Sistemas seguros de acceso y transmisión de datos. IFCT0109
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Lorena González Manzano. Sistemas seguros de acceso y transmisión de datos. IFCT0109
Presentación del manual
Índice
1. Introducción
2. Perspectiva histórica y objetivos de la criptografía
2.1. Fundamentos de criptoanálisis
3. Teoría de la información
3.1. Cantidad de información. Concepto de entropía
3.2. Estableciendo la seguridad de un sistema
3.3. Redundancia y compresión óptima de datos
4. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
4.1. Confidencialidad
4.2. Integridad
4.3. Autenticidad
4.4. No repudio
4.5. Imputabilidad
4.6. Sellado de tiempo
5. Elementos fundamentales de la criptografía de clave privada y de clave pública
5.1. Elementos fundamentales de la criptografía de clave privada
5.2. Elementos fundamentales de la criptografía de clave pública
5.3. Criptografía de clave pública, curvas elípticas
6. Características y atributos de los certificados digitales
7. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
7.1. Protocolo Diffie-Hellman
8. Algoritmos criptográficos más frecuentemente utilizados
8.1. Algoritmos de criptografía de clave secreta
8.2. Algoritmos de criptografía de clave pública
8.3. Algoritmos híbridos
8.4. Robustez y eficiencia práctica de los algoritmos
9. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
9.1. Certificados X.509
10. Elementos fundamentales de las funciones resumen y los criterios para su utilización
10.1. Funciones resumen con clave
11. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
12. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
12.1. Elementos fundamentales. Esquema básico
12.2. Tipos de firma y criterios de uso
13. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
14. Protocolos de intercambio de claves
14.1. Intercambio de claves secretas mediante criptografía simétrica
14.2. Intercambio de claves secretas mediante criptografía asimétrica
14.3. Intercambio de claves secretas mediante criptosistemas híbridos
14.4. Intercambio de claves públicas
15. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
15.1. Creación del certificado
15.2. Uso del certificado para cifrar
15.3. Descifrando un fichero recibido
16. Resumen
1. Introducción
2. Identificación de los componentes de una PKI y su modelo de relaciones
2.1. Entidades participantes
2.2. Modelo de relaciones
2.3. Arquitecturas de una PKI
3. Autoridad de certificación y sus elementos
3.1. Funciones de gestión
3.2. Validación de una cadena de certificación
3.3. Aspectos prácticos: validación en los navegadores
4. Política de certificado y declaración de prácticas de certificación (CPS)
4.1. Política de certificación
4.2. Declaración de prácticas de certificación
4.3. Diferencias entre política de certificación y declaración de prácticas de certificación
4.4. Provisiones: política de certificación y declaración de prácticas de certificación
5. Lista de certificados revocados (CRL)
5.1. Formato de una lista de revocación de certificados
5.2. Concepto de Delta CRL
5.3. Online Certificate Status Protocol (OCSP)
6. Funcionamiento de las solicitudes de firma de certificados (CSR)
7. Infraestructura de gestión de privilegios (PMI)
7.1. Entidades participantes
7.2. Proceso de verificación de privilegios
7.3. Aplicación de PMI para el control de acceso
7.4. Comparación con respecto a una PKI
8. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
8.1. Campos de los certificados de atributos
8.2. Usos habituales de los certificados de atributos
8.3. Certificados digitales frente a certificados de atributos
8.4. Modos de uso de los certificados de atributos
9. Aplicaciones que se apoyan en la existencia de una PKI
9.1. Uso de PKI para autenticación
9.2. Uso de PKI en firma
9.3. Uso de PKI para cifrado
10. Resumen
1. Introducción
2. Definición, finalidad y funcionalidad de redes privadas virtuales
2.1. Conceptos previos. El modelo OSI
2.2. Descripción de las VPN
2.3. Ventajas y desventajas de las VPN
3. Protocolo IPSec
3.1. Internet Key Exchange (IKE)
3.2. Escenarios de uso
3.3. Encapsulating Security Payload (ESP)
4. Protocolos SSL y SSH
4.1. Secure Sockets Layer (SSL)
4.2. Secure Shell (SSH)
5. Sistemas SSL VPN
5.1. Tipos de SSL VPN
6. Túneles cifrados
6.1. Point-to-Point Tunneling Protocol (PPTP)
6.2. Layer 2 Tunnelling Protocol (L2TP)
6.3. Datagram Transport Layer Security (DTLS)
7. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
7.1. Pros y contras de IPSec VPN
7.2. Pros y contras de SSL VPN
7.3. Análisis de costes
8. Resumen
Отрывок из книги
ic editorial
El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.
.....
Capítulo 2 Aplicación de una infraestructura de clave pública (PKI)
1. Introducción
.....