Segurança de Dados

Criptografia em Rede de Computador

Routo Terada

2008 — 2ª edição
Mais vendido

R$ 117,00

Disponível em estoque

Sobre o Livro

ISBN: 9788521204398
Páginas: 312
Formato: 17x24 cm
Ano de Publicação: 2008
Peso: 0.562 kg

Sumário

1 - Introdução e motivações
1.1. Problemas de sigilo e autenticidade
1.2. Organização do texto
1.3. O que é criptografia?
1.4. Criptanálise e seus tipos
1.5. Substituição simples
1.6. Cifra de Vigenère
1.7. Cifra de Vigenère-Vernam
1.8. Transposição (ou permutação)
1.9. Composição

2 - Teoria da informação - Entropia
2.1. Difusão e confusão
2.2. Entropia
2.3. Segurança perfeita
2.4. Criptossistema aleatório

3 - Criptografia de chave secreta
3.1. Data Encryption Standard -DES
3.2. International Data Encryption Algorithm - IDEA
3.3. Secure And Fast Encryption Routine - SAFER K-64.
3.4. RC5
3.5. RC6.
3.6. Fast Encryption Algorithm - FEAL
3.7. Advanced Encryption Standard - AES
3.8. Criptanálise diferencial - CD
3.9. Criptanálise linear - CL
3.10. Fortalecimento contra CDe CL
3.11. Modos de operação

4 - Criptografia de chave pública 
4.1. Problema do logaritmo discreto
4.2. Diffie-Hellman
4.3. Algoritmo RSA
4.4. Algoritmo Rabin de criptografia
4.5. O Algoritmo ElGamal de chave pública
4.6. Problema do logaritmo discreto geral
4.7. O Algoritmo ElGamal geral
4.8. Curvas elípticas
4.9. Algoritmo MH
4.10. Smart-card
4.11. Exercícios

5 - Autenticação e identificação
5.1. Jogo de cara-e-coroa por telefone
5.2. Protocolo de identificação Feige, Fiat e Shamir
5.3. Protocolo de identificação GQ
5.3.5. Exemplo
5.4. Protocolo de identificação Schnorr
 
6 - Assinatura criptográfica
6.1. Assinatura RSA
6.2. Algoritmo Rabin de assinatura
6.3. Assinatura Feige-Fiat-Shamir
6.4. Esquema de assinatura GQ
6.5. O Algoritmo ElGamal de assinatura
6.6. O Algoritmo DSS - Digital Signature Standard
6.7. Algoritmo Schnorr de assinatura
6.8. Assinatura criptográfica na Web
 
7 - Funções espalhamento 
7.1. Método Merkle-Damgård
7.2. Ataque pelo Paradoxo de Aniversário
7.3. Little-endian e big-endian
7.4. Algoritmo MD4.
7.5. Algoritmo MD5.
7.6. Algoritmo SHA - Secure Hash Algorithm
7.7. Futuro da funções de espalhamento

A - As tabelas SBox

B - Conceitos fundamentais 
B.1. Grupo
B.2. Anel
B.3. Corpo
B.4. Notação O() e o()
B.5. Complexidade de algoritmo
 
C - Elementos de Teoria dos Números 
C.1. Resto de divisão e módulo
C.2. Soma e produto mod m
C.3. Números primos
C.4. Algoritmo de Euclides e mdc
C.5. Algoritmo de Euclides estendido
C.6. Cálculo de inversa multiplicativa mod m
C.7. Teorema Chinês do Resto - TCR
C.8. Raízes quadradas de 1. mod n
C.9. Zn e Zn*
C.10. Função F de Euler
C.11. Gerador ou elemento primitivo de Zn*
C.12. Resíduo quadrático mod n
C.13. Símbolo de Legendre
C.14. Símbolo de Jacobi
C.15. Teorema de Euler
C.16. Cálculo de quatro raízes quadradas
C.17. Fatoração de n
C.18. Algoritmo de exponenciação
C.19. Corpo Finito deGalois

D - Algoritmo de compressão de dados LZ77. 279
D.1. Algoritmo LZ77. em processo de descompressão 
D.2. Conclusões

E - Pretty Good Privacy - PGP

F - Transport Layer Socket - TLS (SSL)

G - Implementação do RSA em JAVA

Sinopse

Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções práticas em segurança de redes de computador. São abordados os seguintes tópicos: Aplicações e técnicas de proteção de informação sigilosa. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha. Proteção de integridade de banco de dados. Detecção e controle de presença de vírus eletrônico. Os algoritmos AES, DES e RSA são detalhados e analisados. Outros criptossistemas de chave secreta e de chave pública são descritos. Ademais são apresentados algoritmos de hashing e de compactação. Nos apêndices são apresentados os sistemas PGP, TLS, e um programa RSA em Java. Os conceitos fundamentais de Teoria da Informação e dos Números são fornecidos. É destinado tanto para profissionais e estudantes de Informática, de Telecomunicações, e de Engenharia de Computação, para estudo autônomo, ou para consultas.

Ver maisVer menos

Depoimentos sobre o livro

Envie seu depoimento

Seja o primeiro a publicar um depoimento sobre o livro!