Local cover image
Local cover image

Certificados digitales : de una arquitectura jerárquica y centralizada a una distribuida y descentralizada

By: Contributor(s): Material type: TextTextPublication details: 2018Description: 1 archivo (7,5 MB)Subject(s): Online resources:
Contents:
Presentación de Tesis -- Resumen -- Introducción -- Capítulo 1 - Seguridad en Teleinformática -- Introducción Histórica -- Definición de Seguridad en Teleinformática -- Problemas de los Sistemas Teleinformáticos -- Amenazas a la Seguridad -- Bases de la Seguridad -- Procedimientos de Seguridad en Sistemas Teleinformáticos -- Consideraciones Generales -- Capítulo 2 - Aspectos Criptográficos -- Introducción Histórica -- Definición de Criptografía -- Criptografía Simétrica -- Criptografía Asimétrica -- Funciones Hashing o Resumen Digital -- Firma Digital -- Intercambio o establecimiento de claves -- Protocolo criptográfico -- Criptografía de Curvas Elípticas -- ECDH (Elliptic curve Diffie-Hellman) -- ECDSA (Elliptic Curve Digital Signature Algorithm) -- Capítulo 3 - Arquitectura de Sistemas Distribuidos -- Introducción Histórica -- Definición de Sistemas Distribuidos -- Características de los Sistemas Distribuidos -- Programación por Capas -- Modos de arquitecturas de los Sistemas Distribuidos -- Cliente/Servidor -- Peer to Peer -- Consideraciones Generales -- Capítulo 4 - Arquitectura de Certificados Digitales -- Introducción Histórica -- Esquemas de confianza -- Modelo Jerárquico -- Modelo Cruzado -- Modelo Puente -- Modelo en Red -- Internet X.509 Infraestructura de Clave Pública -- Estructura de datos -- Ciclo de vida de los certificados -- Proceso de gestión de claves -- Proceso de emisión de certificados -- Proceso de distribución de certificados -- Proceso de renovación de certificados -- Proceso de revocación de certificados -- Proceso de validación de certificados -- Capítulo 5 - Base de Datos Blockchain -- Introducción Histórica -- Comprendiendo Blockchain -- Blockchain -- Bitcoin -- El papel de la criptografía -- Contexto Operativo -- Arquitectura de comunicaciones del sistema -- Estructuras de datos del sistema -- Direcciones y monederos -- Transacciones -- Transacción de Coinbase -- Códigos de Bloqueo y Desbloqueo -- Pay-To-Pubkey-Hash (p2pkh) -- Pay-To-Pubkey (p2pk) -- Pay-To-Multisig (p2ms) -- Pay-To-Script-Hash (p2sh) -- Data Output -- El Satoshi -- Bloques -- Minado de Bloques -- Recompensas -- Confirmando Transacciones -- Consideraciones Generales -- Debilidades de la Arquitectura Blockchain -- Más del cincuenta por ciento -- Privacidad -- Almacenamiento -- Capítulo 6 - Solución Propuesta -- Introducción -- Otras aplicaciones utilizando blockchain -- Otras aplicaciones similares a la Propuesta en cuestión -- Diferencias entre la solución propuesta y las existentes -- Debilidades de la Arquitectura de Certificados Digitales actual -- Reingeniería de Arquitectura Propuesta -- Procesos y Operaciones de la Arquitectura Propuesta -- Proceso de gestión de claves -- Proceso de emisión de certificados -- Proceso de distribución de certificados -- Proceso de revocación de certificados -- Proceso de renovación de certificados -- Transacciones de la Arquitectura Propuesta -- Construcción del Camino de la Certificación -- Consideraciones Generales de la Arquitectura Propuesta -- Capítulo 7 - Proyecciones, Trabajos a Futuro y Conclusiones -- Proyecciones y Trabajos a Futuro -- Conclusiones
Dissertation note: Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2019.
Star ratings
    Average rating: 0.0 (0 votes)

Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2019.

Presentación de Tesis -- Resumen -- Introducción -- Capítulo 1 - Seguridad en Teleinformática -- Introducción Histórica -- Definición de Seguridad en Teleinformática -- Problemas de los Sistemas Teleinformáticos -- Amenazas a la Seguridad -- Bases de la Seguridad -- Procedimientos de Seguridad en Sistemas Teleinformáticos -- Consideraciones Generales -- Capítulo 2 - Aspectos Criptográficos -- Introducción Histórica -- Definición de Criptografía -- Criptografía Simétrica -- Criptografía Asimétrica -- Funciones Hashing o Resumen Digital -- Firma Digital -- Intercambio o establecimiento de claves -- Protocolo criptográfico -- Criptografía de Curvas Elípticas -- ECDH (Elliptic curve Diffie-Hellman) -- ECDSA (Elliptic Curve Digital Signature Algorithm) -- Capítulo 3 - Arquitectura de Sistemas Distribuidos -- Introducción Histórica -- Definición de Sistemas Distribuidos -- Características de los Sistemas Distribuidos -- Programación por Capas -- Modos de arquitecturas de los Sistemas Distribuidos -- Cliente/Servidor -- Peer to Peer -- Consideraciones Generales -- Capítulo 4 - Arquitectura de Certificados Digitales -- Introducción Histórica -- Esquemas de confianza -- Modelo Jerárquico -- Modelo Cruzado -- Modelo Puente -- Modelo en Red -- Internet X.509 Infraestructura de Clave Pública -- Estructura de datos -- Ciclo de vida de los certificados -- Proceso de gestión de claves -- Proceso de emisión de certificados -- Proceso de distribución de certificados -- Proceso de renovación de certificados -- Proceso de revocación de certificados -- Proceso de validación de certificados -- Capítulo 5 - Base de Datos Blockchain -- Introducción Histórica -- Comprendiendo Blockchain -- Blockchain -- Bitcoin -- El papel de la criptografía -- Contexto Operativo -- Arquitectura de comunicaciones del sistema -- Estructuras de datos del sistema -- Direcciones y monederos -- Transacciones -- Transacción de Coinbase -- Códigos de Bloqueo y Desbloqueo -- Pay-To-Pubkey-Hash (p2pkh) -- Pay-To-Pubkey (p2pk) -- Pay-To-Multisig (p2ms) -- Pay-To-Script-Hash (p2sh) -- Data Output -- El Satoshi -- Bloques -- Minado de Bloques -- Recompensas -- Confirmando Transacciones -- Consideraciones Generales -- Debilidades de la Arquitectura Blockchain -- Más del cincuenta por ciento -- Privacidad -- Almacenamiento -- Capítulo 6 - Solución Propuesta -- Introducción -- Otras aplicaciones utilizando blockchain -- Otras aplicaciones similares a la Propuesta en cuestión -- Diferencias entre la solución propuesta y las existentes -- Debilidades de la Arquitectura de Certificados Digitales actual -- Reingeniería de Arquitectura Propuesta -- Procesos y Operaciones de la Arquitectura Propuesta -- Proceso de gestión de claves -- Proceso de emisión de certificados -- Proceso de distribución de certificados -- Proceso de revocación de certificados -- Proceso de renovación de certificados -- Transacciones de la Arquitectura Propuesta -- Construcción del Camino de la Certificación -- Consideraciones Generales de la Arquitectura Propuesta -- Capítulo 7 - Proyecciones, Trabajos a Futuro y Conclusiones -- Proyecciones y Trabajos a Futuro -- Conclusiones

Click on an image to view it in the image viewer

Local cover image