Directorio de criptografía y seguridad de redes
Introducción al Capítulo 1
1.1 Objetivos de seguridad
1.1.1 Confidencialidad
1.1.2 Integridad
1.1 .3 Disponibilidad
1.2 Ataques
1.2.1 Ataques que amenazan la confidencialidad
1.2.2 Ataques que amenazan la integridad
1.2.3 Ataques que amenazan la disponibilidad
1.2.4 Ataques pasivos y ataques activos
1.3 Servicios y mecanismos
1.3.1 Servicios de seguridad
1.3 .2 Mecanismo de seguridad
1.3.3 Relación entre servicios y mecanismos
1.4 Tecnología
1.4.1 Criptografía
1.4.2 Esteganografía
1.5 El resto del libro
Parte I Cifrado de clave simétrica
Parte II Cifrado de clave asimétrica Cifrado de clave
Parte III Integridad, Autenticación y administración de claves
Parte IV Seguridad de la red
1.6 Lectura recomendada
1.7 Términos clave
1.8 Resumen
1.9 Conjunto de problemas
Parte I Cifrado de clave simétrica
Capítulo 2 Matemáticas criptográficas Parte I: Algoritmo modular, matriz de suma de congruencia
2.1 Aritmética de enteros
2.1.1 Conjunto de enteros
2.1.2 Operación binaria
2.1 .3 División de enteros
2.1.4 Divisibilidad
2.1.5 Ecuación diofántica lineal
2.2 Aritmética modular
2.2.1 Operador modular
2.2.2 Conjunto de residuos: Zn
2.2 .3 Congruencia
2.2.4 Operaciones en el conjunto Zn
2.2.5 Inversa
2.2.6 Tabla de suma y tabla de multiplicar
2.2.7 Diferencia entre conjunto de suma y conjunto de multiplicación
2.2.8 Suma Dos conjuntos
2.3 Matriz
2.3.1 Definición
2.3.2 Operaciones y relaciones
2.3.3 Determinante
p>
2.3.4 Inversa
2.3.5 Matriz residual
2.4 Congruencia lineal
2.4.1 Ecuación lineal de variable única
2.4.2 Sistema de ecuaciones lineales
2.5 Lectura recomendada
2.6 Términos clave
2.7 Resumen
2.8 Conjunto de problemas
p>Capítulo 3 Cifrado de clave simétrica tradicional
3.1 Introducción p>
3.1.1 Principio de Kerckhoff
3.1.2 Criptoanálisis
3.1.3 Clasificación de contraseñas tradicionales
3.2 Contraseñas de sustitución
3.2.1 Contraseñas de sustitución de código único
3.2.2 Contraseña de sustitución de códigos múltiples
3.3 Cifrado de transposición
3.3.1 Cifrado de transposición sin llave p>
3.3.2 Cifrado de transposición con clave
3.3.3 Combinación de los dos métodos
3.4 Cifrado de flujo y cifrado de bloque
3.4.1 Cifrado de flujo
3.4.2 Cifrado en bloque
p>3.4.3 Combinación
3.5 Lectura recomendada
3.6 Términos clave
3.7 Resumen
3.8 Conjunto de problemas
p>
Capítulo 4 Matemáticas criptozoológicas Parte II: Estructura algebraica
4.1 Estructura algebraica
4.1.1 Grupo
4.1.2 Timbre
p>
4.1.
3 Dominio
4.1.4 Resumen
4.2 Dominio GF(2n)
4.2.1 Polinomio
4.2.2 Uso de un generador Herramienta
4.2.3 Resumen
4.3 Lectura recomendada
4.4 Términos clave
4.5 Resumen
4.6 Ejercicios Colección
Capítulo 5 Cifrados de clave simétrica modernos
5.1 Cifrados de bloques modernos
5.1.1 Sustitución y transposición
5.1 .2 Cifrados de bloques como grupos de permutación
5.1.3 Componentes de los cifrados de bloques modernos
5.1.4 Cuadros de sustitución
5.1.5 Cifrados de producto
p >
5.1.6 Dos tipos de cifrados de producto
5.1.7 Ataques a cifrados de bloque
5.2 Cifrados de flujo modernos
5.2.1 Contraseña de flujo síncrono
5.2.2 Cifrado de flujo asincrónico
5.3 Lectura recomendada
5.4 Términos clave
5.5 Resumen
5.6 Conjunto de ejercicios
Capítulo 6 Estándar de cifrado de datos (DES)
6.1 Introducción
6.1.1 Breve historia del Estándar de cifrado de datos (DES)
6.1.2 Descripción general
6.2 Estructura de DES
6.2.1 Reemplazo inicial y reemplazo final
6.2.2 Ronda
6.2.3 Cifrado y cifrado inverso
6.2.4 Ejemplo
6.3 Análisis DES
6.3.1 Propiedades
6.3. Estándares
6.3.3 Defectos del DES
6.4 DES múltiple
6.4.1 DES doble
6.4.2 DES triple p>
6.5 Seguridad de DES
6.5.1 Ataque de fuerza bruta
6.5.2 Criptoanálisis diferencial
6.5.3 Análisis de cifrado lineal
6.6 Lectura recomendada
6.7 Términos clave
6.8 Resumen
6.9 Conjunto de problemas
Capítulo 7 Estándar de cifrado avanzado (AES) )
7.1 Introducción
7.1.1 Breve historia del estándar de cifrado avanzado (AES)
7.1.2 Estándar
7.1.3 Rueda
7.1.4 Unidad de datos
7.1.5 Estructura de cada rueda
7.2 Conversión
7.2. >
7.2.2 Sustitución
7.2.3 Mezcla
7.2.4 Adición de claves
7.3 Expansión de claves
7.3. 1 Expansión de claves en AES-128
7.3.2 Expansión de claves en AES-192 y AES-256
7.3.3 Análisis de expansión de claves
7.4 Contraseña
7.4.1 Diseño fuente
7.4.2 Diseño selectivo
7.5 Ejemplo
7.6 Análisis de AES
7.6.1 Seguridad
7.6.2 Exigibilidad
7.6.3 Complejidad y costo
7.7 Lectura recomendada
7.8 Términos clave p>
7.9 Resumen
7.10 Conjunto de problemas
Capítulo 8 Aplicación de la criptografía simétrica moderna Cifrado de cifrado de clave
8.1 Aplicación del cifrado de bloques moderno p>
8.1.1 Modo libro de códigos electrónico
8.1.2
Modo de encadenamiento de bloques de cifrado (CBC)
8.1.3 Modo de retroalimentación de cifrado (CFB)
8.1.4 Modo de retroalimentación de salida (OFB)
8.1.5 Contador Modo (CTR)
8.2 Aplicación del cifrado de flujo
8.2.1 RC4
8.2.2 A5/1
8.3 Otras cuestiones
8.3.1 Gestión de claves
8.3.2 Generación de claves
8.4 Lectura recomendada
8.5 Términos clave
8.6 Resumen
8.7 Conjunto de problemas
Parte II Cifrado de clave asimétrica
Capítulo 9 Matemáticas criptozoológicas Parte III: Números primos y sus relacionados La ecuación de congruencia de p>
9.1 Números primos
9.1.1 Definición
9.1.2 La cardinalidad de los números primos
9.1.3 Prueba de primacía
9.1.4 Función Euler Phi-(Euler? (n))
9.1.5 Pequeño teorema de Fermat (Fermat)
9.1.6 Teorema de Euler
9.1.7 Generación de números primos
9.2 Prueba de primacía
9.2.1 Algoritmo determinista
9.2.2 Algoritmo probabilístico
p >
9.2.3 Prueba de primalidad recomendada
9.3 Factorización
9.3.1 Teorema fundamental de la aritmética
9.3.2 Método de factorización
p>
9.3.3 Método Fermat 248
9.3.4 Método Pollard p – 1
9.3.5 Método Pollard rho
9.3. 6 métodos más efectivos
9.4 Teorema chino del resto
9.5 Congruencia cuadrática
9.5.1 Congruencia cuadrática módulo de un número primo
9.5. 2 Congruencia cuadrática módulo de un número compuesto
9.6 Exponentes y logaritmos
9.6.1 Exponentes
9.6.2 Logaritmos
9.7 Lectura recomendada
9.8 Términos clave
9.9 Resumen
9.10 Conjunto de ejercicios
Capítulo 10 Aprendizaje de cifrados de clave asimétrica
10.1 Introducción
10.1.1 Clave
10.1.2 Conceptos generales
10.1.3 Necesidades de ambas partes
10.1.4 Uno- función de trampilla de camino
10.1.5 Criptosistema de mochila
10.2 Criptosistema RSA
10.2.1 Introducción
10.2.2 Proceso
10.2.3 Algunos ejemplos comunes
10.2.4 Ataques contra RSA
10.2.5 Sugerencias
10.2.6 Plataforma de cifrado asimétrica óptima (OAEP )
10.2.7 Aplicación
10.3 Criptosistema RABIN
10.3.1 Proceso
10.3.2 Seguridad del sistema Rabin
10.4 Criptosistema ELGAMAL
10.4.1 Criptosistema ElGamal
10.4.2 Proceso
10.4.3 Prueba
10.4. 4 Análisis
10.4.5 Seguridad de ElGamal
10.4.6 Aplicación
10.5 Criptosistema de curva elíptica
10.5.1 Basado en curva elíptica en números reales
10.5.2 Basado en GF (p)
Curva elíptica
10.5.3 Curva elíptica basada en GF (2n)
10.5.4 Simulando el sistema de cifrado de curva elíptica de ElGamal
10.6 Lectura recomendada
p>
10.7 Términos clave
10.8 Resumen
10.9 Conjunto de problemas
Parte III Integridad, autenticación y gestión de claves
Capítulo 11 Integridad de la información y verificación de la información
11.1 Integridad de la información
11.1.1 Documentos y huellas dactilares
11.1.2 Información y resumen de la información
11.1.3 Diferencias
11.1.4 Verificación de integridad
11.1.5 Estándares de función hash cifrada
11.2 Modelo de oráculo aleatorio
11.2.1 Principio del casillero
11.2.2 Problema de cumpleaños
11.2.3 Ataques a modelos aleatorios de Oracle
11.2.4 Ataques a estructuras p>
11.3 Verificación de la información
11.3.1 Modificación del código de detección
11.3.2 Código de verificación de la información (MAC)
11.4 Lectura recomendada p>
11.5 Términos clave
11.6 Resumen
11.7 Conjunto de ejercicios
Capítulo 12 Función hash cifrada
12.1 Introducción p>
12.1.1 Función hash iterativa
12.1.2 Dos conjuntos de funciones de compresión
12.2 SHA-512
12.2 .1 Introducción p>
12.2.2 Función de compresión
12.2.3 Análisis
12.3 WHIRLPOOL
12.3.1 Contraseña de Whirlpool
12.3 .2 Resumen
12.3.3 Análisis
12.4 Lectura recomendada
12.5 Términos clave
12.6 Resumen
p>12.7 Conjunto de ejercicios
Capítulo 13 Firmas digitales
13.1 Comparación
13.1.1 Inclusión
13.1. p>
13.1.3 Relación
13.1.4 Dualidad
13.2 Proceso
13.2.1 Requisitos clave
13.2. 2 Firma implícita
13.3 Servicio
13.3.1 Autenticación de mensajes
13.3.2 Integridad del mensaje
13.3.3 No repudio
13.3.4 Confidencialidad
13.4 Ataques a firmas digitales
13.4.1 Tipos de ataques
13.4.2 Tipo de falsificación
13.5 Esquema de firma digital
13.5.1 Esquema de firma digital RSA
13.5.2 Esquema de firma digital ElGamal
13.5.3 Esquema de firma digital Schnorr
13.5.4 Estándar de firma digital (DSS)
13.5.5 Esquema de firma digital de curva elíptica
13.6 Cambios y aplicación
13.6 .1 Cambio
13.6.2 Aplicación
13.7 Lectura recomendada
13.8 Términos clave
13.9 Resumen
13.10 Conjunto de ejercicios
Capítulo 14 Validación de entidades
14.1 Introducción
14.1.1 Validación de fuentes de datos y validación de entidades
<p>14.1.2 Tipos de autenticación
14.1.3 Autenticación de entidades y gestión de claves
14.2 Contraseñas
14.2.1 Contraseñas fijas
14.2.2 Contraseña de un solo uso
14.3 Desafío-respuesta
14.3.1 Aplicación de criptografía de clave simétrica
14.3.2 Aplicación de la función hash con clave p>
14.3.3 Aplicación de criptografía de clave asimétrica
14.3.4 Aplicación de firma digital
14.4 Conocimiento cero
14.4.1 Fiat-Shamir protocolo
14.4.2 Protocolo Feige-Fiat-Shamir
14.4.3 Protocolo Guillou-Quisquater
14.5 Prueba biológica
14.5. 1 Equipo
14.5.2 Registro
14.5.3 Verificación
14.5.4 Tecnología
14.5 Precisión
14.5.6 Aplicación
14.6 Lectura recomendada
14.7 Términos clave
14.8 Resumen
14.9 Conjunto de ejercicios
Capítulo 15 Gestión de claves
15.1 Distribución de claves simétricas
15.2 KERBEROS
15.2.1 Servidor
p>15.2.2 Funcionamiento
15.2.3 Aplicación de diferentes servidores
15.2.4 Kerberos quinta edición
15.2.5 Dominio
p>
15.3 Acuerdo de clave simétrica
15.3.1 Acuerdo de clave Diffie-Hellman
15.3.2 Acuerdo de clave de sitio a sitio
15.4 Distribución de clave pública p>
15.4.1 Publicación de clave pública
15.4.2 Centro de confianza
15.4.3 Control del centro de confianza
15.4.4 Autoridad de Certificación
15.4.5 X.509
15.4.6 Infraestructura de clave pública (PKI)
15.5 Lectura recomendada
15.6 Términos clave p>
15.7 Resumen
15.8 Conjunto de ejercicios
Parte IV Seguridad de red
Capítulo 16 Seguridad de la capa de aplicación: PGP y S/MIME
16.1 Correo electrónico
16.1.1 Estructura del correo electrónico
16.1.2 Seguridad del correo electrónico
16.2 PGP
16.2.1 Escenario
16.2.2 Llavero
16.2.3 Certificado PGP
16.2 .4 Revocación de claves
16.2.5 Extracción de mensajes del anillo
16.2.6 Paquetes PGP
16.2.7 Información PGP
16.2.8 Aplicación de PGP
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3 .3 Aplicación de S/MIME
16.4 Lectura recomendada p>
16.5 Términos clave
16.6 Resumen
16.7 Conjunto de ejercicios
Capítulo 17 Seguridad de la capa de transporte: SSL y TLS
17.1 Estructura SSL
17.1.1 Servicio
17.1.2 Algoritmo de intercambio de claves
17.
1.3 Algoritmo de cifrado/descifrado
17.1.4 Algoritmo hash
17.1.5 Conjunto de cifrado
17.1.6 Algoritmo de compresión
17.1. 7 Generación de parámetros de cifrado
17.1.8 Sesión y conexión
17.2 4 protocolos
17.2.1 Protocolo de handshake
17.2 .2 Cambiar protocolo de especificación de contraseña
17.2.3 Protocolo de alarma
17.2.4 Protocolo de grabación
17.3 Composición de información SSL
17.3. protocolo de especificación de contraseña
17.3.2 Protocolo de alarma
17.3.3 Protocolo de protocolo de enlace
17.3.4 Datos de la aplicación
17.4 Seguridad de la capa de transmisión
Versión 17.4.1
17.4.2 Cipher Suites
17.4.3 Generación de Secretos Cifrados
17.4.4 Protocolo de Alarmas
17.4.5 Protocolo de intercambio
17.4.6 Protocolo de grabación
17.5 Lectura recomendada
17.6 Términos clave
17.7 Resumen
17.8 Conjunto de ejercicios
Capítulo 18 Seguridad de la capa de red: IPSec
18.1 Dos modos
18.2 Dos protocolos de seguridad
18.2.1 Encabezado de verificación (AH)
18.2.2 Carga útil de seguridad de encapsulación (ESP)
18.2.3 IPv4 e IPv6
p>18.2.4 AH y ESP
18.2.5 Servicios proporcionados por IPSec
18.3 Asociación de seguridad
18.3.1 El concepto de asociación de seguridad
18.3.2 Base de datos de asociación de seguridad (SAD)
18.4 Política de seguridad
18.5 Intercambio de claves de Internet (IKE)
18.5.1 Clave Diffie-Hellman mejorada Intercambio
18.5.2 Fase IKE
18.5.3 Fases y Modos
18.5.4 Fase I: Modo Principal
p>18.5.5 Fase I: Modo Brutal
18.5.6 Fase II: Modo Rápido
18.5.7 Algoritmo SA
18.6 ISAKMP
18.6.1 Encabezado de archivo general
18.6.2 Carga útil
18.7 Lectura recomendada
18.8 Términos clave
18.9 Resumen
18.10 Conjunto de ejercicios
Apéndice A ASCII
Apéndice B Estándares y organizaciones de estandarización
Apéndice C TCP/IP Suite
Apéndice D Probabilidad elemental
Apéndice E Problema de cumpleaños
Apéndice F Teoría de la información
Apéndice G Polinomios irreducibles y enumeración de polinomios primitivos
p>
Apéndice H Números primos menores que 10 000
Apéndice I Factores primos de números enteros
Apéndice J Lista de raíces primitivas de números primos menores que 1000
Apéndice K generador de números aleatorios
Apéndice L Complejidad
Apéndice M ZIP
Apéndice N Criptoanálisis diferencial DES y criptoanálisis lineal DES
Apéndice O DES simplificado (S-DES)
Apéndice P AES simplificado (S-AES)
Apéndice Q Algunas pruebas
Glosario
Referencias
……
----------
---------------------------------------
Autor: (impreso ) escrito por Carhart, traducido por Jin Ming et al.
Editorial: Tsinghua University Press
Fecha de publicación: 2009-3-1
Edición: 1
Número de páginas: 427
Formato: 16 páginas
I S B N: 9787302193395
Embalaje: Rústica
Oficial Categoría: Libros gt; Computadora/Red gt; Seguridad de la información Este libro presenta varias tecnologías de cifrado, protocolos de seguridad de red y tecnologías de implementación, incluidos varios algoritmos de clave simétrica, en un contexto claro y en un lenguaje conciso. , firmas digitales y RSA, certificados digitales e infraestructura de clave pública, protocolos de seguridad de Internet, autenticación de usuarios y Kerberos, Java,. NET y la implementación de cifrado del sistema operativo, seguridad de red, firewalls y VPN, y proporciona cifrado específico y análisis de implementación de casos de seguridad. Es un excelente libro de texto que combina la teoría y la práctica de la criptografía y la seguridad de la red.
Características de este libro
El lenguaje de este libro es fluido y conciso, lo que hace que su lectura ya no sea aburrida.
Hay hasta 425 ilustraciones en el libro, lo que facilita enormemente el aprendizaje y la comprensión de los lectores.
Todo el libro proporciona una gran cantidad de preguntas de opción múltiple, ejercicios, preguntas de diseño y programación, lo que es útil para profundizar la comprensión y el dominio de los conocimientos que han aprendido. Capítulo 1 Ataques informáticos y seguridad informática
1.1 Introducción
1.2 Requisitos de seguridad
1.3 Métodos de seguridad
1.4 Principios de seguridad
p>1.5 Tipos de ataques
1.6 Resumen de este capítulo
1.7 Ejercicios prácticos
Capítulo 2 Conceptos y tecnologías de cifrado
2.1 Introducción
2.2 Texto sin formato y texto cifrado
2.3 Método de reemplazo
2.4 Tecnología de cifrado de transformación
2.5 Cifrado y descifrado
2.6 Cifrado de claves simétricas y asimétricas
2.7 Método de cifrado de arrastre
2.8 Rango y longitud de claves
2.9 Tipos de ataques
2.10 Resumen de este capítulo
2.11 Ejercicios prácticos
Capítulo 3 Algoritmo de clave simétrica y AES
3.1 Introducción
3.2 Tipos de algoritmos y modos
3.3 Descripción general de los métodos de cifrado de clave simétrica
3.4 Estándares de cifrado de datos
……
Capítulo 4 Algoritmo de clave asimétrica, firma digital y RSA
Capítulo 5 Certificado digital e infraestructura de clave pública
Capítulo 6 Protocolo de seguridad de Internet
Capítulo 7 Autenticación de usuario y Kerberos
Capítulo 8 Implementación de cifrado en Java, NET y sistemas operativos
Capítulo 9 Seguridad de red, firewalls y VPN
Capítulo 10 Análisis de casos de seguridad y cifrado
Apéndice A Antecedentes matemáticos Conocimiento
Apéndice B Sistemas digitales
Apéndice C Teoría de la información
Apéndice D Herramientas prácticas
Apéndice E Recursos web
Apéndice F Introducción a ASN, BER y DER
Referencias
Glosario