booki

-10%

Segurança de Dados - 2ª Edição Revista e Ampliada

ISBN: 9788521204398

Autor: Routo Terada

Editora: BLUCHER.

Número de Páginas: 312

Idioma: Português (do Brasil)

Data Edição: 2008

44,06 €48,96 €
Poupa: 4,90 € | desconto de 10,0%

Promoção válida até às 23:59 do dia 31-dez-2024.

A eventual indisponibilidade de stock será comunicada em 24/48h

Nos últimos anos tem havido uma substancial popularização da Internet e do comércio eletrônico. Por outro lado, a proteção da privacidade se tornou importante pois os dados pessoais trafegam e são armazenados pela Internet, possibilitando falsificações e fraudes eletrônicas. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência. Os objetivos deste livro são de apresentar os problemas e de fornecer as respectivas soluções práticas em segurança de redes de computador. São abordados os seguintes tópicos: Aplicações e técnicas de proteção de informação sigilosa. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha. Proteção de integridade de banco de dados. Detecção e controle de presença de vírus eletrônico. Os algoritmos AES, DES e RSA são detalhados e analisados. Outros criptossistemas de chave secreta e de chave pública são descritos. Ademais são apresentados algoritmos de hashing e de compactação. Nos apêndices são apresentados os sistemas PGP, TLS, e um programa RSA em Java. Os conceitos fundamentais de Teoria da Informação e dos Números são fornecidos. É destinado tanto para profissionais e estudantes de Informática, de Telecomunicações, e de Engenharia de Computação, para estudo autônomo, ou para consultas.
1 - Introdução e motivações
1.1. Problemas de sigilo e autenticidade
1.2. Organização do texto
1.3. O que é criptografia?
1.4. Criptanálise e seus tipos
1.5. Substituição simples
1.6. Cifra de Vigenère
1.7. Cifra de Vigenère-Vernam
1.8. Transposição (ou permutação)
1.9. Composição

2 - Teoria da informação - Entropia
2.1. Difusão e confusão
2.2. Entropia
2.3. Segurança perfeita
2.4. Criptossistema aleatório

3 - Criptografia de chave secreta
3.1. Data Encryption Standard -DES
3.2. International Data Encryption Algorithm - IDEA
3.3. Secure And Fast Encryption Routine - SAFER K-64.
3.4. RC5
3.5. RC6.
3.6. Fast Encryption Algorithm - FEAL
3.7. Advanced Encryption Standard - AES
3.8. Criptanálise diferencial - CD
3.9. Criptanálise linear - CL
3.10. Fortalecimento contra CDe CL
3.11. Modos de operação

4 - Criptografia de chave pública
4.1. Problema do logaritmo discreto
4.2. Diffie-Hellman
4.3. Algoritmo RSA
4.4. Algoritmo Rabin de criptografia
4.5. O Algoritmo ElGamal de chave pública
4.6. Problema do logaritmo discreto geral
4.7. O Algoritmo ElGamal geral
4.8. Curvas elípticas
4.9. Algoritmo MH
4.10. Smart-card
4.11. Exercícios

5 - Autenticação e identificação
5.1. Jogo de cara-e-coroa por telefone
5.2. Protocolo de identificação Feige, Fiat e Shamir
5.3. Protocolo de identificação GQ
5.3.5. Exemplo
5.4. Protocolo de identificação Schnorr

6 - Assinatura criptográfica
6.1. Assinatura RSA
6.2. Algoritmo Rabin de assinatura
6.3. Assinatura Feige-Fiat-Shamir
6.4. Esquema de assinatura GQ
6.5. O Algoritmo ElGamal de assinatura
6.6. O Algoritmo DSS - Digital Signature Standard
6.7. Algoritmo Schnorr de assinatura
6.8. Assinatura criptográfica na Web

7 - Funções espalhamento
7.1. Método Merkle-Damgård
7.2. Ataque pelo Paradoxo de Aniversário
7.3. Little-endian e big-endian
7.4. Algoritmo MD4.
7.5. Algoritmo MD5.7.6. Algoritmo SHA - Secure Hash Algorithm
7.7. Futuro da funções de espalhamento

A - As tabelas SBox

B - Conceitos fundamentais
B.1. Grupo
B.2. Anel
B.3. Corpo
B.4. Notação O() e o()
B.5. Complexidade de algoritmo

C - Elementos de Teoria dos Números
C.1. Resto de divisão e módulo
C.2. Soma e produto mod m
C.3. Números primos
C.4. Algoritmo de Euclides e mdc
C.5. Algoritmo de Euclides estendido
C.6. Cálculo de inversa multiplicativa mod m
C.7. Teorema Chinês do Resto - TCR
C.8. Raízes quadradas de 1. mod n
C.9. Zn e Zn*
C.10. Função F de Euler
C.11. Gerador ou elemento primitivo de Zn*
C.12. Resíduo quadrático mod n
C.13. Símbolo de Legendre
C.14. Símbolo de Jacobi
C.15. Teorema de Euler
C.16. Cálculo de quatro raízes quadradas
C.17. Fatoração de n
C.18. Algoritmo de exponenciação
C.19. Corpo Finito deGalois

D - Algoritmo de compressão de dados LZ77. 279
D.1. Algoritmo LZ77. em processo de descompressão
D.2. Conclusões

E - Pretty Good Privacy - PGP

F - Transport Layer Socket - TLS (SSL)

G - Implementação do RSA em JAVA

H - Padronizações de criptografia eletrônica e IACR
Routo Terada
Professor Titular no Departamento de Ciência da Computação da Universidade de São Paulo. Possui os seguintes títulos: PhD em Ciência da Computação pela Universidade de Wisconsin-Madison, Mestre em Matemática Aplicada pela Universidade de São Paulo, Engenheiro Eletricista-Eletrônico pela Escola Politécnica da Universidade de São Paulo. Foi professor e pesquisador associado nas universidades de Wisconsin-Madison, California-Berkeley, Carnegie-Mellon, e Nippon Telegraph and Telephone Communication Science Research Laboratories (Japão). As suas áreas de atuação são: complexidade de algoritmos, criptografia, segurança de informação, e aprendizagem por máquina. Desenvolveu e implantou vários sistemas empresariais de segurança de informação. É autor de quatro livros e diversos artigos técnicos nacionais e internacionais.

Newsletter

inscrição newsletter

Subscreva a Newsletter Booki e receba todas as nossas novidades e promoções no seu email.

Subscrever

Facebook Linkedin Instagram

Modos de Pagamento

Opções de Envio Vasp Expresso

©Quântica Editora, Lda - Todos os direitos reservados
Praça da Corujeira, 30 - 4300-144 Porto
E-mail: info@booki.pt
Tel.: +351 220 104 872 (custo de chamada para a rede fixa)

Compre online, escolha sites nacionais.

Compre online, escolha sites nacionais.