A Graduate Course in Applied Cryptography, libro gratuito
A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita.
Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.
Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.
El contenido del libro es bastante extenso, así como el de su índice. Os dejo aquí la lista de los principales apartados del índice:
1 Introduction 2 Encryption 4 Block ciphers 5 Chosen Plaintext Attack 6 Message integrity 7 Message integrity from universal hashing 8 Message integrity from collision resistant hashing 9 Authenticated Encryption 10 Public key tools 11 Public key encryption 12 Chosen ciphertext secure public key encryption 13 Digital signatures 14 Fast signatures from one-way functions 15 Analysis of number theoretic assumptions 16 Elliptic curve cryptography and pairings 17 Lattice based cryptography 18 Identification protocols 19 Signatures from identification protocols 20 Authenticated Key Exchange 21 Key establishment with online Trusted Third Parties 22 Two-party and multi-party secure computation A Basic number theory B Basic probability theory C Basic complexity theory D Probabilistic algorithms
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec