3 options
Criptografía sin secretos con Python / David Arboledas Brihuega
- Format:
- Book
- Author/Creator:
- Arboledas Brihuega, David.
- Language:
- Spanish
- Subjects (All):
- Criptografía (Informática).
- Seguridad informática.
- Python (Lenguaje de programación).
- Cryptography.
- Computer security.
- Python (Computer program language).
- Local Subjects:
- Criptografía (Informática).
- Seguridad informática.
- Python (Lenguaje de programación).
- Genre:
- Libros electrónicos.
- Physical Description:
- 1 online resource (450 pages)
- Place of Publication:
- Paracuellos de Jarama, Madrid : RA-MA Editorial, [2017].
- Summary:
- La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
- Contents:
- CRIPTOGRAFÍA SIN SECRETOS CON PYTHON
- PÁGINA LEGAL
- ÍNDICE
- PRÓLOGO
- UNA PEQUEÑA INTRODUCCIÓN
- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA
- 1.2 MÉTODOS CRIPTOGRÁFICOS
- 1.3 RESUMEN
- 1.4 EVALUACIÓN
- 1.5 EJERCICIOS PROPUESTOS
- UN PASEO POR LA HISTORIA
- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...)
- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA
- 2.2 EL RENACIMIENTO DE OCCIDENTE
- 2.2.1 LA CIFRA BELLASO
- 2.2.2 LA CIFRA VIGENÈRE
- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO
- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO
- 2.4.1 CIFRADO PLAYFAIR
- 2.4.2 LA CIFRA ADFGVX
- 2.5 LA LIBRETA DE UN SOLO USO
- 2.6 LA MÁQUINA ENIGMA
- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...)
- 2.7 LA ERA DE LOS ORDENADORES
- 2.8 RESUMEN
- 2.9 EVALUACIÓN
- 2.10 EJERCICIOS PROPUESTOS
- LA INSTALACIÓN DE PYTHON
- 3.1 DESCARGA E INSTALACIÓN DE PYTHON
- 3.1.1 INSTALACIÓN EN WINDOWS
- 3.1.2 INSTALACIÓN EN MAC OS X
- 3.1.3 INSTALACIÓN EN LINUX
- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY
- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO
- 3.3.1 REGLAS DE ESTILO
- 3.4 SPYDER
- 3.5 RESUMEN
- LOS ELEMENTOS DEL LENGUAJE
- 4.1 PYTHON COMO CALCULADORA
- 4.1.1 PRIORIDAD EN LAS OPERACIONES
- 4.2 VARIABLES
- 4.3 CADENAS Y LISTAS
- 4.3.1 CONCATENACIÓN DE CADENAS
- 4.3.2 REPLICACIÓN CON EL OPERADOR *
- 4.3.3 CARACTERES DE ESCAPE
- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO
- 4.3.5 LAS LISTAS
- 4.4 LOS COMENTARIOS
- 4.5 EL PRIMER PROGRAMA
- 4.6 RESUMEN
- 4.7 EVALUACIÓN
- 4.8 EJERCICIOS PROPUESTOS
- ATBASH Y LA CIFRA CÉSAR
- 5.1 LA CIFRA ATBASH
- 5.1.1 EL CÓDIGO FUENTE
- 5.1.2 CÓMO FUNCIONA EL PROGRAMA
- 5.2 LA CIFRA CÉSAR
- 5.2.1 EL CÓDIGO FUENTE
- 5.2.2 CÓMO FUNCIONA EL PROGRAMA
- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS
- 5.3 RESUMEN
- 5.4 EVALUACIÓN
- 5.5 EJERCICIOS PROPUESTOS.
- ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR
- 6.1 IMPLEMENTACIÓN DEL ATAQUE
- 6.1.1 EL CÓDIGO FUENTE
- 6.1.2 CÓMO FUNCIONA EL PROGRAMA
- 6.2 RESUMEN
- 6.3 EVALUACIÓN
- 6.4 EJERCICIOS PROPUESTOS
- CIFRADO POR TRANSPOSICIÓN
- 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE
- 7.1.1 EL CÓDIGO FUENTE
- 7.1.2 CÓMO FUNCIONA EL PROGRAMA
- 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE
- 7.2 RESUMEN
- 7.3 EVALUACIÓN
- 7.4 EJERCICIOS PROPUESTOS
- DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR
- 8.1 EL MECANISMO DE DESCIFRADO
- 8.2 EL CÓDIGO FUENTE
- 8.2.1 CÓMO FUNCIONA EL PROGRAMA
- 8.3 RESUMEN
- 8.4 EVALUACIÓN
- 8.5 EJERCICIOS PROPUESTOS
- ROMPIENDO LA TRANSPOSICIÓN COLUMNAR
- 9.1 CÓMO DETECTAR UN IDIOMA
- 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...)
- 9.2.1 EL CÓDIGO FUENTE
- 9.2.2 CÓMO FUNCIONA
- 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL
- 9.3.1 CÓMO FUNCIONA EL PROGRAMA
- 9.4 RESUMEN
- 9.5 EVALUACIÓN
- 9.6 EJERCICIOS PROPUESTOS
- LA CIFRA AFÍN
- 10.1 LA CIFRA AFÍN
- 10.1.1 VISUALIZA EL MÓDULO CON RELOJES
- 10.1.2 EL OPERADOR MÓDULO EN PYTHON
- 10.1.3 OPERACIONES EN LA CIFRA AFÍN
- 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...)
- 10.1.5 EL PROCESO DE DESCIFRADO
- 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO
- 10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT
- 10.3 EL CÓDIGO FUENTE DE LA CIFRA AFÍN
- 10.3.1 CÓMO FUNCIONA EL PROGRAMA
- 10.4 RESUMEN
- 10.5 EVALUACIÓN
- 10.6 EJERCICIOS PROPUESTOS
- ATAQUE A LA CIFRA AFÍN
- 11.1 EL ESPACIO DE CLAVES EN LA CIFRA (...)
- 11.2 EL CÓDIGO FUENTE
- 11.2.1 CÓMO FUNCIONA EL PROGRAMA
- 11.3 MANEJO DE EXCEPCIONES
- 11.4 RESUMEN
- 11.5 EVALUACIÓN
- 11.6 EJERCICIOS PROPUESTOS
- LA CIFRA DE SUSTITUCIÓN SIMPLE
- 12.1 LA CIFRA DE SUSTITUCIÓN SIMPLE
- 12.2 EL CÓDIGO FUENTE
- 12.2.1 CÓMO FUNCIONA EL PROGRAMA
- 12.2.2 EL MÉTODO DE LISTAS SORT().
- 12.2.3 FUNCIONES ENVOLVENTES
- 12.2.4 LOS MÉTODOS DE CADENA ISUPPER() (...)
- 12.2.5 GENERAR UNA CLAVE PSEUDOALEATORIA
- 12.3 CÓMO CIFRAR OTROS SÍMBOLOS
- 12.4 RESUMEN
- 12.5 EVALUACIÓN
- 12.6 EJERCICIOS PROPUESTOS
- ATAQUE A LA CIFRA DE SUSTITUCIÓN SIMPLE
- 13.1 IMPLEMENTACIÓN DEL ATAQUE
- 13.1.1 EL CÓDIGO FUENTE
- 13.1.2 CÓMO FUNCIONA EL PROGRAMA
- 13.2 RESUMEN
- 13.3 EVALUACIÓN
- 13.4 EJERCICIOS PROPUESTOS
- LA CIFRA BELLASO
- 14.1 GIOVAN BATTISTA BELLASO
- 14.2 LAS CIFRAS DE BELLASO
- 14.2.1 SUSTITUCIÓN POLIALFABÉTICA CON (...)
- 14.3 EL CÓDIGO FUENTE
- 14.3.1 CÓMO FUNCIONA EL PROGRAMA
- 14.4 ESPACIO DE CLAVES Y ATAQUES A LA (...)
- 14.5 RESUMEN
- 14.6 EVALUACIÓN
- 14.7 EJERCICIOS PROPUESTOS
- LA CIFRA VIGENÈRE
- 15.1 LA PRIMERA CIFRA DE VIGENÈRE
- 15.2 LA CIFRA DE AUTOCLAVE
- 15.3 LA CIFRA INDESCIFRABLE
- 15.4 EL CÓDIGO FUENTE DE LA CIFRA VIGENÈRE
- 15.4.1 CÓMO FUNCIONA EL PROGRAMA
- 15.5 CÓDIGO FUENTE DE LA CIFRA DE AUTOCLAVE
- 15.5.1 CÓMO FUNCIONA EL PROGRAMA
- 15.6 FORTALEZA DE LA CIFRA
- 15.7 RESUMEN
- 15.8 EVALUACIÓN
- 15.9 EJERCICIOS PROPUESTOS
- ANÁLISIS ESTADÍSTICO
- 16.1 ANÁLISIS DE FRECUENCIAS
- 16.2 ÍNDICE DE FRECUENCIAS
- 16.3 ÍNDICE DE COINCIDENCIA
- 16.4 ENTROPÍA
- 16.5 EL CÓDIGO FUENTE DEL MÓDULO ANÁLISIS
- 16.5.1 CÓMO FUNCIONA EL PROGRAMA
- 16.6 RESUMEN
- 16.7 EVALUACIÓN
- 16.8 EJERCICIOS PROPUESTOS
- ROMPIENDO LA CIFRA VIGENÈRE
- 17.1 ATAQUE DE DICCIONARIO
- 17.1.1 EL CÓDIGO FUENTE
- 17.1.2 CÓMO FUNCIONA EL PROGRAMA
- 17.2 MÉTODO DE KASISKI
- 17.2.1 EL CÓDIGO FUENTE
- 17.2.2 CÓMO FUNCIONA
- 17.3 RESUMEN
- 17.4 EVALUACIÓN
- 17.5 EJERCICIOS PROPUESTOS
- LA CIFRA PLAYFAIR
- 18.1 LA CIFRA PLAYFAIR
- 18.1.1 EL ALGORITMO
- 18.2 EL PROGRAMA
- 18.2.1 CÓMO FUNCIONA
- 18.3 RESUMEN
- 18.4 EVALUACIÓN.
- 18.5 EJERCICIOS PROPUESTOS
- LA MÁQUINA ENIGMA
- 19.1 PROCEDIMIENTOS DE ENIGMA
- 19.2 EL PROGRAMA
- 19.3 CÓMO FUNCIONA EL PROGRAMA
- 19.3.1 EL MÉTODO ISALPHA()
- 19.4 RESUMEN
- 19.5 EVALUACIÓN
- 19.6 EJERCICIOS PROPUESTOS
- SOLUCIONARIO A LOS EJERCICIOS PROPUESTOS
- ANEXO
- A.1 DYNAMIC BOXES ENCRYPTION SYSTEM
- A.2 EL CÓDIGO FUENTE DE AZRAEL
- A.2.1 EL MÓDULO S_BOX.PY
- A.2.2 EL MÓDULO P_BOX.PY
- A.3 EL RETO
- PREGUNTAS DEL CONCURSO
- BIBLIOGRAFÍA
- MATERIAL ADICIONAL
- ÍNDICE ALFABÉTICO.
- Notes:
- Bibliografía: páginas [439]-441. Índice.
- Description based on publisher supplied metadata and other sources.
- ISBN:
- 9788499646695
- 84-9964-669-7
- OCLC:
- 1099985375
The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.