El criptosistema RSA

La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y autenticación de la información y garantizar la identidad de quienes intervienen en la comunicación.

En este libro se presenta un estudio detallado del criptosistema de clave pública RSA, el más difundido y el de mayor relevancia; de hecho, es el que aparece con más frecuencia en los estándares internacionales relacionados con las telecomunicaciones seguras. La obra, única en nuestra lengua sobre esta materia, será útil al lector de habla española interesado en temas de seguridad. La lectura es adecuada para un amplio espectro, desde investigadores y profesores a alumnos de ingenierías y carreras científicas; y, para que los menos iniciados puedan asimilar todos los conceptos desarrollados, aparecen multitud de ejemplos aclaratorios, y, en ocasiones, se prescinde de algunas demostraciones para así restar dificultad.

Las herramientas matemáticas y de computación imprescindibles para un adecuado seguimiento por parte del lector se han añadido en un apéndice con el fin de facilitar su consulta. Por otra parte, cada uno de los capítulos se cierra con una colección de problemas propuestos, que son resueltos completamente al final del mismo.

Escritor
Colección
Profesional
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788478976515
ISBN
978-84-7897-651-5
Páginas
328
Ancho
17 cm
Alto
24 cm
Peso
618 g
Edición
1
Fecha publicación
18-01-2005
Edición en papel
17,95 €
Descuento 5%18,90 €

362,79 MX$17,93 US$

Reseñas

Índice de contenido

PRÓLOGO
1. INTRODUCCIÓN AL RSA
1.1. BREVE COMENTARIO HISTÓRICO
1.2. CRIPTOGRAFÍA DE CLAVE SECRETA
1.2.1. Cifrados en flujo
1.2.2. Cifrados en bloque
1.3. CRIPTOGRAFÍA DE CLAVE PÚBLICA
1.3.1. Protocolo de cambio de clave de Diffie-Hellman
1.3.2. Protocolo de cifrado con clave pública
1.3.3. Protocolo de envoltura digital
1.4. PROBLEMAS
2. DESCRIPCIÓN DEL RSA
2.1. PROTOCOLO RSA
2.1.1. Generación de las claves
2.1.2. Cifrado de mensajes
2.1.3. Descifrado de mensajes
2.2. EJEMPLOS
2.2.1. Ejemplo de salón
2.2.2. Ejemplo real
2.3. PRECURSOR SECRETO DEL RSA
2.4. PROBLEMAS
3. FIRMA DIGITAL DEL RSA
3.1. PROTOCOLO DE FIRMA DIGITAL
3.2. FIRMA DIGITAL RSA
3.3. FUNCIONES RESUMEN
3.3.1. Función resumen MD4
3.3.2. Función resumen MD5
3.3.3. Función resumen SHA-1
3.4. FIRMA DIGITAL RSA CON FUNCIÓN RESUMEN
3.5. EJEMPLOS
3.5.1. Ejemplo de salón
3.5.2. Ejemplo real
3.6. FIRMA DIGITAL RSA EN UNA RED
3.7. PROBLEMAS
4. CRIPTOANÁLISIS ELEMENTALES AL RSA
4.1. TIPOS DE ATAQUES
4.2. ELECCIÓN DE LOS PRIMOS p y q
4.2.1. p y q deben ser de la misma longitud
4.2.2. p y q no deben estar demasiado cercanos
4.2.3. mcd(p ¡ 1; q ¡ 1) debe ser pequeño
4.2.4. p ¡ 1 y q ¡ 1 deben contener factores primos grandes
4.2.5. p y q deben ser robustos
4.3. ELECCIÓN DEL EXPONENTE DE CIFRADO e
4.3.1. Exponente de cifrado pequeño
4.3.2. Exponente de cifrado común
4.3.3. Exponente pequeño con mensajes iguales
4.3.4. Exponente pequeño con mensajes cortos
4.4. ELECCIÓN DEL EXPONENTE DE DESCIFRADO d
4.5. PROPIEDADES DEL MENSAJE
4.5.1. Mensajes previsibles
4.5.2. Mensajes inocultables
4.5.3. Multiplicación de mensajes
4.5.4. Ataques cíclicos
4.6. PROBLEMAS
5. RSA Y PRIMALIDAD
5.1. TESTS DE PRIMALIDAD
5.1.1. Test de las divisiones sucesivas
5.1.2. Test de Lucas-Lehmer
5.1.3. Test de Pocklington-Lehmer
5.2. TESTS DE PSEUDOPRIMALIDAD
5.2.1. Test de Solovay-Strassen
5.2.2. Test de Miller-Rabin
5.2.3. Test de Miller-Rabin modificado
5.2.4. Comparación de los tests de Miller-Rabin y de Solovay-Strassen
5.3. GENERACIÓN DE NÚMEROS PRIMOS
5.3.1. Generación aleatoria de primos
5.3.2. Generación de primos robustos
5.3.3. Generación de primos probables
5.4. PROBLEMAS
6. RSA Y FACTORIZACIÓN
6.1. MÉTODOS CLÁSICOS DE FACTORIZACIÓN
6.1.1. Método de las divisiones sucesivas
6.1.2. Método de Fermat
6.1.3. Metodo de Kraitchik
6.2. MÉTODOS MODERNOS DE FACTORIZACIÓN
6.2.1. Método rho (½) de Pollard
6.2.2. Método p ¡ 1 de Pollard
6.2.3. Método p + 1 de Williams
6.3. MÉTODOS ACTUALES DE FACTORIZACIÓN
6.3.1. Factorización mediante curvas elípticas
6.3.2. Factorización mediante la criba cuadrática
6.3.3. Factorización mediante la criba cuadrática con polinomios múltiples
6.3.4. Factorización mediante la criba del cuerpo de números
6.4. PRINCIPALES RÉCORDS DE FACTORIZACIÓN
6.5. EL DISPOSITIVO TWINKLE
6.6. PROBLEMAS
7. CRIPTOANÁLISIS ESPECIALIZADOS AL RSA
7.1. CRIPTOANÁLISIS DE WIENER
7.2. APLICACIÓN AL CRIPTOANÁLISIS DEL RSA
7.2.1. El algoritmo de las fracciones continuas y el RSA
7.2.2. Ejemplo de ataque al RSA por el método de Wiener
7.3. EXPONENTES DE DESCIFRADO RSA PEQUEÑOS
7.4. DEFENSA CONTRA LOS ATAQUES AL EXPONENTE DE DESCIFRADO
7.4.1. Resultados básicos
7.4.2. Exponentes de cifrado grandes
7.4.3. Algoritmo de generación de claves RSA con exponente de descifrado grande
7.4.4. Ejemplos de generación de claves RSA con exponente de descifrado grande
7.5. PROBLEMAS
8. CRIPTOSISTEMAS DE TIPO RSA
8.1. CRIPTOSISTEMA DE RABIN
8.1.1. El problema de la raíz cuadrada
8.1.2. Descripción del criptosistema de Rabin
8.1.3. Criptoanálisis
8.2. CRIPTOSISTEMA DE WILLIAMS
8.2.1. Descripción del criptosistema de Williams
8.2.2. Equivalencia entre el descifrado y la factorización del
módulo R
8.3. CRIPTOSISTEMA DE KUROSAWA et al
8.3.1. Descripción del criptosistema
8.4. CRIPTOSISTEMA DE LOXTON et al
8.4.1. La aritmética de los enteros de Eisenstein
8.4.2. Descripción del criptosistema
8.5. CRIPTOSISTEMAS DE TAKAGI
8.5.1. El criptosistema nk
8.5.2. El criptosistema pkq
8.6. PROBLEMAS
9. RSA Y AUTORIDADES DE CERTIFICACIÓN
9.1. CERTIFICADO DIGITAL
9.2. AUTORIDADES DE CERTIFICACIÓN
9.3. CERTIFICADO X.509
9.3.1. Campos del certificado X.509
9.3.2. Solicitud y verificación de un certificado digital
9.4. APLICACIONES CON CERTIFICADOS DIGITALES
9.4.1. Correo electrónico seguro
9.4.2. Acceso seguro a páginas de Internet
9.4.3. Comercio electrónico
9.4.4. DNI electrónico
10.APLICACIONES Y PROTOCOLOS
10.1. IDENTIFICACIÓN AMIGO-ENEMIGO
10.2. LANZAR UNA MONEDA POR TELÉFONO
10.3. PÓQUER POR TELÉFONO
10.4. PROBLEMA DEL MILLONARIO
10.5. TRANSFERENCIA INCONSCIENTE
10.6. VENTA DE SECRETOS
10.7. DESCUBRIMIENTO MÍNIMO
10.8. CONOCIMIENTO NULO
10.9. INTERCAMBIO DE SECRETOS
10.10.FIRMA DE UN CONTRATO
10.11.CORREO CON ACUSE DE RECIBO
10.12.CANALES SUBLIMINALES
10.13.FIRMAS CIEGAS
10.14.PROBLEMAS
APÉNDICES
A. NOCIONES DE COMPLEJIDAD Y DE MATEMÁTICAS
A.1. NOTACIONES Y DEFINICIONES
A.2. NÚMERO DE OPERACIONES BIT
A.3. TIEMPO DE EJECUCIÓN DE UN ALGORITMO
A.4. CLASES DE COMPLEJIDAD
A.5. TEORÍA DE LA DIVISIBILIDAD
A.6. GRUPOS, ANILLOS Y CUERPOS
A.7. LOS ENTEROS MÓDULO n
A.7.1.El grupo multiplicativo Z¤n
A.7.2.Teoremas de Euler y Fermat
A.7.3.Restos cuadráticos
A.8. LOS SÍMBOLOS DE LEGENDRE Y JACOBI
A.8.1.El símbolo de Legendre
A.8.2.El símbolo de Jacobi
A.9. FRACCIONES CONTINUAS
A.10. PROBLEMAS
B. SOLUCIONES A LOS PROBLEMAS
B.1. CAPÍTULO 1
B.2. CAPÍTULO 2
B.3. CAPÍTULO 3
B.4. CAPÍTULO 4
B.5. CAPÍTULO 5
B.6. CAPÍTULO 6
B.7. CAPÍTULO 7
B.8. CAPÍTULO 8
B.9. CAPÍTULO 10
B.10. APÉNDICE A
REFERENCIAS
ÍNDICE ALFABÉTICO

Libros relacionados