuadrática
6.3.3. Factorización mediante la criba cuadrática con polinomios múltiples
6.3.4. Factorización mediante la criba del cuerpo de números
6.4. PRINCIPALES RÉCORDS DE FACTORIZACIÓN
6.5. EL DISPOSITIVO TWINKLE
6.6. PROBLEMAS
7. CRIPTOANÁLISIS ESPECIALIZADOS AL RSA
7.1. CRIPTOANÁLISIS DE WIENER
7.2. APLICACIÓN AL CRIPTOANÁLISIS DEL RSA
7.2.1. El algoritmo de las fracciones continuas y el RSA
7.2.2. Ejemplo de ataque al RSA por el método de Wiener
7.3. EXPONENTES DE DESCIFRADO RSA PEQUEÑOS
7.4. DEFENSA CONTRA LOS ATAQUES AL EXPONENTE DE DESCIFRADO
7.4.1. Resultados básicos
7.4.2. Exponentes de cifrado grandes
7.4.3. Algoritmo de generación de claves RSA con exponente de descifrado grande
7.4.4. Ejemplos de generación de claves RSA con exponente de descifrado grande
7.5. PROBLEMAS
8. CRIPTOSISTEMAS DE TIPO RSA
8.1. CRIPTOSISTEMA DE RABIN
8.1.1. El problema de la raíz cuadrada
8.1.2. Descripción del criptosistema de Rabin
8.1.3. Criptoanálisis
8.2. CRIPTOSISTEMA DE WILLIAMS
8.2.1. Descripción del criptosistema de Williams
8.2.2. Equivalencia entre el descifrado y la factorización del
módulo R
8.3. CRIPTOSISTEMA DE KUROSAWA et al
8.3.1. Descripción del criptosistema
8.4. CRIPTOSISTEMA DE LOXTON et al
8.4.1. La aritmética de los enteros de Eisenstein
8.4.2. Descripción del criptosistema
8.5. CRIPTOSISTEMAS DE TAKAGI
8.5.1. El criptosistema nk
8.5.2. El criptosistema pkq
8.6. PROBLEMAS
9. RSA Y AUTORIDADES DE CERTIFICACIÓN
9.1. CERTIFICADO DIGITAL
9.2. AUTORIDADES DE CERTIFICACIÓN
9.3. CERTIFICADO X.509
9.3.1. Campos del certificado X.509
9.3.2. Solicitud y verificación de un certificado digital
9.4. APLICACIONES CON CERTIFICADOS DIGITALES
9.4.1. Correo electrónico seguro
9.4.2. Acceso seguro a páginas de Internet
9.4.3. Comercio electrónico
9.4.4. DNI electrónico
10.APLICACIONES Y PROTOCOLOS
10.1. IDENTIFICACIÓN AMIGO-ENEMIGO
10.2. LANZAR UNA MONEDA POR TELÉFONO
10.3. PÓQUER POR TELÉFONO
10.4. PROBLEMA DEL MILLONARIO
10.5. TRANSFERENCIA INCONSCIENTE
10.6. VENTA DE SECRETOS
10.7. DESCUBRIMIENTO MÍNIMO
10.8. CONOCIMIENTO NULO
10.9. INTERCAMBIO DE SECRETOS
10.10.FIRMA DE UN CONTRATO
10.11.CORREO CON ACUSE DE RECIBO
10.12.CANALES SUBLIMINALES
10.13.FIRMAS CIEGAS
10.14.PROBLEMAS
APÉNDICES
A. NOCIONES DE COMPLEJIDAD Y DE MATEMÁTICAS
A.1. NOTACIONES Y DEFINICIONES
A.2. NÚMERO DE OPERACIONES BIT
A.3. TIEMPO DE EJECUCIÓN DE UN ALGORITMO
A.4. CLASES DE COMPLEJIDAD
A.5. TEORÍA DE LA DIVISIBILIDAD
A.6. GRUPOS, ANILLOS Y CUERPOS
A.7. LOS ENTEROS MÓDULO n
A.7.1.El grupo multiplicativo Z¤n
A.7.2.Teoremas de Euler y Fermat
A.7.3.Restos cuadráticos
A.8. LOS SÍMBOLOS DE LEGENDRE Y JACOBI
A.8.1.El símbolo de Legendre
A.8.2.El símbolo de Jacobi
A.9. FRACCIONES CONTINUAS
A.10. PROBLEMAS
B. SOLUCIONES A LOS PROBLEMAS
B.1. CAPÍTULO 1
B.2. CAPÍTULO 2
B.3. CAPÍTULO 3
B.4. CAPÍTULO 4
B.5. CAPÍTULO 5
B.6. CAPÍTULO 6
B.7. CAPÍTULO 7
B.8. CAPÍTULO 8
B.9. CAPÍTULO 10
B.10. APÉNDICE A
REFERENCIAS
ÍNDICE ALFABÉTICO

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso