Escoge la categoría

#QuédateEnCasa | Información importante sobre los despachos de libros impresos, importados e impresos bajo demanda | Ver aquí

Invitación a las matemáticas, la criptología y las seguridades computacionales

  • Autor:

  • Editores:

  • Editorial:

  • Año de Edición:

  • Idioma:

  • Nº Páginas:

  • ISBN:

  • Formato:
    Comparte

    Por: $24.000,00ou X de


    Comprar
    92_9789588537139_upil
    Invitación a las matemáticas, la criptología y las seguridades computacionales
    Por: $24.000,00ou
    48x de $500,00
    sem juros
    ComprarVendedor Libreria de la U
    177015
    En este trabajo tocamos de manera muy sencilla algunos de los métodos clásicos de cifrado y descifrado y métodos modernos como el RSA, el Diffi Rellman, el DES, el 3-DES y algunas de sus aplicaciones. El objetivo de este modesto trabajo se orienta a presentar en forma amena y sencilla las ideas fundamentales acerca de la teoría de la criptología, las seguridades computacionales y por sobre todo destacar la inmensa importancia de las matemáticas en la edificación de estas realidades.El objetivo de este modesto trabajo se orienta a presentar en forma amena y sencilla las ideas fundamentales acerca de la teoría de la criptología, las seguridades computacionales y por sobre todo destacar la inmensa importancia de las matemáticas en la edificación de estas realidades.

    Atributos LU

    Tamaño (Físico)21.5 x 28 cm
    Peso (Físico)440
    Núm. Páginas141
    Año de Edición2011
    ISXN9789588537139
    TipoLibro
    Tabla de ContenidoPrólogo     
    Introducción     
            
    1. Requisitos matemáticos         
    1.1 Divisibilidad     
    1.2 Máximo común divisor     
    1.3 Mínimo común múltiplo     
    1.4 Teorema Fundamental de la Aritmética         
    1.5 Congruencias         
    1.6 Cálculo de inversos     
    1. 7 Teorema de Euler- Ferrnat y congruencias lineales
    1.8 Solución de congruencias lineales     
    1.9 Logaritmos discretos     
    1.10 Cómputos en campos de Galois     
    1.11 Aplicación computacional.     
    1.12 Cómo dividir y encontrar inversos en GF(2n)     

    2. Elementos de complejidad algorítmica         
    2.1 La clase P y la clase NP
    2.2 Complejidad de algunos problemas problemas selectos en criptología
    2.3 Problema del logaritmo discreto     

    3. Métodos clásicos de cifrado     
    3.1 El cifrado de César         
    3.2 Cifrado por sustitución monoalfabética     
    3.2.1 Mezcla de palabra clave     
    3.2.2 Transposición de palabra clave     
    3.3 Resolución de criptogramas de sustitución monoalfabética
    3.4 Contadores de frecuencia para textos de lenguaje español     
    3.5 Cifrado de Hill     

    4. Sistemas criptográficos modernos         
    4.1 Criptosistema de clave pública     
    4.2 Criptosistema con distribución de clave pública Diffie-Hellman
    4.3 Criptosistema de Rivest-Shamir-Adleman (RSA)     
    4.4 Criptosistema de Merkle-Hellman     

    5. Aplicación de los diferentes elementos de cifrado en tres casos de estudio     

    5.1 Implementación RSA     
        
    5.2 Data encryption standard (DES)             
    5.2.1 Historia         
    5.2.2 Funcionamiento 3-DES         
    5.2.3 Explicación detallada del algoritmo 3-DES         
    5.2.4 Descifrado DES             

    5.3 Triple DES (3-DES)         
    5.3.1 Diagramas del algoritmo             
    5.3.2 Funcionamiento del algoritmo 3-DES     

    Apéndice         
    Bibliografía    
    AutorVarios autores
    TítuloInvitación a las matemáticas, la criptología y las seguridades computacionales

    Títulos Similares