viernes, 24 de mayo de 2019

MATEMATICOS, ESPIAS Y PIRATAS INFORMATICOS, de Joan Gómez (RBA)

Título: Matemáticos, espías y piratas informáticos: codificación y criptografía
Autor: Joan Gómez
Cubierta: Llorenc Martí (diseño)
Editor: RBA Libros (Barcelona)
Edición: 1ª ed.
Fecha de edición: 2010-10
Descripción física: 142 p.; 16,5x24 cm.: cartoné
Serie: El mundo es matemático
ISBN: 978-84-473-6624-8
Depósito legal: NA-743-2011
Estructura: ver índice
Información sobre impresión:
Impreso y encuadernado en Rodesa, Villatuerta (Navarra)

Información de contracubierta:
La integridad y confidencialidad de las comunicaciones dependen de complejos códigos diseñados gracias a la matemática. Este libro propone un estimulante viaje a la aritmética de la seguridad y el secreto, con paradas, entre otras, en los cifrados que han decidido el destino de las naciones y en el lenguaje con que se comunican los ordenadores.

Índice:
Prefacio

Capítulo 1. ¿Cuán segura es la información?
Códigos, cifras y claves. Claves privadas y claves públicas
El «telegrama Zimmermann». La Habitación 40 se pone a trabajar

Capítulo 2. La criptografía, de la Antigüedad al siglo XIX
La esteganografía
La criptografía por transposición
Al César lo que es del César
16=4. Aritmética modular y las matemáticas del cifrado César
Jugando a espías
Más allá del cifrado afín
El análisis de frecuencias. Un ejemplo en detalle
El cifrado polialfabético. La aportación de Alberti. El cuadrado de DeVigenère
Clasificar alfabetos. El criptoanalista anónimo

Capítulo 3. Máquinas que codifican
El código Morse
A 80 kilómetros de París
La máquina Enigma. Descifrar el código Enigma. Los británicos toman el relevo
Otros códigos de la Segunda Guerra Mundial. Los «hablantes en código» navajos
Vías de innovación: el cifrado de Hill

Capítulo 4. Dialogar con ceros y unos
El código ASCII
El sistema hexadecimal
Sistemas de numeración y cambios de base
Códigos contra la pérdida de información
Los «otros» códigos: los estándares de la industria y el comercio. Las tarjetas de crédito. Los códigos de barras. El código EAN-13

Capítulo 5. Un secreto a voces: la criptografía de llave pública
El problema de la distribución de la clave
El algoritmo de Diffie-Hellman. Los primos acuden al rescate: el algoritmo RSA. El algoritmo RSA, en detalle. ¿Por qué deberíamos confiar en el algoritmo RSA?
Una privacidad razonable
Autenticación de mensajes y claves. Las funciones hash. Los certificados de clave pública
Pero ¿es seguro comprar en Internet?

Capítulo 6. Un futuro cuántico
La computación cuántica. El gato que no estaba ni vivo ni muerto. Del bit al qubit. ¿El fin de la criptografía?
Lo que la mecánica cuántica quita, la mecánica cuántica lo da. La cifra indescifrable. 32 centímetros de secreto absoluto

Anexo
Bibliografía
Índice analítico

No hay comentarios :