Colección de citas famosas - Colección de poesías - Directorio de criptografía y seguridad de redes

Directorio de criptografía y seguridad de redes

Introducción al Capítulo 1

1.1 Objetivos de seguridad

1.1.1 Confidencialidad

1.1.2 Integridad

1.1 .3 Disponibilidad

1.2 Ataques

1.2.1 Ataques que amenazan la confidencialidad

1.2.2 Ataques que amenazan la integridad

1.2.3 Ataques que amenazan la disponibilidad

1.2.4 Ataques pasivos y ataques activos

1.3 Servicios y mecanismos

1.3.1 Servicios de seguridad

1.3 .2 Mecanismo de seguridad

1.3.3 Relación entre servicios y mecanismos

1.4 Tecnología

1.4.1 Criptografía

1.4.2 Esteganografía

1.5 El resto del libro

Parte I Cifrado de clave simétrica

Parte II Cifrado de clave asimétrica Cifrado de clave

Parte III Integridad, Autenticación y administración de claves

Parte IV Seguridad de la red

1.6 Lectura recomendada

1.7 Términos clave

1.8 Resumen

1.9 Conjunto de problemas

Parte I Cifrado de clave simétrica

Capítulo 2 Matemáticas criptográficas Parte I: Algoritmo modular, matriz de suma de congruencia

2.1 Aritmética de enteros

2.1.1 Conjunto de enteros

2.1.2 Operación binaria

2.1 .3 División de enteros

2.1.4 Divisibilidad

2.1.5 Ecuación diofántica lineal

2.2 Aritmética modular

2.2.1 Operador modular

2.2.2 Conjunto de residuos: Zn

2.2 .3 Congruencia

2.2.4 Operaciones en el conjunto Zn

2.2.5 Inversa

2.2.6 Tabla de suma y tabla de multiplicar

2.2.7 Diferencia entre conjunto de suma y conjunto de multiplicación

2.2.8 Suma Dos conjuntos

2.3 Matriz

2.3.1 Definición

2.3.2 Operaciones y relaciones

2.3.3 Determinante

p>

2.3.4 Inversa

2.3.5 Matriz residual

2.4 Congruencia lineal

2.4.1 Ecuación lineal de variable única

2.4.2 Sistema de ecuaciones lineales

2.5 Lectura recomendada

2.6 Términos clave

2.7 Resumen

2.8 Conjunto de problemas

p>

Capítulo 3 Cifrado de clave simétrica tradicional

3.1 Introducción

3.1.1 Principio de Kerckhoff

3.1.2 Criptoanálisis

3.1.3 Clasificación de contraseñas tradicionales

3.2 Contraseñas de sustitución

3.2.1 Contraseñas de sustitución de código único

3.2.2 Contraseña de sustitución de códigos múltiples

3.3 Cifrado de transposición

3.3.1 Cifrado de transposición sin llave

3.3.2 Cifrado de transposición con clave

3.3.3 Combinación de los dos métodos

3.4 Cifrado de flujo y cifrado de bloque

3.4.1 Cifrado de flujo

3.4.2 Cifrado en bloque

p>

3.4.3 Combinación

3.5 Lectura recomendada

3.6 Términos clave

3.7 Resumen

3.8 Conjunto de problemas

p>

Capítulo 4 Matemáticas criptozoológicas Parte II: Estructura algebraica

4.1 Estructura algebraica

4.1.1 Grupo

4.1.2 Timbre

p>

4.1.

3 Dominio

4.1.4 Resumen

4.2 Dominio GF(2n)

4.2.1 Polinomio

4.2.2 Uso de un generador Herramienta

4.2.3 Resumen

4.3 Lectura recomendada

4.4 Términos clave

4.5 Resumen

4.6 Ejercicios Colección

Capítulo 5 Cifrados de clave simétrica modernos

5.1 Cifrados de bloques modernos

5.1.1 Sustitución y transposición

5.1 .2 Cifrados de bloques como grupos de permutación

5.1.3 Componentes de los cifrados de bloques modernos

5.1.4 Cuadros de sustitución

5.1.5 Cifrados de producto

p >

5.1.6 Dos tipos de cifrados de producto

5.1.7 Ataques a cifrados de bloque

5.2 Cifrados de flujo modernos

5.2.1 Contraseña de flujo síncrono

5.2.2 Cifrado de flujo asincrónico

5.3 Lectura recomendada

5.4 Términos clave

5.5 Resumen

5.6 Conjunto de ejercicios

Capítulo 6 Estándar de cifrado de datos (DES)

6.1 Introducción

6.1.1 Breve historia del Estándar de cifrado de datos (DES)

6.1.2 Descripción general

6.2 Estructura de DES

6.2.1 Reemplazo inicial y reemplazo final

6.2.2 Ronda

6.2.3 Cifrado y cifrado inverso

6.2.4 Ejemplo

6.3 Análisis DES

6.3.1 Propiedades

6.3. Estándares

6.3.3 Defectos del DES

6.4 DES múltiple

6.4.1 DES doble

6.4.2 DES triple

6.5 Seguridad de DES

6.5.1 Ataque de fuerza bruta

6.5.2 Criptoanálisis diferencial

6.5.3 Análisis de cifrado lineal

6.6 Lectura recomendada

6.7 Términos clave

6.8 Resumen

6.9 Conjunto de problemas

Capítulo 7 Estándar de cifrado avanzado (AES) )

7.1 Introducción

7.1.1 Breve historia del estándar de cifrado avanzado (AES)

7.1.2 Estándar

7.1.3 Rueda

7.1.4 Unidad de datos

7.1.5 Estructura de cada rueda

7.2 Conversión

7.2. >

7.2.2 Sustitución

7.2.3 Mezcla

7.2.4 Adición de claves

7.3 Expansión de claves

7.3. 1 Expansión de claves en AES-128

7.3.2 Expansión de claves en AES-192 y AES-256

7.3.3 Análisis de expansión de claves

7.4 Contraseña

7.4.1 Diseño fuente

7.4.2 Diseño selectivo

7.5 Ejemplo

7.6 Análisis de AES

7.6.1 Seguridad

7.6.2 Exigibilidad

7.6.3 Complejidad y costo

7.7 Lectura recomendada

7.8 Términos clave

7.9 Resumen

7.10 Conjunto de problemas

Capítulo 8 Aplicación de la criptografía simétrica moderna Cifrado de cifrado de clave

8.1 Aplicación del cifrado de bloques moderno

8.1.1 Modo libro de códigos electrónico

8.1.2

Modo de encadenamiento de bloques de cifrado (CBC)

8.1.3 Modo de retroalimentación de cifrado (CFB)

8.1.4 Modo de retroalimentación de salida (OFB)

8.1.5 Contador Modo (CTR)

8.2 Aplicación del cifrado de flujo

8.2.1 RC4

8.2.2 A5/1

8.3 Otras cuestiones

8.3.1 Gestión de claves

8.3.2 Generación de claves

8.4 Lectura recomendada

8.5 Términos clave

8.6 Resumen

8.7 Conjunto de problemas

Parte II Cifrado de clave asimétrica

Capítulo 9 Matemáticas criptozoológicas Parte III: Números primos y sus relacionados La ecuación de congruencia de

9.1 Números primos

9.1.1 Definición

9.1.2 La cardinalidad de los números primos

9.1.3 Prueba de primacía

9.1.4 Función Euler Phi-(Euler? (n))

9.1.5 Pequeño teorema de Fermat (Fermat)

9.1.6 Teorema de Euler

9.1.7 Generación de números primos

9.2 Prueba de primacía

9.2.1 Algoritmo determinista

9.2.2 Algoritmo probabilístico

p >

9.2.3 Prueba de primalidad recomendada

9.3 Factorización

9.3.1 Teorema fundamental de la aritmética

9.3.2 Método de factorización

p>

9.3.3 Método Fermat 248

9.3.4 Método Pollard p – 1

9.3.5 Método Pollard rho

9.3. 6 métodos más efectivos

9.4 Teorema chino del resto

9.5 Congruencia cuadrática

9.5.1 Congruencia cuadrática módulo de un número primo

9.5. 2 Congruencia cuadrática módulo de un número compuesto

9.6 Exponentes y logaritmos

9.6.1 Exponentes

9.6.2 Logaritmos

9.7 Lectura recomendada

9.8 Términos clave

9.9 Resumen

9.10 Conjunto de ejercicios

Capítulo 10 Aprendizaje de cifrados de clave asimétrica

10.1 Introducción

10.1.1 Clave

10.1.2 Conceptos generales

10.1.3 Necesidades de ambas partes

10.1.4 Uno- función de trampilla de camino

10.1.5 Criptosistema de mochila

10.2 Criptosistema RSA

10.2.1 Introducción

10.2.2 Proceso

10.2.3 Algunos ejemplos comunes

10.2.4 Ataques contra RSA

10.2.5 Sugerencias

10.2.6 Plataforma de cifrado asimétrica óptima (OAEP )

10.2.7 Aplicación

10.3 Criptosistema RABIN

10.3.1 Proceso

10.3.2 Seguridad del sistema Rabin

10.4 Criptosistema ELGAMAL

10.4.1 Criptosistema ElGamal

10.4.2 Proceso

10.4.3 Prueba

10.4. 4 Análisis

10.4.5 Seguridad de ElGamal

10.4.6 Aplicación

10.5 Criptosistema de curva elíptica

10.5.1 Basado en curva elíptica en números reales

10.5.2 Basado en GF (p)

Curva elíptica

10.5.3 Curva elíptica basada en GF (2n)

10.5.4 Simulando el sistema de cifrado de curva elíptica de ElGamal

10.6 Lectura recomendada

p>

10.7 Términos clave

10.8 Resumen

10.9 Conjunto de problemas

Parte III Integridad, autenticación y gestión de claves

Capítulo 11 Integridad de la información y verificación de la información

11.1 Integridad de la información

11.1.1 Documentos y huellas dactilares

11.1.2 Información y resumen de la información

11.1.3 Diferencias

11.1.4 Verificación de integridad

11.1.5 Estándares de función hash cifrada

11.2 Modelo de oráculo aleatorio

11.2.1 Principio del casillero

11.2.2 Problema de cumpleaños

11.2.3 Ataques a modelos aleatorios de Oracle

11.2.4 Ataques a estructuras

11.3 Verificación de la información

11.3.1 Modificación del código de detección

11.3.2 Código de verificación de la información (MAC)

11.4 Lectura recomendada

11.5 Términos clave

11.6 Resumen

11.7 Conjunto de ejercicios

Capítulo 12 Función hash cifrada

12.1 Introducción

12.1.1 Función hash iterativa

12.1.2 Dos conjuntos de funciones de compresión

12.2 SHA-512

12.2 .1 Introducción

12.2.2 Función de compresión

12.2.3 Análisis

12.3 WHIRLPOOL

12.3.1 Contraseña de Whirlpool

12.3 .2 Resumen

12.3.3 Análisis

12.4 Lectura recomendada

12.5 Términos clave

12.6 Resumen

p>

12.7 Conjunto de ejercicios

Capítulo 13 Firmas digitales

13.1 Comparación

13.1.1 Inclusión

13.1. p>

13.1.3 Relación

13.1.4 Dualidad

13.2 Proceso

13.2.1 Requisitos clave

13.2. 2 Firma implícita

13.3 Servicio

13.3.1 Autenticación de mensajes

13.3.2 Integridad del mensaje

13.3.3 No repudio

13.3.4 Confidencialidad

13.4 Ataques a firmas digitales

13.4.1 Tipos de ataques

13.4.2 Tipo de falsificación

13.5 Esquema de firma digital

13.5.1 Esquema de firma digital RSA

13.5.2 Esquema de firma digital ElGamal

13.5.3 Esquema de firma digital Schnorr

13.5.4 Estándar de firma digital (DSS)

13.5.5 Esquema de firma digital de curva elíptica

13.6 Cambios y aplicación

13.6 .1 Cambio

13.6.2 Aplicación

13.7 Lectura recomendada

13.8 Términos clave

13.9 Resumen

13.10 Conjunto de ejercicios

Capítulo 14 Validación de entidades

14.1 Introducción

14.1.1 Validación de fuentes de datos y validación de entidades

<

p>14.1.2 Tipos de autenticación

14.1.3 Autenticación de entidades y gestión de claves

14.2 Contraseñas

14.2.1 Contraseñas fijas

14.2.2 Contraseña de un solo uso

14.3 Desafío-respuesta

14.3.1 Aplicación de criptografía de clave simétrica

14.3.2 Aplicación de la función hash con clave

14.3.3 Aplicación de criptografía de clave asimétrica

14.3.4 Aplicación de firma digital

14.4 Conocimiento cero

14.4.1 Fiat-Shamir protocolo

14.4.2 Protocolo Feige-Fiat-Shamir

14.4.3 Protocolo Guillou-Quisquater

14.5 Prueba biológica

14.5. 1 Equipo

14.5.2 Registro

14.5.3 Verificación

14.5.4 Tecnología

14.5 Precisión

14.5.6 Aplicación

14.6 Lectura recomendada

14.7 Términos clave

14.8 Resumen

14.9 Conjunto de ejercicios

Capítulo 15 Gestión de claves

15.1 Distribución de claves simétricas

15.2 KERBEROS

15.2.1 Servidor

p>

15.2.2 Funcionamiento

15.2.3 Aplicación de diferentes servidores

15.2.4 Kerberos quinta edición

15.2.5 Dominio

p>

15.3 Acuerdo de clave simétrica

15.3.1 Acuerdo de clave Diffie-Hellman

15.3.2 Acuerdo de clave de sitio a sitio

15.4 Distribución de clave pública

15.4.1 Publicación de clave pública

15.4.2 Centro de confianza

15.4.3 Control del centro de confianza

15.4.4 Autoridad de Certificación

15.4.5 X.509

15.4.6 Infraestructura de clave pública (PKI)

15.5 Lectura recomendada

15.6 Términos clave

15.7 Resumen

15.8 Conjunto de ejercicios

Parte IV Seguridad de red

Capítulo 16 Seguridad de la capa de aplicación: PGP y S/MIME

16.1 Correo electrónico

16.1.1 Estructura del correo electrónico

16.1.2 Seguridad del correo electrónico

16.2 PGP

16.2.1 Escenario

16.2.2 Llavero

16.2.3 Certificado PGP

16.2 .4 Revocación de claves

16.2.5 Extracción de mensajes del anillo

16.2.6 Paquetes PGP

16.2.7 Información PGP

16.2.8 Aplicación de PGP

16.3 S/MIME

16.3.1 MIME

16.3.2 S/MIME

16.3 .3 Aplicación de S/MIME

16.4 Lectura recomendada

16.5 Términos clave

16.6 Resumen

16.7 Conjunto de ejercicios

Capítulo 17 Seguridad de la capa de transporte: SSL y TLS

17.1 Estructura SSL

17.1.1 Servicio

17.1.2 Algoritmo de intercambio de claves

17.

1.3 Algoritmo de cifrado/descifrado

17.1.4 Algoritmo hash

17.1.5 Conjunto de cifrado

17.1.6 Algoritmo de compresión

17.1. 7 Generación de parámetros de cifrado

17.1.8 Sesión y conexión

17.2 4 protocolos

17.2.1 Protocolo de handshake

17.2 .2 Cambiar protocolo de especificación de contraseña

17.2.3 Protocolo de alarma

17.2.4 Protocolo de grabación

17.3 Composición de información SSL

17.3. protocolo de especificación de contraseña

17.3.2 Protocolo de alarma

17.3.3 Protocolo de protocolo de enlace

17.3.4 Datos de la aplicación

17.4 Seguridad de la capa de transmisión

Versión 17.4.1

17.4.2 Cipher Suites

17.4.3 Generación de Secretos Cifrados

17.4.4 Protocolo de Alarmas

17.4.5 Protocolo de intercambio

17.4.6 Protocolo de grabación

17.5 Lectura recomendada

17.6 Términos clave

17.7 Resumen

17.8 Conjunto de ejercicios

Capítulo 18 Seguridad de la capa de red: IPSec

18.1 Dos modos

18.2 Dos protocolos de seguridad

18.2.1 Encabezado de verificación (AH)

18.2.2 Carga útil de seguridad de encapsulación (ESP)

18.2.3 IPv4 e IPv6

p>

18.2.4 AH y ESP

18.2.5 Servicios proporcionados por IPSec

18.3 Asociación de seguridad

18.3.1 El concepto de asociación de seguridad

18.3.2 Base de datos de asociación de seguridad (SAD)

18.4 Política de seguridad

18.5 Intercambio de claves de Internet (IKE)

18.5.1 Clave Diffie-Hellman mejorada Intercambio

18.5.2 Fase IKE

18.5.3 Fases y Modos

18.5.4 Fase I: Modo Principal

p>

18.5.5 Fase I: Modo Brutal

18.5.6 Fase II: Modo Rápido

18.5.7 Algoritmo SA

18.6 ISAKMP

18.6.1 Encabezado de archivo general

18.6.2 Carga útil

18.7 Lectura recomendada

18.8 Términos clave

18.9 Resumen

18.10 Conjunto de ejercicios

Apéndice A ASCII

Apéndice B Estándares y organizaciones de estandarización

Apéndice C TCP/IP Suite

Apéndice D Probabilidad elemental

Apéndice E Problema de cumpleaños

Apéndice F Teoría de la información

Apéndice G Polinomios irreducibles y enumeración de polinomios primitivos

p>

Apéndice H Números primos menores que 10 000

Apéndice I Factores primos de números enteros

Apéndice J Lista de raíces primitivas de números primos menores que 1000

Apéndice K generador de números aleatorios

Apéndice L Complejidad

Apéndice M ZIP

Apéndice N Criptoanálisis diferencial DES y criptoanálisis lineal DES

Apéndice O DES simplificado (S-DES)

Apéndice P AES simplificado (S-AES)

Apéndice Q Algunas pruebas

Glosario

Referencias

……

----------

---------------------------------------

Autor: (impreso ) escrito por Carhart, traducido por Jin Ming et al.

Editorial: Tsinghua University Press

Fecha de publicación: 2009-3-1

Edición: 1

Número de páginas: 427

Formato: 16 páginas

I S B N: 9787302193395

Embalaje: Rústica

Oficial Categoría: Libros gt; Computadora/Red gt; Seguridad de la información Este libro presenta varias tecnologías de cifrado, protocolos de seguridad de red y tecnologías de implementación, incluidos varios algoritmos de clave simétrica, en un contexto claro y en un lenguaje conciso. , firmas digitales y RSA, certificados digitales e infraestructura de clave pública, protocolos de seguridad de Internet, autenticación de usuarios y Kerberos, Java,. NET y la implementación de cifrado del sistema operativo, seguridad de red, firewalls y VPN, y proporciona cifrado específico y análisis de implementación de casos de seguridad. Es un excelente libro de texto que combina la teoría y la práctica de la criptografía y la seguridad de la red.

Características de este libro

El lenguaje de este libro es fluido y conciso, lo que hace que su lectura ya no sea aburrida.

Hay hasta 425 ilustraciones en el libro, lo que facilita enormemente el aprendizaje y la comprensión de los lectores.

Todo el libro proporciona una gran cantidad de preguntas de opción múltiple, ejercicios, preguntas de diseño y programación, lo que es útil para profundizar la comprensión y el dominio de los conocimientos que han aprendido. Capítulo 1 Ataques informáticos y seguridad informática

1.1 Introducción

1.2 Requisitos de seguridad

1.3 Métodos de seguridad

1.4 Principios de seguridad

p>

1.5 Tipos de ataques

1.6 Resumen de este capítulo

1.7 Ejercicios prácticos

Capítulo 2 Conceptos y tecnologías de cifrado

2.1 Introducción

2.2 Texto sin formato y texto cifrado

2.3 Método de reemplazo

2.4 Tecnología de cifrado de transformación

2.5 Cifrado y descifrado

2.6 Cifrado de claves simétricas y asimétricas

2.7 Método de cifrado de arrastre

2.8 Rango y longitud de claves

2.9 Tipos de ataques

2.10 Resumen de este capítulo

2.11 Ejercicios prácticos

Capítulo 3 Algoritmo de clave simétrica y AES

3.1 Introducción

3.2 Tipos de algoritmos y modos

3.3 Descripción general de los métodos de cifrado de clave simétrica

3.4 Estándares de cifrado de datos

……

Capítulo 4 Algoritmo de clave asimétrica, firma digital y RSA

Capítulo 5 Certificado digital e infraestructura de clave pública

Capítulo 6 Protocolo de seguridad de Internet

Capítulo 7 Autenticación de usuario y Kerberos

Capítulo 8 Implementación de cifrado en Java, NET y sistemas operativos

Capítulo 9 Seguridad de red, firewalls y VPN

Capítulo 10 Análisis de casos de seguridad y cifrado

Apéndice A Antecedentes matemáticos Conocimiento

Apéndice B Sistemas digitales

Apéndice C Teoría de la información

Apéndice D Herramientas prácticas

Apéndice E Recursos web

Apéndice F Introducción a ASN, BER y DER

Referencias

Glosario