Criptografía aplicada: Protocolos, algoritmos y código fuente en C

Puntuación:   (4,5 de 5)

Criptografía aplicada: Protocolos, algoritmos y código fuente en C (Bruce Schneier)

Opiniones de los lectores

Resumen:

El libro «Applied Cryptography» (Criptografía aplicada) de Bruce Schneier está ampliamente considerado como una introducción clásica y exhaustiva a la criptografía. Sin embargo, ha recibido críticas dispares en cuanto a su contenido y formato actualizados, sobre todo en la edición para Kindle.

Ventajas:

Introducción exhaustiva a muchos temas de criptografía, clara y bien estructurada.
Autor bien considerado con una sólida reputación en el campo.
Útil tanto para la enseñanza como para el aprendizaje personal.
Excelente para dominar los fundamentos de la criptografía.
Considerado de lectura obligada para desarrolladores e interesados en el tema.

Desventajas:

El libro se considera anticuado con respecto a las tecnologías actuales y carece de cobertura sobre protocolos más recientes como AES.
Algunas erratas pueden confundir a los lectores noveles.
Se critica la edición Kindle por ser casi inutilizable debido al mal formato de las ecuaciones y el código.
Algunos críticos opinan que el libro tiene un precio excesivo para su edad, y lo comparan con un reempaquetado de contenidos antiguos.

(basado en 26 opiniones de lectores)

Título original:

Applied Cryptography: Protocols, Algorithms and Source Code in C

Contenido del libro:

Del tecnólogo de seguridad más renombrado del mundo, Bruce Schneier, esta edición del 20 aniversario es la referencia más definitiva sobre criptografía jamás publicada y es la obra seminal sobre criptografía. Las técnicas criptográficas tienen aplicaciones que van mucho más allá de los usos obvios de codificación y descodificación de información. Para los desarrolladores que necesitan conocer capacidades, como las firmas digitales, que dependen de técnicas criptográficas, no hay mejor resumen que Applied Cryptography, el libro definitivo sobre el tema. Bruce Schneier cubre clases generales de protocolos criptográficos y luego técnicas específicas, detallando el funcionamiento interno de algoritmos criptográficos del mundo real, incluyendo el Estándar de Cifrado de Datos y los criptosistemas de clave pública RSA. El libro incluye listados de códigos fuente y amplios consejos sobre los aspectos prácticos de la implementación de la criptografía, como la importancia de generar números verdaderamente aleatorios y de mantener las claves seguras.

«... la mejor introducción a la criptografía que he visto nunca.... El libro que la Agencia de Seguridad Nacional quería que nunca se publicara....» -Revista Wired.

«... monumental... fascinante... exhaustiva... la obra definitiva sobre criptografía para programadores informáticos...». -Dr. Dobb's Journal.

«... fácilmente se clasifica como uno de los más autorizados en su campo». -Revista PC.

El libro detalla cómo los programadores y los profesionales de las comunicaciones electrónicas pueden utilizar la criptografía -la técnica de cifrado y descifrado de mensajes- para mantener la privacidad de los datos informáticos. Describe docenas de algoritmos criptográficos, ofrece consejos prácticos sobre cómo implementarlos en software criptográfico y muestra cómo pueden utilizarse para resolver problemas de seguridad. El libro muestra a los programadores que diseñan aplicaciones informáticas, redes y sistemas de almacenamiento cómo pueden incorporar la seguridad a sus programas y sistemas.

Con una nueva Introducción del autor, esta edición premium será un recuerdo para todos aquellos comprometidos con la seguridad informática y cibernética.

Otros datos del libro:

ISBN:9781119096726
Autor:
Editorial:
Encuadernación:Tapa dura
Año de publicación:2015
Número de páginas:784

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto - Beyond Fear:...
Schneier, el prestigioso autor de CRYPTOGRAFÍA...
Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Datos y Goliat: Las batallas ocultas para recopilar tus datos y controlar tu mundo - Data and...
Su proveedor de telefonía móvil rastrea su...
Datos y Goliat: Las batallas ocultas para recopilar tus datos y controlar tu mundo - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Criptografía aplicada: Protocolos, algoritmos y código fuente en C - Applied Cryptography:...
Del tecnólogo de seguridad más renombrado del mundo,...
Criptografía aplicada: Protocolos, algoritmos y código fuente en C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Haga clic aquí para matar a todo el mundo: Seguridad y supervivencia en un mundo hiperconectado -...
De los coches sin conductor a los termostatos...
Haga clic aquí para matar a todo el mundo: Seguridad y supervivencia en un mundo hiperconectado - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Datos y Goliat: Las batallas ocultas para recopilar tus datos y controlar tu mundo - Data and...
Su proveedor de telefonía móvil rastrea su...
Datos y Goliat: Las batallas ocultas para recopilar tus datos y controlar tu mundo - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Haga clic aquí para matar a todo el mundo: Seguridad y supervivencia en un mundo hiperconectado -...
Todo es un ordenador. Los hornos son ordenadores...
Haga clic aquí para matar a todo el mundo: Seguridad y supervivencia en un mundo hiperconectado - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Tenemos raíz: Más consejos de Schneier sobre seguridad - We Have Root: Even More Advice from...
Una colección de ensayos populares del gurú de la...
Tenemos raíz: Más consejos de Schneier sobre seguridad - We Have Root: Even More Advice from Schneier on Security
Mentirosos y atípicos: Cómo hacer posible la confianza que la sociedad necesita para prosperar -...
En la hiperconectada sociedad actual, comprender los...
Mentirosos y atípicos: Cómo hacer posible la confianza que la sociedad necesita para prosperar - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Secretos y mentiras: Seguridad digital en un mundo interconectado - Secrets and Lies: Digital...
Esta edición de aniversario, que ha resistido la prueba...
Secretos y mentiras: Seguridad digital en un mundo interconectado - Secrets and Lies: Digital Security in a Networked World
La mente de un hacker: cómo los poderosos se saltan las reglas de la sociedad y cómo devolvérselas -...
Asociado desde hace mucho tiempo a la tecnología...
La mente de un hacker: cómo los poderosos se saltan las reglas de la sociedad y cómo devolvérselas - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto - Beyond Fear:...
Schneier, el prestigioso autor de CRYPTOGRAFÍA...
Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
La mente de un hacker: cómo los poderosos se saltan las reglas de la sociedad y cómo hacer que se...
Un hack es cualquier medio de subvertir las reglas...
La mente de un hacker: cómo los poderosos se saltan las reglas de la sociedad y cómo hacer que se las devuelvan - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)