Precisa de ajuda?

+ 55 11 99384-2442
[email protected]

Livro Impresso

Segurança de dados
criptografia em rede de computador



Engenharia Eletrônica, Computação


Sinopse

Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções práticas em segurança de redes de computador. São abordados os seguintes tópicos: Aplicações e técnicas de proteção de informação sigilosa. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha. Proteção de integridade de banco de dados. Detecção e controle de presença de vírus eletrônico. Os algoritmos AES, DES e RSA são detalhados e analisados. Outros criptossistemas de chave secreta e de chave pública são descritos. Ademais são apresentados algoritmos de hashing e de compactação. Nos apêndices são apresentados os sistemas PGP, TLS, e um programa RSA em Java. Os conceitos fundamentais de Teoria da Informação e dos Números são fornecidos. É destinado tanto para profissionais e estudantes de Informática, de Telecomunicações, e de Engenharia de Computação, para estudo autônomo, ou para consultas.

Metadado adicionado por Blucher em 21/10/2015

Encontrou alguma informação errada?

ISBN relacionados

--


Metadados adicionados: 21/10/2015
Última alteração: 05/01/2023
Última alteração de preço: 05/01/2023

Autores e Biografia

Terada, Routo (Autor)

Sumário

1 - Introdução e motivações
1.1. Problemas de sigilo e autenticidade
1.2. Organização do texto
1.3. O que é criptografia?
1.4. Criptanálise e seus tipos
1.5. Substituição simples
1.6. Cifra de Vigenère
1.7. Cifra de Vigenère-Vernam
1.8. Transposição (ou permutação)
1.9. Composição

2 - Teoria da informação - Entropia
2.1. Difusão e confusão
2.2. Entropia
2.3. Segurança perfeita
2.4. Criptossistema aleatório

3 - Criptografia de chave secreta
3.1. Data Encryption Standard -DES
3.2. International Data Encryption Algorithm - IDEA
3.3. Secure And Fast Encryption Routine - SAFER K-64.
3.4. RC5
3.5. RC6.
3.6. Fast Encryption Algorithm - FEAL
3.7. Advanced Encryption Standard - AES
3.8. Criptanálise diferencial - CD
3.9. Criptanálise linear - CL
3.10. Fortalecimento contra CDe CL
3.11. Modos de operação

4 - Criptografia de chave pública
4.1. Problema do logaritmo discreto
4.2. Diffie-Hellman
4.3. Algoritmo RSA
4.4. Algoritmo Rabin de criptografia
4.5. O Algoritmo ElGamal de chave pública
4.6. Problema do logaritmo discreto geral
4.7. O Algoritmo ElGamal geral
4.8. Curvas elípticas
4.9. Algoritmo MH
4.10. Smart-card
4.11. Exercícios

5 - Autenticação e identificação
5.1. Jogo de cara-e-coroa por telefone
5.2. Protocolo de identificação Feige, Fiat e Shamir
5.3. Protocolo de identificação GQ
5.3.5. Exemplo
5.4. Protocolo de identificação Schnorr

6 - Assinatura criptográfica
6.1. Assinatura RSA
6.2. Algoritmo Rabin de assinatura
6.3. Assinatura Feige-Fiat-Shamir
6.4. Esquema de assinatura GQ
6.5. O Algoritmo ElGamal de assinatura
6.6. O Algoritmo DSS - Digital Signature Standard
6.7. Algoritmo Schnorr de assinatura
6.8. Assinatura criptográfica na Web

7 - Funções espalhamento
7.1. Método Merkle-Damgård
7.2. Ataque pelo Paradoxo de Aniversário
7.3. Little-endian e big-endian
7.4. Algoritmo MD4.
7.5. Algoritmo MD5.
7.6. Algoritmo SHA - Secure Hash Algorithm
7.7. Futuro da funções de espalhamento

A - As tabelas SBox

B - Conceitos fundamentais
B.1. Grupo
B.2. Anel
B.3. Corpo
B.4. Notação O() e o()
B.5. Complexidade de algoritmo

C - Elementos de Teoria dos Números
C.1. Resto de divisão e módulo
C.2. Soma e produto mod m
C.3. Números primos
C.4. Algoritmo de Euclides e mdc
C.5. Algoritmo de Euclides estendido
C.6. Cálculo de inversa multiplicativa mod m
C.7. Teorema Chinês do Resto - TCR
C.8. Raízes quadradas de 1. mod n
C.9. Zn e Zn*
C.10. Função F de Euler
C.11. Gerador ou elemento primitivo de Zn*
C.12. Resíduo quadrático mod n
C.13. Símbolo de Legendre
C.14. Símbolo de Jacobi
C.15. Teorema de Euler
C.16. Cálculo de quatro raízes quadradas
C.17. Fatoração de n
C.18. Algoritmo de exponenciação
C.19. Corpo Finito deGalois

D - Algoritmo de compressão de dados LZ77. 279
D.1. Algoritmo LZ77. em processo de descompressão
D.2. Conclusões

E - Pretty Good Privacy - PGP

F - Transport Layer Socket - TLS (SSL)

G - Implementação do RSA em JAVA



Áreas do selo: ArtesEducaçãoGastronomiaHumanidadesIdiomas e referênciaInfantojuvenilLiteratura estrangeiraLiteratura nacionalSaúde, esporte e lazerTécnicosTeoria e crítica literária

Nestes 60 anos de existência, a Editora Blucher tem reafirmado constantemente o seu compromisso com a ciência e com a democratização do conhecimento. Já são mais de 1500 livros publicados, 17 prêmios Jabuti conquistados e diversos livros reconhecidos e adotados por ilustres professores de diversas áreas do conhecimento.

Sempre em sintonia com a comunidade acadêmica, a editora nunca parou de inovar. Hoje, atuando em diversas plataformas, publica livros técnicos, pesquisas científicas, artigos acadêmicos e proceedings nos formatos: digital offline (CD e pen drive), digital online (e-book, DRM free, Open Access) e impresso (tradicional e on demand).

Saiba mais

Para acessar as informações desta seção, Faça o login.