Tecnicas Criptograficas de Proteccion de Datos
December 9, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Tecnicas Criptograficas de Proteccion de Datos...
Description
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/31711040
Tecnicas Criptograficas de Proteccion de Datos Article · January 2001 Source: OAI
CITATIONS
READS
2
1,238
1 author: Amparo Fúster Sabater Spanish National Research Council 155 PUBLICATIONS 491 CITATIONS SEE PROFILE
All content following this page was uploaded by Amparo Fúster Sabater on 05 June 2015. The user has requested enhancement of the downloaded file.
TÉCNICAS CRIPTOGRÁFICAS DE PROTECCIÓN DE DATOS 2ª edición actualizada
Autores: A. Fúster, D. De la Guía, L. Hernández, F. Montoya y J. Muñoz Editorial: Ra-Ma 2000 - 372 páginas - ISBN: 84-7897-421-0 Incluye disquete - Sitio: www.ra-ma.es La seguridad en las comunicaciones se ha convertido en un tema de continua actualidad , por lo que en los últimos años ha adquirido un gran auge el estudio de las bases teóricas y de las implementaciones prácticas para asegurar la confidencialidad en el intercambio de información. Este libro -segunda edición, revisada, actualizada y ampliada del aparecido en 1997- brinda la oportunidad de ponerse en contacto con algunos de los métodos y servicios que tienen por objetivo mantener la seguridad, confidencialidad y autenticidad en la transmisión de mensajes, así como los métodos desarrollados para romper la intimidad de tales comunicaciones.
BIG BOOK OF IPSec RFCs
Internet Security Architecture Autor: recopilación de Pete Loshin Editorial: Morgan Kaufmann 2000 - 566 páginas - ISBN: 0-12-455839-9 Sitio: www.diazdesantos.es IPSec, la arquitectura de seguridad para el Protocolo Internet, ya está definiendo en muchas organizaciones y usuarios el modo de dotar de alta protección a sus redes. Como es sabido, no hay un único documento que describa la totalidad de este emergente estándar, en todo caso se dispone de un cuerpo de trabajo completo, los denominados Requests for Comments (RFCs). La presente obra recopila y organiza dichos documentos en un único volumen impreso al tiempo que añade un glosario y un índice extensivo. Todos y cada uno de los 24 RFC incluidos describen aspectos concretos del protocolo IPSec; igualmente
CRIPTOLOGÍA Y SEGURIDAD DE LA INFORMACIÓN
Actas de la VI Reunión Española de Criptología y Seguridad de la Información Coordinan: Pino Caballero y Candelaria Hernández Editorial: Ra-Ma 2000 - 460 páginas - ISBN: 84-7897-431-8 Sitio: www.ra-ma.es Antes de nada, es obligado precisar que este libro es, ni más ni menos, la recopilación de las actas de la VI Reunión Española sobre Criptología y Seguridad de la Información, celebrada entre los pasados 14 y 16 de septiembre en Tenerife, y no un nuevo título en la materia bajo la autoría de los citados en la carátula; antes bien, Pino Caballero Gil y Candelaria Hernández Goya, de la Universidad de La Laguna -anfitriona de la RECSI- han actuado en 92 View publication stats
El lector podrá analizar de forma global los dos campos en los que hoy se halla dividido el mundo de la Criptografía: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. La obra también incluye referencias a las que el lector podrá acudir para ampliar los conceptos analizados, así como otras de interés general. Igualmente, se adiciona una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el disquete que se adjunta. El contenido es el que sigue: 1) La Criptología, 2) Criptografía de clave secreta: métodos de cifrado de flujo, 3) Criptografía de clave secreta: métodos de cifrado en bloque; 4) Gestión de claves simétricas; 5) Aplicaciones y arquitectura con cifrado simétrico; 6) Criptosistemas de clave pública; 7) Protocolos criptográficos y firmas digitales; 8) Aplicaciones de la Criptografía de clave pública; 9) Aplicaciones criptográficas
en redes de comunicaciones; Apendices: A) Métodos matemáticos utilizados en Criptografía, B) Nociones básicas sobre la Teoría de la Complejidad Computacional, C) Criptografía visual y criptosistemas hiperelípticos, D) Normativa de seguridad, y E) Problemas de Criptología. La obra se completa con una bibliografía básica y un índice alfabético. Es una lástima que, quizá por razones de fechas, el colectivo autor de la obra -todos ellos reputados miembros del Departamento de Tratamiento de la Información y Codificación, perteneciente al Instituto de Física Aplicada del CSIC- se hayan visto materialmente imposibilitados para hacer referencia, si quiera anticipadamente, a asuntos criptográficos de suma actualidad, tal cual son el reciente pase a dominio público del algoritmo de clave pública RSA y la definitiva selección del Rijndael como el nuevo estándar de cifrado avanzado (AES) para el siglo XXI. ■
se abordan la mayoría de los algoritmos criptográficos utilizados en IPSec. Los RFCs han sido escritos por prestigiosos miembros del Grupo de Trabajo IPSec y por otros especialistas de la Internet Engineering Task Force (IETF). Nominalmente, los RFCs son los siguientes: (1320) El algoritmo MD4; (1321) El algoritmo MD5; (1828) Autenticación IP usando Keyed MD5, (1829) The ESP DES-CBC Transform, (2040) Algoritmos RC5, RC5-CBC, RC5-CBC-Pad y RC5-CTS; (2085) Autenticación IP con Prevención de Respuesta HMAC-MD5; (2104) HMAC: Keyed-Hashing para Autenticación de Mensaje; (2144) El algoritmo CAST-128; (2202) Casos de prueba para HMAC-MD5 y HMAC-SHA-1; (2268) Una descripción del algoritmo de cifrado RC2[r]; (2401) Arquitectura de seguridad para el Protocolo Internet; (2402) Cabecera de autenticación IP; (2403) El uso de HMAC-MD5-96 dentro de ESP y AH; (2404)
El uso de HMAC-SHA-1-96 dentro de ESP y AH; (2405) El algoritmo de cifrado ESP DES-CBC con Explicit IV; (2406) IP Encapsulating Security Payload (ESP); (2407) El dominio de interpretación de seguridad IP Internet para ISAKMP; (2408) ISAKMP; (2409) IKE; (2410) El algoritmo de cifrado NULL y su uso cin IPSec; (2411) Trayecto del documento de seguridad IP; (2412) El Protocolo de Determinación de Clave OAKLEY; (2451) Algoritmos de cifrado en modo ESP-CBC; (2631) El Método de acuerdo de claves Diffie-Hellman. Las tareas de recopilación y organización han sido asumidas por Pete Loshin, un usuario profesional de Internet desde 1988 -actualmente residente en Massachusetts-, autor de una docena de libros sobre la Red, el comercio electrónico y TCP/IP. Formalmente editor de la revista Byte, ha escrito numeros artículos en publicaciones especializadas en TIC. ■
calidad de coordinadores de la edición recopilada de las intervenciones recogidas en dicho evento. Al respecto, no es muy entendible la actitud de la editorial de no mentar en la portada la exacta procedencia de su contenido, porque induce al equívoco. En cualquier caso, este libro bien puede erigirse en reflejo fiel de la realidad de la investigación en nuestro país en los ámbitos -mayoritariamente académicos- vinculados con la Criptología y la Seguridad de la Información, excepción hecha de la inclusión de dos interesantes ‘estados del arte’ escritos por dos investigadores foráneos de reconocido prestigio, también participantes en la VI Reunión: los doctores Bart Preneel («El estado de las funciones Hash»), de la Universidad Católica belga de Lovaina, y Thomas Beth («El estado de la criptografía de clave pública a la vista de las posibilidades
de la computación cuántica»), de la Universidad alemana de Karlsruhe, y de algunos trabajos procedentes de estudiosos de otros países. El núcleo de la obra se vertebra, además de con las intervenciones citadas, en un total de once apartados, correspondientes a las sesiones del congreso en el que se presentaron los trabajos que constituyen los capítulos. Así, se recogen las ponencias sobre Aplicaciones e implementaciones, Criptografía simétrica, Criptografía asimétrica, Compartición de secretos, Autenticación y firma digital, Comercio electrónico, Base teórica, Generadores pseudoaleatorios, Seguridad en redes e internet, Protocolos criptográficos y Criptoanálisis. Por último, se adjuntan a modo de apéndices las traducciones de los resúmenes de los trabajos presentados en inglés y los consabidos índices por autor y alfabético. ■
NOVIEMBRE
2000
/
Nº42
/
SiC
View more...
Comments