CAPÍTULO 1. FUNDAMENTOS DE CRIPTOGRAFÍA
1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA
1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO
1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS
1.4 CRIPTOANÁLISIS
1.4.1 Tipos de ataques contra un sistema criptográfico
1.4.2 Técnicas de criptoanálisis
1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS
1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS
1.6.1 Fundamentos de los sistemas simétricos
1.6.2 DES (Data Encryption Standard)
1.6.3 DES Múltiple
1.6.4 IDEA (International Data Encryption Algorithm)
1.6.5 Blowfish
1.6.6 Skipjack
1.6.7 CAST
1.6.8 RC2
1.6.9 RC4
1.6.10 RC5
1.6.11 GOST
1.6.12 AES (Advanced Encryption Standard)
1.7 SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.8 AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS
1.9 ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE HUELLA DIGITAL
1.10 QUÉ ES LA FIRMA DIGITAL
1.11 DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS
1.11.1 Robustez del esquema de cifrado diseñado
1.11.2 Adecuada gestión de las claves
1.12 IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS
1.12.1 Hardware especializado Vs Software
1.12.2 Utilización en protocolos de comunicaciones para redes de ordenadores
1.12.3 Cifrado de datos para su almacenamiento en un soporte informático
1.13 GESTIÓN DE CLAVES
1.13.1 La problemática de la gestión de claves
1.13.2 Generación y cambio de las claves
1.13.3 Transmisión de las claves a los distintos usuarios
1.13.4 Activación y utilización de las claves
1.13.5 Almacenamiento de las claves
1.13.6 Destrucción de las claves
1.13.7 Servidor para la distribución de claves
1.13.8 Algoritmos de intercambio seguro de claves
1.14 DIRECCIONES DE INTERÉS
CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA
(WATERMARKS)
2.1 ESTEGANOGRAFÍA
2.1.1 Los orígenes de la Esteganografía
2.1.2 Funcionamiento de las técnicas esteganográficas modernas
2.1.3 Programas informáticos para la esteganografía
2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS)
2.2.1 Aplicaciones de las marcas de agua digitales
2.2.2 Propiedades de las marcas de agua digitales
2.2.3 Soluciones comerciales para las marcas de agua
2.2.4 Comparación entre la esteganografía y las marcas de agua
2.3 DIRECCIONES DE INTERÉS
CAPÍTULO 3. COMUNICACIONES SEGURAS
3.1 EL PAPEL DE LAS REDES PRIVADAS VIRTUALES
3.2 PROTOCOLOS PARA REDES PRIVADAS VIRTUALES
3.2.1 PPTP, L2F y L2TP
3.2.2 IP Security Protocol (IPSec)
3.2.3 Redes privadas virtuales basadas en SSL
3.2.4 Otras consideraciones
3.3 DIRECCIONES DE INTERÉS
CAPÍTULO 4. AUTORIDADES DE CERTIFICACIÓN
4.1 EL PAPEL DE LAS AUTORIDADES DE CERTIFICACIÓN
4.2 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
4.3 AUTORIDADES DE CERTIFICACIÓN EN ESPAÑA Y A NIVEL INTERNACIONAL
4.4 CERTIFICADOS DIGITALES
4.4.1 Tipos de certificados digitales
4.4.2 Clases de certificados digitales de usuario final
4.5 INFRAESTRUCTURA DE GESTIÓN DE PRIVILEGIOS (PMI) Y CERTIFICADOS DE ATRIBUTOS
4.6 SERVICIOS BASADOS EN LA FIGURA DEL TERCERO DE CONFIANZA
4.6.1 El sellado temporal de mensajes
4.6.2 Otros servicios de valor añadido
4.7 UTILIZACIÓN PRÁCTICA DE LA FIRMA DIGITAL
4.7.1 Estándares en la Tecnología de Clave Pública: PKCS
4.7.2 Seguridad de los sistemas basados en la firma digital
4.7.3 Dispositivos personales de firma digital
4.7.4 Utilización de un servidor de firma digital
4.8 DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO
4.9 FACTURA ELECTRÓNICA
4.10 DIRECCIONES DE INTERÉS
CAPÍTULO 5. PROTOCOLOS CRIPTOGRÁFICOS Y SEGURIDAD EN LAS TRANSACCIONES
5.1 REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
5.2 PROTOCOLOS CRIPTOGRÁFICOS
5.2.1 Los protocolos SSL (Secure Sockets Layer) y TLS
5.2.2 Protocolo S-HTTP (Secure Hypertext Transport Protocol)
5.2.3 El protocolo SET (Secure Electronic Transaction)
5.2.4 Protocolo SSH
5.3 DIRECCIONES DE INTERÉS
BIBLIOGRAFÍA
ÍNDICE ALFABÉTICO