Destaca especialmente el cambio que ha sufrido, durante el final del siglo pasado, la orientación de la investigación en Criptografía, ya que ha pasado del tema clásico del cifrado y su seguridad, hacia los más actuales campos de las firmas digitales y los protocolos criptográficos. Dicha variación es una consecuencia inmediata del impacto de la informatización en la sociedad, que cada vez demanda más servicios telemáticos seguros. Así, ante estas situaciones de peligro nacidas a raíz de los nuevos servicios, se hacen necesarias soluciones diferentes.
En este libro se hace un recorrido introductorio por los aspectos más destacables de cada una de las facetas de la Criptografía. Se reúnen aquí tanto los fundamentos de la base teórica y las descripciones de varios cifrados clásicos, como el análisis de los sistemas de clave secreta y de clave pública más difundidos actualmente.
Se presta especial atención a las aplicaciones criptográficas de mayor relevancia, como son la firma digital y la identificación de usuarios para el control de accesos. Finalmente, se describen diversos protocolos criptográficos que permiten resolver en el mundo de las telecomunicaciones situaciones habituales tan simples como lanzar una moneda o guardar un mensaje dentro de un sobre, y tan complejas como firmar un contrato o llevar a cabo unas elecciones seguras.
PRÓLOGO A LA PRIMERA EDICIÓN
Capítulo 1. CRIPTOGRAFÍA TEÓRICA
1.1 Conceptos básicos
1.2 Reglas de Kerckhoffs
1.3 Tipos de ataque
1.4 Secreto perfecto
1.5 Distancia de unicidad
Capítulo 2. CRIPTOGRAFÍA DE CLAVE SECRETA
2.1 Transposición y sustitución
2.1.1 Sustitución monoalfabética
2.1.1.1 Sustitución de letras
2.1.1.2 Sustitución de n-palabras
2.1.2 Sustitución polialfabética
2.1.2.1 Cifrado de Vernam
2.1.2.2 Cifrado Vigenère
2.1.2.3 Criptoanálisis estadístico
2.2 Cifrado en bloque
2.2.1 Algoritmo DES
2.2.1.1 Función f
2.2.1.2 Cálculo de la clave
2.2.1.3 Seguridad
2.2.2 Otros algoritmos: IDEA, RC5
2.2.3 Algoritmo Rijndae
2.3 Cifrado en flujo
2.3.1 Filtrado no linea
2.3.2 Combinador no linea
2.4 Gestión de claves
Capítulo 3. CRIPTOGRAFÍA DE CLAVE PÚBLICA
3.1 Sistema RSA
3.2 Sistema de Rabin
3.3 Sistema de ElGamal
3.4 Sistema de Merkle-Hellman
3.5 Sistema de McEliece
3.5.1 Conceptos de teoría de la codificación
3.5.2 Descripción y discusión
3.6 Sistemas basados en curvas elípticas
3.6.1 Conceptos de teoría de las curvas elípticas
3.6.2 Descripción y discusión
3.7 Sistemas probabilísticos
3.8 Elección de algoritmo
Capítulo 4. APLICACIONES CRIPTOGRÁFICAS
4.1 Autenticación
4.1.1 Modelo matemático
4.1.2 Esquemas
4.2 Firma digital
4.2.1 Firma RSA
4.2.2 Firma de ElGama
4.2.3 Firma Fiat-Shamir
4.2.4 Funciones hash
4.2.5 Certificación de claves públicas
4.3 Identificación de usuario
4.4 Protocolos criptográficos
4.4.1 Transferencia inconsciente
4.4.2 Compromiso de bits
4.4.3 Firma de contratos
4.4.4 Lanzamiento de monedas
4.4.5 Demostración de conocimiento nulo
4.4.6 Elecciones electrónicas
4.4.7 Compartición de secretos
4.4.8 Otros protocolos
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO