My Account Log in

3 options

Criptografía sin secretos con Python / David Arboledas Brihuega

Digitalia Hispánica eBooks Available online

View online

EBSCOhost Academic eBook Collection (North America) Available online

View online

Elibro via Ebook Central Premium Available online

View online
Format:
Book
Author/Creator:
Arboledas Brihuega, David.
Language:
Spanish
Subjects (All):
Criptografía (Informática).
Seguridad informática.
Python (Lenguaje de programación).
Cryptography.
Computer security.
Python (Computer program language).
Local Subjects:
Criptografía (Informática).
Seguridad informática.
Python (Lenguaje de programación).
Genre:
Libros electrónicos.
Physical Description:
1 online resource (450 pages)
Place of Publication:
Paracuellos de Jarama, Madrid : RA-MA Editorial, [2017].
Summary:
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar elfuncionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python,un lenguaje interpretado ideal para programadores por su facilidad y potencia.Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
Contents:
CRIPTOGRAFÍA SIN SECRETOS CON PYTHON
PÁGINA LEGAL
ÍNDICE
PRÓLOGO
UNA PEQUEÑA INTRODUCCIÓN
1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA
1.2 MÉTODOS CRIPTOGRÁFICOS
1.3 RESUMEN
1.4 EVALUACIÓN
1.5 EJERCICIOS PROPUESTOS
UN PASEO POR LA HISTORIA
2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...)
2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA
2.2 EL RENACIMIENTO DE OCCIDENTE
2.2.1 LA CIFRA BELLASO
2.2.2 LA CIFRA VIGENÈRE
2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO
2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO
2.4.1 CIFRADO PLAYFAIR
2.4.2 LA CIFRA ADFGVX
2.5 LA LIBRETA DE UN SOLO USO
2.6 LA MÁQUINA ENIGMA
2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...)
2.7 LA ERA DE LOS ORDENADORES
2.8 RESUMEN
2.9 EVALUACIÓN
2.10 EJERCICIOS PROPUESTOS
LA INSTALACIÓN DE PYTHON
3.1 DESCARGA E INSTALACIÓN DE PYTHON
3.1.1 INSTALACIÓN EN WINDOWS
3.1.2 INSTALACIÓN EN MAC OS X
3.1.3 INSTALACIÓN EN LINUX
3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY
3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO
3.3.1 REGLAS DE ESTILO
3.4 SPYDER
3.5 RESUMEN
LOS ELEMENTOS DEL LENGUAJE
4.1 PYTHON COMO CALCULADORA
4.1.1 PRIORIDAD EN LAS OPERACIONES
4.2 VARIABLES
4.3 CADENAS Y LISTAS
4.3.1 CONCATENACIÓN DE CADENAS
4.3.2 REPLICACIÓN CON EL OPERADOR *
4.3.3 CARACTERES DE ESCAPE
4.3.4 INDEXACIÓN Y FRACCIONAMIENTO
4.3.5 LAS LISTAS
4.4 LOS COMENTARIOS
4.5 EL PRIMER PROGRAMA
4.6 RESUMEN
4.7 EVALUACIÓN
4.8 EJERCICIOS PROPUESTOS
ATBASH Y LA CIFRA CÉSAR
5.1 LA CIFRA ATBASH
5.1.1 EL CÓDIGO FUENTE
5.1.2 CÓMO FUNCIONA EL PROGRAMA
5.2 LA CIFRA CÉSAR
5.2.1 EL CÓDIGO FUENTE
5.2.2 CÓMO FUNCIONA EL PROGRAMA
5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS
5.3 RESUMEN
5.4 EVALUACIÓN
5.5 EJERCICIOS PROPUESTOS.
ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR
6.1 IMPLEMENTACIÓN DEL ATAQUE
6.1.1 EL CÓDIGO FUENTE
6.1.2 CÓMO FUNCIONA EL PROGRAMA
6.2 RESUMEN
6.3 EVALUACIÓN
6.4 EJERCICIOS PROPUESTOS
CIFRADO POR TRANSPOSICIÓN
7.1 TRANSPOSICIÓN COLUMNAR SIMPLE
7.1.1 EL CÓDIGO FUENTE
7.1.2 CÓMO FUNCIONA EL PROGRAMA
7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE
7.2 RESUMEN
7.3 EVALUACIÓN
7.4 EJERCICIOS PROPUESTOS
DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR
8.1 EL MECANISMO DE DESCIFRADO
8.2 EL CÓDIGO FUENTE
8.2.1 CÓMO FUNCIONA EL PROGRAMA
8.3 RESUMEN
8.4 EVALUACIÓN
8.5 EJERCICIOS PROPUESTOS
ROMPIENDO LA TRANSPOSICIÓN COLUMNAR
9.1 CÓMO DETECTAR UN IDIOMA
9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...)
9.2.1 EL CÓDIGO FUENTE
9.2.2 CÓMO FUNCIONA
9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL
9.3.1 CÓMO FUNCIONA EL PROGRAMA
9.4 RESUMEN
9.5 EVALUACIÓN
9.6 EJERCICIOS PROPUESTOS
LA CIFRA AFÍN
10.1 LA CIFRA AFÍN
10.1.1 VISUALIZA EL MÓDULO CON RELOJES
10.1.2 EL OPERADOR MÓDULO EN PYTHON
10.1.3 OPERACIONES EN LA CIFRA AFÍN
10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...)
10.1.5 EL PROCESO DE DESCIFRADO
10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO
10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT
10.3 EL CÓDIGO FUENTE DE LA CIFRA AFÍN
10.3.1 CÓMO FUNCIONA EL PROGRAMA
10.4 RESUMEN
10.5 EVALUACIÓN
10.6 EJERCICIOS PROPUESTOS
ATAQUE A LA CIFRA AFÍN
11.1 EL ESPACIO DE CLAVES EN LA CIFRA (...)
11.2 EL CÓDIGO FUENTE
11.2.1 CÓMO FUNCIONA EL PROGRAMA
11.3 MANEJO DE EXCEPCIONES
11.4 RESUMEN
11.5 EVALUACIÓN
11.6 EJERCICIOS PROPUESTOS
LA CIFRA DE SUSTITUCIÓN SIMPLE
12.1 LA CIFRA DE SUSTITUCIÓN SIMPLE
12.2 EL CÓDIGO FUENTE
12.2.1 CÓMO FUNCIONA EL PROGRAMA
12.2.2 EL MÉTODO DE LISTAS SORT().
12.2.3 FUNCIONES ENVOLVENTES
12.2.4 LOS MÉTODOS DE CADENA ISUPPER() (...)
12.2.5 GENERAR UNA CLAVE PSEUDOALEATORIA
12.3 CÓMO CIFRAR OTROS SÍMBOLOS
12.4 RESUMEN
12.5 EVALUACIÓN
12.6 EJERCICIOS PROPUESTOS
ATAQUE A LA CIFRA DE SUSTITUCIÓN SIMPLE
13.1 IMPLEMENTACIÓN DEL ATAQUE
13.1.1 EL CÓDIGO FUENTE
13.1.2 CÓMO FUNCIONA EL PROGRAMA
13.2 RESUMEN
13.3 EVALUACIÓN
13.4 EJERCICIOS PROPUESTOS
LA CIFRA BELLASO
14.1 GIOVAN BATTISTA BELLASO
14.2 LAS CIFRAS DE BELLASO
14.2.1 SUSTITUCIÓN POLIALFABÉTICA CON (...)
14.3 EL CÓDIGO FUENTE
14.3.1 CÓMO FUNCIONA EL PROGRAMA
14.4 ESPACIO DE CLAVES Y ATAQUES A LA (...)
14.5 RESUMEN
14.6 EVALUACIÓN
14.7 EJERCICIOS PROPUESTOS
LA CIFRA VIGENÈRE
15.1 LA PRIMERA CIFRA DE VIGENÈRE
15.2 LA CIFRA DE AUTOCLAVE
15.3 LA CIFRA INDESCIFRABLE
15.4 EL CÓDIGO FUENTE DE LA CIFRA VIGENÈRE
15.4.1 CÓMO FUNCIONA EL PROGRAMA
15.5 CÓDIGO FUENTE DE LA CIFRA DE AUTOCLAVE
15.5.1 CÓMO FUNCIONA EL PROGRAMA
15.6 FORTALEZA DE LA CIFRA
15.7 RESUMEN
15.8 EVALUACIÓN
15.9 EJERCICIOS PROPUESTOS
ANÁLISIS ESTADÍSTICO
16.1 ANÁLISIS DE FRECUENCIAS
16.2 ÍNDICE DE FRECUENCIAS
16.3 ÍNDICE DE COINCIDENCIA
16.4 ENTROPÍA
16.5 EL CÓDIGO FUENTE DEL MÓDULO ANÁLISIS
16.5.1 CÓMO FUNCIONA EL PROGRAMA
16.6 RESUMEN
16.7 EVALUACIÓN
16.8 EJERCICIOS PROPUESTOS
ROMPIENDO LA CIFRA VIGENÈRE
17.1 ATAQUE DE DICCIONARIO
17.1.1 EL CÓDIGO FUENTE
17.1.2 CÓMO FUNCIONA EL PROGRAMA
17.2 MÉTODO DE KASISKI
17.2.1 EL CÓDIGO FUENTE
17.2.2 CÓMO FUNCIONA
17.3 RESUMEN
17.4 EVALUACIÓN
17.5 EJERCICIOS PROPUESTOS
LA CIFRA PLAYFAIR
18.1 LA CIFRA PLAYFAIR
18.1.1 EL ALGORITMO
18.2 EL PROGRAMA
18.2.1 CÓMO FUNCIONA
18.3 RESUMEN
18.4 EVALUACIÓN.
18.5 EJERCICIOS PROPUESTOS
LA MÁQUINA ENIGMA
19.1 PROCEDIMIENTOS DE ENIGMA
19.2 EL PROGRAMA
19.3 CÓMO FUNCIONA EL PROGRAMA
19.3.1 EL MÉTODO ISALPHA()
19.4 RESUMEN
19.5 EVALUACIÓN
19.6 EJERCICIOS PROPUESTOS
SOLUCIONARIO A LOS EJERCICIOS PROPUESTOS
ANEXO
A.1 DYNAMIC BOXES ENCRYPTION SYSTEM
A.2 EL CÓDIGO FUENTE DE AZRAEL
A.2.1 EL MÓDULO S_BOX.PY
A.2.2 EL MÓDULO P_BOX.PY
A.3 EL RETO
PREGUNTAS DEL CONCURSO
BIBLIOGRAFÍA
MATERIAL ADICIONAL
ÍNDICE ALFABÉTICO.
Notes:
Bibliografía: páginas [439]-441. Índice.
Description based on publisher supplied metadata and other sources.
ISBN:
9788499646695
84-9964-669-7
OCLC:
1099985375

The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.

My Account

Shelf Request an item Bookmarks Fines and fees Settings

Guides

Using the Library Catalog Using Articles+ Library Account