Escoge la categoría

Avances en criptología y seguridad de la información

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $216.000,00ou X de


    Comprar
    avances-en-criptologia-y-seguridad-de-la-informacion-9788479786502-diaz
    Avances en criptología y seguridad de la información
    Por: $216.000,00ou
    48x de $4.500,00
    sem juros
    ComprarVendedor Libreria de la U
    299237
    Hoy nadie pone en duda que hemos entrado en una nueva era caracterizada por una producción y uso masivo de la información.Cómo reacción lógica,en los últimos diez años hemos visto en nuestro país el crecimiento de un inusitado interés en la seguridad por parte de profesionales de la información,pero también de millones de meros usuarios de las tecnologías de la información.Con la intención de satisfacer este interés se ha recogido en este volumen los últimos avances en la materia,expuestos por sus propios desarrolladores,que unen a sus conocimientos una acusada vocación docente,lo que les permite plantear temas de gran actualidad con elevado rigor no exento de una gran claridad expositiva.

    Atributos LU

    TítuloAvances en criptología y seguridad de la información
    AutorBenjamín Ramos Álvarez,Arturo Ribagorda Garnacho
    Tabla de Contenido
    AGRADECIMIENTOS 
    PRÓLOGO  

    Parte 1
    CRIPTOGRAFÍA 

    1.A Semantically Secure Knapsack Cryptosystem  
    2.Algoritmo para discriminar curvas elípticas con potencias elevadas de 2 ó 3 en su cardinal  
    3.A Note on Secret Sharing Schemes with 3-Homogeneous Access Structure  
    4.Aplicación del doble cifrado a la custodia de claves  
    5.Cifrado de imágenes usando autómatas celulares con memoria  
    6.Efficient and Secure Elliptic Curve Cryptosystem from Point Doubling  
    7.Elliptic Curve Cryptography Applications  
    8.Generador de números seudoaleatorios de período largo para aplicaciones criptográficas en entornos de PCs  
    9.Generación de secuencias entrelazadas primitivas a partir de un DLFSR  
    10.Hardware vs software: el algoritmo criptográfico IDEA implementado mediante FPGAs  
    11.Los matroides idénticamente autoduales con ocho puntos son representables por códigos autoduales  
    12.On Provably Secure Encryption Schemes Based on Non-Abelian Groups  
    13.Un generador matricial de claves frente a Blum Blum Shub  
    14.Un sistema criptográfico de clave pública a partir de códigos correctores  
    15.Un sistema de cifrado simétrico y algunas consideraciones sobre la seguridad computacional  
    16.Una conjetura acerca de la densidad de primos seguros  
    17.Una revisión de los criptosistemas de clave pública sobre curvas elípticas e hiperelípticas  
     

    Parte 2 
    CRIPTOANÁLISIS

    18.Yet Another Meyer-Müller Like Elliptic Curve Cryptosystem  
    19.On a Gap Implementation of an Attack to the Polly Cracker Cryptosystem  
    20.On the Security of Certain Public Key Cryptosystems Based on Rewriting Problems  
    21.Prediciendo el generador cuadrático  
    22.Reconstrucción de la secuencia de control en generadores con desplazamiento irregular  
    23.Algunas estructuras de acceso multipartitas ideales  
    24.Distributed Key Generation for ID-Based Schemes  
    25.Especificación formal y verificación de requisitos de seguridad  
    26.Modified Paillier Scheme Revisited  

    Parte 3 
    PROTOCOLOS CRIPTOGRÁFICOS Y VALIDACIÓN 

    27.Abandono de jugadores en esquemas distribuidos de juego de cartas  
    28.Un nuevo esquema RSA híbrido  
    29.Un nuevo esquema umbral para imágenes  
    30.Una aproximación racional a los protocolos criptográficos bipartitos  
    31.Verificabilidad en protocolos de intercambio equitativo
     
    Parte 4
    SEGURIDAD EN SISTEMAS DE INFORMACIÓN (BD, aplicaciones, etc.) 

    32.Algunas consideraciones técnicas y de procedimiento para la investigación de delitos informáticos  
    33.Confianza dinámica para la regulación del tráfico en Internet  
    34.Descripción semántica de propiedades y patrones de seguridad en modelos software 
    35.Dispositivos de identificación con verificación biométrica  
    36.El modelo de control de acceso semántico  
    37.Firma de trabajos en la integración de Globus 3 y Globus 2  
    38.Generación de agentes móviles seguros a partir de itinerarios y arquitectura criptográficas  
    39.Hacia una clasificación de métricas de seguridad  
    40.Incorporando seguridad al modelado multidimensional  
    41.Integrando la ingeniería de seguridad en un proceso de ingeniería software  
    42.Propuesta de un modelo de BIOS seguro  
    43.Protegiendo la información de la ruta de los agentes móviles  
    44.Uso de técnicas esteganográficas para la distribución y ocultación de claves en redes corporativas seguras  
     

    Parte 5
    SEGURIDAD EN REDES E INTERNET 

    45.CADAT:Control de acceso basado en tokens y cadenas HASH delegables  
    46.Comunicaciones comerciales no solicitadas y marketing directo:el sistema opt out como excepción (correo electrónico y mensajes SMS confines publicitarios)  
    47.Desarrollo de un entorno seguro de comunicación en una red ad-hoc  
    48.Detección geométrica basada en anomalías de ataques sobre HTTP  
    49.Detección y prueba de ataques en sistemas de agentes móviles  
    50.Diseño y desarrollo de un sistema colaborativo para la prevención de ataques coordinados  
    51.Extensión de algoritmos de gestión de claves de grupo para redes MANET  
    52.Fast Predictor-Corrector Intrusion Detection System Based on Clustering  
    53.Implementación GnuPG con curvas elípticas  
    54.Mecanismos de protección para agentes itinerantes  
    55.Mejorando servicios de correo electrónico certificado con prontitud temporal y multicasting  
    56.Protocolo asíncrono óptimo para la firma de contratos multiparte  
    57.Un canal de comunicaciones anónimo

    Parte 6 
    SERVICIOS DE CERTIFICACIÓN Y NOTARIZACIÓN 

    58.Diseño e implementación del marco de trabajo de certificados de atributos X509 como plataforma para la delegación de privilegios  
    59.Hacia una caracterización de los servicios de datación digital con respecto a otros servicios de terceros de confianza  
    60.Reducción del overhead de comunicación de un diccionario de revocación offline  
    61.Revocación de certificados en la validación de caminos de certificación  
    62.Seguimiento de cadenas de certificados para un sistema de revocación
    63.Servicio de acceso a la red basado en autorización SAML  

    Parte 7
    SEGURIDAD EN DRM 

    64.Análisis crítico de los sistemas de huella digital para multicast  
    65.ePPV: un sistema de pago por visión sobre Internet  
    66.Identificación de traidores mediante trellises  
    67.PlaPID: una plataforma para la protección de imágenes digitales  
    68.Transmisión progresiva de imágenes marcadas digitalmente

    UNA VISIÓN EMPRESARIAL 
    A.I.Riesgos y amenazas en la plataforma PC  
    A.II.La importancia de la gestión para un nivel de seguridad efectivo  
    A.III.El panorama de la seguridad de la información en España  
    A.IV.Seguridad en la administración electrónica  

    TipoLibro
    ISXN9788479786502
    Año de Edición2004
    Núm. Páginas698
    Peso (Físico)1350
    Tamaño (Físico)17 x 24 cm
    Acabado (Físico)Tapa Rústica

    Títulos Similares