• Autor de la entrada:
  • Categoría de la entrada:Libros / Manual / OpenLibra
  • Tiempo de lectura:5 minutos de lectura


Este libro está dirigido para todas aquellas personas que deseen aprender una serie de recomendaciones de algoritmos, tamaños de claves y protocolos.

hot sale domestika
Ve la oferta aquí y recuerda que tienes el 10% Extra con el código: FACIALIX-10

Sobre el Libro (Por el Autor)

En cierto sentido, el documento actual reemplaza al “Informe anual sobre algoritmos y longitudes de clave” de ECRYPT y ECRYPT2 publicados entre 2004 y 2012.

Sin embargo, debe considerarse completamente distinto.

El documento actual intenta proporcionar un conjunto de recomendaciones enfocadas en una forma fácil de usar, los documentos anteriores de ECRYPT proporcionaron información de fondo más general y discusiones sobre conceptos generales relacionados con la elección del tamaño de clave, y trataron de predecir la capacidad futura de los ataques cripto-analíticos a través de hardware y software.

En este documento nos centramos en solo dos decisiones que creemos que son más cruciales para los usuarios de la criptografía.

En primer lugar, si una primitiva, esquema, protocolo o tamaño de clave dado se puede considerar para su uso en el día si ya está implementado.

Nos referimos a dicho uso como uso heredado en nuestro documento.

Si un esquema no se considera adecuado para uso heredado, o solo se considera para tal uso con ciertas salvedades, entonces esto debe tomarse como una fuerte recomendación de que el primitivo, esquema o protocolo sea posiblemente reemplazado como una cuestión de urgencia (o incluso que existe un ataque).

Algunas de las advertencias que pueden significar que un sistema que no se considera adecuado para uso heredado aún puede ser seguro podrían ser el uso de una vida útil limitada de las claves dentro de un sistema, controles de mitigación o (en el caso de las funciones hash) confiando en las propiedades de resistencia a la no colisión.

El documento no considera ningún mecanismo que actualmente sea de interés académico.

En particular, todos los mecanismos que discutimos se han estandarizado hasta cierto punto y se han implementado o se deben implementar en sistemas del mundo real.

Temas (Contenido)

  1. Resumen ejecutivo
  2. Cómo leer este documento
  3. Primitivos
  4. Esquemas
  5. Protocolos

Ficha Ténica

Año2013
EditorENISA
IdiomaInglés
Tamaño848 KB
LicenciaCC

Descarga el Libro

Si te interesaron los temas, te dejamos aquí abajo el enlace de descarga.

Ahorra en tu hotel - hotelscombined.es

Comparte el Contenido





Jesús

Aprende Gratis

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.