Gratis: Libro de Informe de Algoritmos, Tamaños de Clave y Parámetros

Este libro está dirigido para todas aquellas personas que deseen aprender una serie de recomendaciones de algoritmos, tamaños de claves y protocolos.




*Curso Gratis: Historias infantiles ilustradas: personajes y escenarios

*Aprovecha este momento para desarrollar tu creatividad en casa. Disfruta de este curso completamente gratis.

*Cabe aclarar que un curso en abierto, donde podrás ver las unidades de forma gratuita, pero para desbloquear el contenido adicional, deberás comprar el curso. Si así lo deseas puedes usar nuestro cupón con 10% de Descuento: JESUS_AMARO_2-FACIALIX




Sobre el Libro (Por el Autor)

En cierto sentido, el documento actual reemplaza al “Informe anual sobre algoritmos y longitudes de clave” de ECRYPT y ECRYPT2 publicados entre 2004 y 2012.

Sin embargo, debe considerarse completamente distinto.

El documento actual intenta proporcionar un conjunto de recomendaciones enfocadas en una forma fácil de usar, los documentos anteriores de ECRYPT proporcionaron información de fondo más general y discusiones sobre conceptos generales relacionados con la elección del tamaño de clave, y trataron de predecir la capacidad futura de los ataques cripto-analíticos a través de hardware y software.

En este documento nos centramos en solo dos decisiones que creemos que son más cruciales para los usuarios de la criptografía.

En primer lugar, si una primitiva, esquema, protocolo o tamaño de clave dado se puede considerar para su uso en el día si ya está implementado.

Nos referimos a dicho uso como uso heredado en nuestro documento.

Si un esquema no se considera adecuado para uso heredado, o solo se considera para tal uso con ciertas salvedades, entonces esto debe tomarse como una fuerte recomendación de que el primitivo, esquema o protocolo sea posiblemente reemplazado como una cuestión de urgencia (o incluso que existe un ataque).

Algunas de las advertencias que pueden significar que un sistema que no se considera adecuado para uso heredado aún puede ser seguro podrían ser el uso de una vida útil limitada de las claves dentro de un sistema, controles de mitigación o (en el caso de las funciones hash) confiando en las propiedades de resistencia a la no colisión.

El documento no considera ningún mecanismo que actualmente sea de interés académico.

En particular, todos los mecanismos que discutimos se han estandarizado hasta cierto punto y se han implementado o se deben implementar en sistemas del mundo real.

Temas (Contenido)

  1. Resumen ejecutivo
  2. Cómo leer este documento
  3. Primitivos
  4. Esquemas
  5. Protocolos

Ficha Ténica

Año2013
EditorENISA
IdiomaInglés
Tamaño848 KB
LicenciaCC

Descarga el Libro

Si te interesaron los temas, te dejamos aquí abajo el enlace de descarga.



Ahorra en tu hotel - hotelscombined.es

Comparte el Contenido




Jesús Amaro

No importa lo que fuiste ni lo que hiciste, lo que importa es quien eres y en lo que te convertirás.

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.