CRIPTOGRAFÍA. TEMAS SELECTOS

$328

Hay existencias

Autor:  SILVA GARCÍA, Víctor Manuel; FLORES CARAPIA, Rolando; GONZÁLEZ RAMÍREZ, Marlon David

Páginas:   224

Año:   2023

Edición:   1

Editorial:  Alfaomega

Apoyos:   

Presentación:

E-Book:  https://www.alfaomegaeditor.com.mx/default/criptografia-temas-selectos-10825.html

Nivel:  

Encuadernación:  Rústica

Hay existencias

ISBN: 9786075761015 Categorías: ,

Descripción

Este libro de texto escrito para cursos de criptografía de nivel de licenciatura y posgrado, presenta la exposición detallada de los siguientes temas:
• Un tratamiento unificado de los principios básicos de la criptografía junto con el análisis de los esquemas de cifrado simétrico vigentes a partir del esquema “Data Encryption Standard” (DES) junto con un algoritmo de cifrado simétrico original desarrollado por los autores.
• Se analiza la calidad del cifrado y su resistencia mediante instrumentos como el NPCR, UACI, el criterio de avalancha y la llamada “Prueba de Bondad”.

• Se analizan los sistemas asimétricos o de llave pública de RSA, curva elíptica y Gamal.

• Se analizan dos modelos que pueden ser empleados para producir caos, y esquemas criptográ-ficos usados para el desarrollo de firmas digitales.

• Se desarrollan esquemas criptográficos para imágenes a color. Además de la ejemplificación de las técnicas de análisis expuestas, al final de cada capítulo se presenta una serie de ejercicios adicionales.

Prólogo ……………………………………………………………………………. XIII
Capítulo I……………………………………………………………………………. 1
I.1. 1ntr0ducc1ón. ………………………………………………………………. 1
I.2. M0t1vac1ón………………………………………………………………….. 3
I.3. Prel1m1nares………………………………………………………………… 4
I.4. Conten1d0……………………………………………………………………. 6
Ejercicios……………………………………………………………………………. 7
B1bl10grafía……………………………………………………………………….. 8
Capítulo II…………………………………………………………………………… 9
II.1. DES. ………………………………………………………………………… 10
II.2.1 Triple DES. ……………………………………………………………. 16
II.2.2 Triple-DES-96. ……………………………………………………….. 17
II.3. AES………………………………………………………………………….. 19
II.3.1. Preliminares………………………………………………………….. 19
II.3.2. Descripción de alto nivel. …………………………………………. 24
II.3.3. Algoritmo de cifrado. ………………………………………………. 30
II.3.4. Algoritmo de las llaves ronda. ……………………………………. 31
II.3.5. Modos de operación………………………………………………… 34
II.3.5.1. Modo ECB. ……………………………………………………. 34
II.3.5.2. Modo CBC ………………………………………………………. 35
II.4. Subst1tut10n Permutat10n Netw0rk………………………………… 35
B1bl10grafía……………………………………………………………………… 39
Capítulo III ……………………………………………………………………….. 41
III.1. Entr0pía. ………………………………………………………………….. 41
III.2. C0efic1ente de C0rrelación. ………………………………………….. 43
III.3. Prueba de h1pótes1s estadística…………………………………….. 45
III.3.1. Prueba de aleatoriedad propuesta. …………………………….. 45
III.4. Transf0rmada D1screta de F0ur1er………………………………….. 48
III.5. Distribuciones de probabilidad……………………………………….. 50
III.6. Distribución uniforme y aleatoriedad………………………………… 51
III.7. H1st0gramas. ……………………………………………………………. 52
III.8. NPCR, UAC1 y AC. ……………………………………………………… 53
B1bl10grafía……………………………………………………………………… 57
Capítulo IV………………………………………………………………………… 59
IV.1. Prel1m1nares. ……………………………………………………………. 60
IV.2. Alg0r1tm0 para la generac1ón de permutac10nes……………….. 63
IV.3. Medición de la no-linealidad de las cajas…………………………… 68
IV.3.1. Medición de no-linealidad reciente. ……………………………. 73
B1bl10grafía……………………………………………………………………… 77
Capítulo V…………………………………………………………………………. 79
V.1. Pr0ced1m1entos de un s0lo cam1n0………………………………… 79
V.2. Alta pr1mal1dad. …………………………………………………………. 80
V.2.1. Inversos multiplicativos…………………………………………….. 81
V.3. Alg0r1tmo de Eucl1des………………………………………………….. 82
V.4. Alg0r1tm0 de M1ller-Rab1n……………………………………………. 85
V.5. Exp0nenc1ac1ón. ………………………………………………………… 88
V.6. Te0rema Ch1n0 del res1du0. ………………………………………….. 91
V.7. El Teorema de Lagrange y el pequeño Fermat………………………. 95
V.8. Cr1pt0s1stema RSA. …………………………………………………….. 96
B1bl10grafía……………………………………………………………………. 101
Capítulo VI………………………………………………………………………. 103
VI.1. Cálcul0 de un element0 generad0r. ……………………………….. 104
VI.2. El problema del logaritmo discreto…………………………………. 106
VI.3. El criptosistema asimétrico ElGamal. ……………………………… 107
B1bl10grafía……………………………………………………………………. 112
Capítulo VII……………………………………………………………………… 113
VII.1. La 0perac1ón de suma en el conjunt0 E(L)∪{∞} . …………. 115
VII.2. La Curva Elípt1ca D1screta…………………………………………. 118
VII.3. Generación de Curvas Elípt1cas. ………………………………….. 124
VII.4. C1frado de 1nformación c0n la Curva Elípt1ca. ……………….. 127
VII.5. Protocolos para el envío de llaves de sistemas simétricos. …… 130
B1bl10grafía……………………………………………………………………. 134
Capítulo VIII…………………………………………………………………….. 135
VIII.1. Ecuaciones de Lorenz……………………………………………….. 136
VIII.2. La ecuación logística………………………………………………… 142
VIII.3. Las funciones Hash Sha. …………………………………………… 143
VIII.4. La función Has Sha 1……………………………………………….. 147
B1bl10grafía……………………………………………………………………. 152
Capítulo IX………………………………………………………………………. 153
IX.1. Firma digital utilizando el criptosistema RSA……………………. 154
IX.2. Firma digital usando el criptosistema ElGamal………………….. 158
IX.3. Firma digital usando la Curva Elíptica. ……………………………. 161
IX.4. Firma digital basada en reticulados………………………………… 165
IX. 4.1 Criptosistema NTRUEncrypt de llave pública. ……………. 168
B1bl10grafía……………………………………………………………………. 179
Capítulo X……………………………………………………………………….. 181
X.1. Dañ0 en 1mágenes encr1ptadas…………………………………….. 182
X.1.1. Ruido generado por una variable aleatoria gaussiana. …….. 182
X.1.2. Dominio espacial. …………………………………………………. 183
X.1.3. Dominio de frecuencias. …………………………………………. 183
X.1.4. Ruidos aditivo y multiplicativo………………………………….. 184
X.1.5. Ruido de oclusión. ………………………………………………… 185
X.2. C0nstrucción de element0s…………………………………………… 186
X.2.1. Filtro de mediana………………………………………………….. 186
X.2.2. Parámetro de similitud. ………………………………………….. 187
X.3. C0nstrucción de s-box 8×8 …………………………………………… 188
X.3.1. Generación de cajas de alta no-linealidad y dpa menor a 10.188
X.4. Cr1pt0sistema 1nn0vador de c1frad0 usand0 númer0s
trascendentes……………………………………………………….. 190
X.4.1. Cifrado de imágenes usando números transcendentes. ……. 190
X.4.1.1 Resultados del cifrado con números transcendentes. 193
X.5. Criptosistema innovador de cifrado usando la curva elíptica 197
X.5.1. Cifrado de imágenes utilizando la curva elíptica……………. 197
X.5.1.1. Resultados con imágenes sin daño. ……………………… 200
X.5.1.2. Resultados de imágenes con daño……………………….. 206
B1bl10grafía……………………………………………………………………. 210

Información adicional

Peso .500 kg
Dimensiones 23 × 17 × 2 cm

Título

Ir a Arriba