Encabezado Facultad de Ciencias
presentacion

Resumen

Este seminario ha sido diseñado para estudiantes de últimos semestres de las carreras de matemáticas y Ciencias de la Computación. Tiene como objetivos brindar al alumno una visión general de la Criptología a través del estudio de diferentes métodos criptográficos históricos y modernos, consolidar la importancia del estudio de objetos matemáticos y
su aplicación a la Teoría de la Información y dar al alumno heramientas básicas de análisis criptoanalítico. Otra de sus intenciones es presentar a la Criptología como rama de investigación activa así y presentar los contextos tecnológicos en los que ha sido desarrollada.


Contenido temático

UNIDAD /TEMA /SEMANAS
1 Introducción | 0.2
2 Criptología clásica |5
3 Métodos históricos de llave larga | 1.8
4 Criptología moderna y de llave pública |5
5 Esquemas de Firmas | 1
6 Sistemas basados en Curvas Elípticas | 2
* Optativo |1
Total de semanas 16


Distribución de horas por semana:
Teóricas 3
TeóricoPrácticas 2
Prácticas 2

Objetivos Por Unidad
Unidad 1 Introducción.
Objetivo: Dar a conocer el lugar las principales tareas y problemas de la Criptología. Establecer las
definiciones de Criptografía y Criptoanálisis así como definiciones que serán usadas durante el
curso.

Unidad 2 Criptología clásica.
Objetivo: Presentar al alumno los sistemas criptográficos clásicos y por medio de éstos plantear las
técnicas básicas del criptoanálisis.
Con esta unidad se abrinda una idea clara de cómo, utilizando herramientas matemáticas es posible
el cifrado de datos. Al finalizar la unidad, queda ejemplificada la diferencia entre la Criptografía y el
Criptoanálisis.

Unidad 3 Métodos históricos de llave larga
Objetivo: Estudiar los métodos históricos de llave larga más conocidos recalcando su importancia
histórica.
A través del estudio de éstos métodos, el alumno tendrá presente la importancia del avance
tecnológico y la necesidad inmediata que surge a partir de éstos a la creación de nuevas teorías
criptológicas.

Unidad 4 Criptología moderna y de llave pública
Objetivo: Introducir al alumno a los sistemas criptográficos modernos y dar a conocer los principales
métodos criptoanalíticos usados hoy en día.
Los criptosistemas propuestos para esta unidad sirven para ejemplificar una de las maneras en la que
la Criptología es actualmente aplicada. Se presentan los problemas matemáticos básicos a los que se
afronta la Criptología y su solución en base a la capacidad de cómputo. Se marca la importancia de la
Criptografía de llave pública.

Unidad 5 Esquemas de Firmas
Objetivo: Enriquecer la visión del alumno acerca de la criptología presentando aplicaciones
criptográficas como lo son los esquemas de Firmas.
Esta unidad pretende introducir la problemática actual concerniente a la Autentificación estableciendo
posibles soluciones a través de métodos criptográficos.

Unidad 6 Sistemas basados en Curvas Elípticas
Objetivo: Dar a conocer algunos sistemas criptográficos basados en Curvas Elípticas y la utilización
es éstas en problemas básicos de la criptología.
Se presentarán algunas tendencias modernas de investigación dentro de Criptología resaltando la
importancia del desarrollo de la teoría matemática.
Unidad * Optativo
Objetivo: Presentar otras alternativas de métodos Criptogŕaficos.
Estas unidades se sugieren en caso de contar con más tiempo dentro del semestre. Los
temas de estas unidades pueden ser:
(a) Criptografía cuántica
(b) Criptografía Visual

Desarrollo Temático
1 Introducción
1.1 Motivación y principales problemas de la Criptología
1.2 Esquemas básicos de comunicación


2 Criptología clásica
2.1 Criptografía de sustitución monoalfabética
2.1.1 Cifrado de César
2.1.2 Sustituciones afines
2.1.3 Alfabetos mezclados
2.2 Criptoanálisis de sustitución monoalfabética
2.3 Criptografía de sustitución polialfabética
2.3.1 Vigenère
2.3.2 Alberti
2.4 Criptoanálisis de sustitución polialfabética
2.4.1 Prueba de Kasiski
2.4.2 Prueba de Friedman
2.4.3 Índice de coincidencias
2.5 Criptografía de sustitución poligráfica
2.5.1 Álgebra lineal y método de Hill
2.5.2 Métodos modulares
2.6 Criptoanálisis de sustitución poligráfica
2.6.1 Ataques al método de Hill
2.6.2 Análisis de frecuencias
2.6.3 Ataque de palabra probable

3 Métodos históricos de llave larga
3.1 Enigma
3.2 Púrpura
3.3 Cifrado de Vernam
3.4 Seguridad Perfecta
3.5 Registros de desplazamiento con retroalimentación lineal

4 Criptología moderna y de llave pública
4.1 DES
4.2 Criptoanálisis de DES
4.3 Funciones de un sólo sentido
4.4 Idea de la Criptología de llave pública
4.5 Intercambio de llaves de DiffieHellman
4.6 Criptosistema de envío de mensajes Massey Omura
4.7 Criptosistemas de Llave pública
4.7.1 RSA
4.7.2 ElGamal
4.7.3 Rabino
4.8 Criptoanálisis de llave pública
4.8.1 Ruptura contra ruptura total
4.8.2 Problemas asociados con el criptoanálisis de llave pública
4.8.3 Complejidad de operaciones sencillas en Teoría de Números
4.8.4 Problema del Logaritmo Discreto y algoritmos para solucionarlo
4.8.4.1 Búsqueda exahustiva
4.8.4.2 Paso grande, paso chico
4.8.4.3 Algoritmo de Pohling Hellman
4.8.4.4 Cálculo de índices
4.8.5 El problema de Factorización y algoritmos para solucionarlo
4.8.5.1 Algoritmo Rho de factorización de Pollard
4.8.5.2 Algoritmos Rho1de Pollard
4.8.5.3 Criba Cuadrática
4.8.6 Ataques al RSA sin factorización del módulo
4.8.7 Ataque por módulo en común
4.8.8 Ataques por exponente público y/o privado pequeño
4.8.9 Ataques de implementación

5 Esquemas de Firmas
5.1 Proceso de firmas y verificación
5.2 Algoritmos de firmas
5.2.1 Elgamal
5.2.2 RSA

6 Sistemas basados en Curvas Elípticas
6.1 Definición y estructura de grupo de las Curvas Elípticas
6.2 Algoritmos para hacer más eficiente la suma de puntos
6.3 Criptosistemas basados en Curvas Elípticas
6.4 Algoritmos de Factoriazación y primalidad usando Curvas Elípticas

BIBLIOGRAFÍA

Bibliografía básica

• Bauer, F. L., Decrypted Secrets, Methods and Maxims of Cryptology, 2a. ed., Springer Verlag, 2000.
• Galaviz José,Introducción a la Criptología. Departamento de Matemáticas, Facultad de Ciencias, UNAM, Vínculos Matemáticos #15, 2003
• Koblitz, Neal, A Course in Number Theory and Cryptography, 2a ed., Springer Verlag, 1994, Graduate Texts in Mathematics.
• Menezes A. J., P. C. van Oorschot y S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
• Schneier, Bruce, Applied Cryptography 2a. ed., John Wiley & Sons. 1996.

• Stinson, Cryptography, theory and practice, CRC Press.

Bibliografía complementaria

• John B. Fraleigh. A first course in abstract algebra (AddisonWesley series in mathematics). AddisonWesley Pub. Co, July 1976. ISBN 0201019841.
• Joseph H. Silverman and John Tate. Rational Points on Elliptic Curves.Undergraduate Texts in Mathematics. Springer, 1992.
• Whitfield Diffie and Martin E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT22(6):644654, 1976. URLciteseer.ist.psu.edu/diffie76new.html.
• Neal Koblitz. A course in number theory and cryptography. SpringerVerlag New York, Inc.,
New York, NY, USA, 1987. ISBN 0387965769.
• Lawrence C.Washington. Elliptic Curves: Number Theory and Cryptography. CRC Press, Inc., Boca Raton, FL, USA, 2003. ISBN 1584883650.
• Douglas R. Stinson. Cryptography: Theory and Practice. CRC Press, Inc., Boca Raton, FL, USA, 1995. ISBN 0849385210.
• Henri Cohen and Gerhard Frey, editors. Handbook of elliptic and hyperelliptic curve
cryptography. CRC Press, 2005. ISBN 11584885181


Seriación indicativa antecedente: Álgebra Lineal I, Análisis de Algoritmos I
Deseable: Teoría de Números I, Álgebra Moderna I
Seriación indicativa subsecuente: Teoría de Códigos.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.