Manual de informática forense III. Luis Enrique Arellano González

Manual de informática forense III - Luis Enrique Arellano González


Скачать книгу
5) Traslado de la evidencia de Informática forense

       Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)

       Antecedentes

       Conceptos preliminares

       Método criminalístico

       Soporte científico válido

       Tecnología adecuada a la especialidad

       Técnica instrumental reproducible

       Desarrollo progresivo, equivalente y universal

       Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio

       Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)

       Deducción

       Inducción

       Abducción

       Reglas de inferencias en lógica proposicional

       Lógica estricta (marco de referencias, hipótesis de trabajo, variables, premisas, razonamientos, conclusiones)

       Experiencias reproducibles y resultados comprobables a posteriori

       Principio de identidad atípico

       Equivalencias metodológicas

       Formulario de evaluación de certeza criminalística

       Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos

       Primitivas criptográficas

       Cifrado por bloques

       Cifrado de flujo

       Uso futuro de cifrado de flujo

       Primitivas de clave pública

       Factorización

       Logaritmos discretos

       Finite Field DLP

       ECDLP

       Emparejamiento

       Longitud de la clave

       ECRYPT

       NIST

       ANSII

       BSI

       Análisis de la longitud de la clave

       Cifrador por bloques

       Modos básicos de operación

       Código de autenticación de mensajes

       Funciones hash basadas en MAC

       Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash

       Funciones de hash

       Funciones de hash de uso futuro

       Funciones de hash en aplicaciones desactualizadas

       Formulario modelo para la evaluación criminalística de algoritmos criptográficos

       Formulario Algoritmo Criptográfico

       Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC

       Formulario Funciones de Hash

       Formulario Funciones de MAC

       Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques

       Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo

       Capítulo 11. Guías de ejercicios resueltos

       Conceptos preliminares acerca de las guías de ejercicios

       Guía. Etapa Preliminar

       Borrado seguro, limpieza o “sanitización” y verificación matemática

       Ejercicios

       Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:

       Ejercicio 2 - Herramientas para hash

      


Скачать книгу