Autor: Joan Gómez
Cubierta: Llorenc Martí
(diseño)
Editor: RBA Libros (Barcelona)
Edición: 1ª ed.
Fecha
de edición: 2010-10
Descripción física: 142 p.; 16,5x24 cm.:
cartoné
Serie: El mundo es
matemático
ISBN: 978-84-473-6624-8
Depósito legal: NA-743-2011
Estructura: ver índice
Información
sobre impresión:
Impreso
y encuadernado en Rodesa, Villatuerta (Navarra)
Información
de contracubierta:
La integridad y
confidencialidad de las comunicaciones dependen de complejos códigos diseñados
gracias a la matemática. Este libro propone un estimulante viaje a la
aritmética de la seguridad y el secreto, con paradas, entre otras, en los
cifrados que han decidido el destino de las naciones y en el lenguaje con que
se comunican los ordenadores.
Índice:
Prefacio
Capítulo 1. ¿Cuán
segura es la información?
Códigos, cifras y
claves. Claves privadas y claves públicas
El «telegrama
Zimmermann». La Habitación 40 se pone a trabajar
Capítulo 2. La
criptografía, de la Antigüedad al siglo XIX
La esteganografía
La criptografía por
transposición
Al César lo que es
del César
16=4. Aritmética
modular y las matemáticas del cifrado César
Jugando a espías
Más allá del cifrado
afín
El análisis de
frecuencias. Un ejemplo en detalle
El cifrado
polialfabético. La aportación de Alberti. El cuadrado de DeVigenère
Clasificar alfabetos.
El criptoanalista anónimo
Capítulo 3. Máquinas
que codifican
El código Morse
A 80 kilómetros de
París
La máquina Enigma.
Descifrar el código Enigma. Los británicos toman el relevo
Otros códigos de la
Segunda Guerra Mundial. Los «hablantes en código» navajos
Vías de innovación:
el cifrado de Hill
Capítulo 4. Dialogar
con ceros y unos
El código ASCII
El sistema
hexadecimal
Sistemas de
numeración y cambios de base
Códigos contra la
pérdida de información
Los «otros» códigos:
los estándares de la industria y el comercio. Las tarjetas de crédito. Los
códigos de barras. El código EAN-13
Capítulo 5. Un
secreto a voces: la criptografía de llave pública
El problema de la
distribución de la clave
El algoritmo de
Diffie-Hellman. Los primos acuden al rescate: el algoritmo RSA. El algoritmo
RSA, en detalle. ¿Por qué deberíamos confiar en el algoritmo RSA?
Una privacidad
razonable
Autenticación de
mensajes y claves. Las funciones hash. Los certificados de clave pública
Pero ¿es seguro
comprar en Internet?
Capítulo 6. Un futuro
cuántico
La computación
cuántica. El gato que no estaba ni vivo ni muerto. Del bit al qubit. ¿El fin de
la criptografía?
Lo que la mecánica
cuántica quita, la mecánica cuántica lo da. La cifra indescifrable. 32
centímetros de secreto absoluto
Anexo
Bibliografía
Índice analítico
No hay comentarios :
Publicar un comentario