Está en la página 1de 2

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/31711040

Tecnicas Criptograficas de Proteccion de Datos

Article · January 2001


Source: OAI

CITATIONS READS

2 1,238

1 author:

Amparo Fúster Sabater


Spanish National Research Council
155 PUBLICATIONS   491 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Amparo Fúster Sabater on 05 June 2015.

The user has requested enhancement of the downloaded file.


TÉCNICAS CRIPTOGRÁFICAS El lector podrá analizar de forma en redes de comunicaciones; Apen-
global los dos campos en los que hoy dices: A) Métodos matemáticos uti-
DE PROTECCIÓN DE DATOS se halla dividido el mundo de la Crip- lizados en Criptografía, B) Nocio-
2ª edición actualizada tografía: clave secreta y clave pública, nes básicas sobre la Teoría de la
Autores: A. Fúster, D. De la Guía, además de algunos fundamentos bá- Complejidad Computacional, C)
L. Hernández, F. Montoya y J. Muñoz sicos del Criptoanálisis para cada uno Criptografía visual y criptosistemas
Editorial: Ra-Ma de ellos. La obra también incluye refe- hiperelípticos, D) Normativa de se-
2000 - 372 páginas - ISBN: 84-7897-421-0 rencias a las que el lector podrá acudir guridad, y E) Problemas de Cripto-
Incluye disquete - Sitio: www.ra-ma.es para ampliar los conceptos analiza- logía. La obra se completa con una
dos, así como otras de interés gene- bibliografía básica y un índice alfa-
La seguridad en las comunicaciones se ha con- ral. Igualmente, se adiciona una co- bético.
vertido en un tema de continua actualidad , por lo que lección de problemas y sus corres- Es una lástima que, quizá por
en los últimos años ha adquirido un gran auge el pondientes soluciones, que, para razones de fechas, el colectivo autor
estudio de las bases teóricas y de las implementacio- mayor facilidad, van incluidos en el de la obra -todos ellos reputados
nes prácticas para asegurar la confidencialidad en el disquete que se adjunta. El contenido es el que sigue: miembros del Departamento de Tratamiento de la
intercambio de información. Este libro -segunda 1) La Criptología, 2) Criptografía de clave secreta: Información y Codificación, perteneciente al Instituto
edición, revisada, actualizada y ampliada del apa- métodos de cifrado de flujo, 3) Criptografía de de Física Aplicada del CSIC- se hayan visto material-
recido en 1997- brinda la oportunidad de ponerse en clave secreta: métodos de cifrado en bloque; 4) mente imposibilitados para hacer referencia, si quie-
contacto con algunos de los métodos y servicios que Gestión de claves simétricas; 5) Aplicaciones y ra anticipadamente, a asuntos criptográficos de suma
tienen por objetivo mantener la seguridad, confiden- arquitectura con cifrado simétrico; 6) Criptosiste- actualidad, tal cual son el reciente pase a dominio
cialidad y autenticidad en la transmisión de mensa- mas de clave pública; 7) Protocolos criptográficos público del algoritmo de clave pública RSA y la
jes, así como los métodos desarrollados para romper y firmas digitales; 8) Aplicaciones de la Criptogra- definitiva selección del Rijndael como el nuevo están-
la intimidad de tales comunicaciones. fía de clave pública; 9) Aplicaciones criptográficas dar de cifrado avanzado (AES) para el siglo XXI. ■

BIG BOOK OF IPSec RFCs se abordan la mayoría de los algorit- El uso de HMAC-SHA-1-96 dentro
mos criptográficos utilizados en IP- de ESP y AH; (2405) El algoritmo de
Internet Security Architecture Sec. Los RFCs han sido escritos por cifrado ESP DES-CBC con Explicit
Autor: recopilación de Pete Loshin prestigiosos miembros del Grupo de IV; (2406) IP Encapsulating Securi-
Editorial: Morgan Kaufmann Trabajo IPSec y por otros especialis- ty Payload (ESP); (2407) El dominio
tas de la Internet Engineering Task de interpretación de seguridad IP
2000 - 566 páginas - ISBN: 0-12-455839-9
Force (IETF). Internet para ISAKMP; (2408)
Sitio: www.diazdesantos.es
Nominalmente, los RFCs son los ISAKMP; (2409) IKE; (2410) El al-
siguientes: (1320) El algoritmo MD4; goritmo de cifrado NULL y su uso
IPSec, la arquitectura de seguridad para el Pro- (1321) El algoritmo MD5; (1828) Au- cin IPSec; (2411) Trayecto del do-
tocolo Internet, ya está definiendo en muchas orga- tenticación IP usando Keyed MD5, cumento de seguridad IP; (2412) El
nizaciones y usuarios el modo de dotar de alta (1829) The ESP DES-CBC Transform, Protocolo de Determinación de Cla-
protección a sus redes. Como es sabido, no hay un (2040) Algoritmos RC5, RC5-CBC, ve OAKLEY; (2451) Algoritmos de
único documento que describa la totalidad de este RC5-CBC-Pad y RC5-CTS; (2085) Autenticación IP cifrado en modo ESP-CBC; (2631) El Método de
emergente estándar, en todo caso se dispone de un con Prevención de Respuesta HMAC-MD5; (2104) acuerdo de claves Diffie-Hellman.
cuerpo de trabajo completo, los denominados Re- HMAC: Keyed-Hashing para Autenticación de Men- Las tareas de recopilación y organización han
quests for Comments (RFCs). saje; (2144) El algoritmo CAST-128; (2202) Casos de sido asumidas por Pete Loshin, un usuario profesio-
La presente obra recopila y organiza dichos prueba para HMAC-MD5 y HMAC-SHA-1; (2268) nal de Internet desde 1988 -actualmente residente en
documentos en un único volumen impreso al tiem- Una descripción del algoritmo de cifrado RC2[r]; Massachusetts-, autor de una docena de libros sobre
po que añade un glosario y un índice extensivo. (2401) Arquitectura de seguridad para el Protocolo la Red, el comercio electrónico y TCP/IP. Formal-
Todos y cada uno de los 24 RFC incluidos describen Internet; (2402) Cabecera de autenticación IP; (2403) mente editor de la revista Byte, ha escrito numeros
aspectos concretos del protocolo IPSec; igualmente El uso de HMAC-MD5-96 dentro de ESP y AH; (2404) artículos en publicaciones especializadas en TIC. ■

CRIPTOLOGÍA Y SEGURIDAD calidad de coordinadores de la edi- de la computación cuántica»), de la


ción recopilada de las intervencio- Universidad alemana de Karlsruhe,
DE LA INFORMACIÓN nes recogidas en dicho evento. Al y de algunos trabajos procedentes
Actas de la VI Reunión Española respecto, no es muy entendible la de estudiosos de otros países.
de Criptología y Seguridad actitud de la editorial de no mentar El núcleo de la obra se verte-
en la portada la exacta procedencia bra, además de con las intervencio-
de la Información de su contenido, porque induce al nes citadas, en un total de once
Coordinan: Pino Caballero equívoco. apartados, correspondientes a las
y Candelaria Hernández En cualquier caso, este libro sesiones del congreso en el que se
Editorial: Ra-Ma bien puede erigirse en reflejo fiel de presentaron los trabajos que cons-
2000 - 460 páginas - ISBN: 84-7897-431-8 la realidad de la investigación en tituyen los capítulos. Así, se reco-
Sitio: www.ra-ma.es nuestro país en los ámbitos -mayo- gen las ponencias sobre Aplicacio-
ritariamente académicos- vincula- nes e implementaciones, Cripto-
Antes de nada, es obligado precisar que este dos con la Criptología y la Seguridad grafía simétrica, Criptografía asi-
libro es, ni más ni menos, la recopilación de las actas de la Información, excepción hecha métrica, Compartición de secre-
de la VI Reunión Española sobre Criptología y de la inclusión de dos interesantes ‘estados del arte’ tos, Autenticación y firma digital, Comercio elec-
Seguridad de la Información, celebrada entre los escritos por dos investigadores foráneos de recono- trónico, Base teórica, Generadores pseudoaleato-
pasados 14 y 16 de septiembre en Tenerife, y no un cido prestigio, también participantes en la VI Re- rios, Seguridad en redes e internet, Protocolos
nuevo título en la materia bajo la autoría de los unión: los doctores Bart Preneel («El estado de las criptográficos y Criptoanálisis. Por último, se ad-
citados en la carátula; antes bien, Pino Caballero Gil funciones Hash»), de la Universidad Católica belga juntan a modo de apéndices las traducciones de los
y Candelaria Hernández Goya, de la Universidad de de Lovaina, y Thomas Beth («El estado de la cripto- resúmenes de los trabajos presentados en inglés y
La Laguna -anfitriona de la RECSI- han actuado en grafía de clave pública a la vista de las posibilidades los consabidos índices por autor y alfabético. ■

92 NOVIEMBRE 2000 / Nº42 / SiC

View publication stats

También podría gustarte