Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 1994) 2013-1

Optativas, Seminario de Computación Teórica

Grupo 7032, 20 lugares. 17 alumnos.
Introducción a la Criptología
Profesor Anayanzi Delia Martínez Hernández ma ju 18:30 a 20 Laboratorio de Innovación Tecnológica
Ayudante Francisco Jesús Guadarrama Rodríguez lu mi 20 a 21 Laboratorio de Innovación Tecnológica
Ayud. Lab. Francisco Jesús Guadarrama Rodríguez ma 14 a 16 Laboratorio de Ciencias de la Computación 3
 


Alumnos de todas las carreras son bienvenidos.

  1. Introducción

    1. Motivación y principales problemas de la Criptología

    2. Esquemas básicos de comunicación

  2. Criptología clásica

    1. Criptografía de sustitución monoalfabética

      1. Cifrado de César

      2. Sustituciones afines

      3. Alfabetos mezclados

    2. Criptoanálisis de sustitución monoalfabética

    3. Criptografía de sustitución polialfabética

      1. Vigenère

      2. Alberti

    4. Criptoanálisis de sustitución polialfabética

      1. Prueba de Kasiski

      2. Prueba de Friedman

      3. Índice de coincidencias

    5. Criptografía de sustitución poligráfica

      1. Álgebra lineal y método de Hill

      2. Métodos modulares

    6. Criptoanálisis de sustitución poligráfica

      1. Ataques al método de Hill

      2. Análisis de frecuencias

      3. Ataque de palabra probable

  3. Métodos históricos de llave larga

    1. Enigma

    2. Púrpura

    3. Cifrado de Vernam

    4. Seguridad Perfecta

      1. Cuadrados Latinos

    5. Registros de desplazamiento con retroalimentación lineal

  4. Criptología moderna y de llave pública

    1. DES

    2. Criptoanálisis de DES

    3. Funciones de un sólo sentido

    4. Idea de la Criptología de llave pública

    5. Intercambio de llaves de Diffie-Hellman

    6. Criptosistema de envío de mensajes Massey Omura

    7. Criptosistemas de Llave pública

      1. RSA

      2. ElGamal

      3. Rabino

    8. Criptoanálisis de llave pública

      1. Ruptura contra ruptura total

      2. Problemas asociados con el criptoanálisis de llave pública

      3. Complejidad de operaciones sencillas en Teoría de Números

      4. Problema del Logaritmo Discreto y algoritmos para solucionarlo

        1. Búsqueda exhaustiva

        2. Paso grande, paso chico

        3. Algoritmo de Pohling Hellman

        4. Cálculo de índices

      5. El problema de factorización y algoritmos para solucionarlo

        1. División

        2. Algoritmo de factorización Ro de Pollard

        3. Algoritmo de factorización Ro-1 de Pollard

        4. Criba Cuadrática

      6. Ataques al RSA sin factorización del módulo

      7. Ataque por módulo en común

      8. Ataques por exponente público y/o privado pequeño

      9. Ataques de implementación

  5. Esquemas de Firmas

    1. Proceso de firmas y verificación

    2. Algoritmos de firmas

      1. ElGamal

      2. RSA

  6. Sistemas basados en Curvas Elípticas

    1. Definición y estructura de grupo de las Curvas Elípticas

    2. Algoritmos para hacer más eficiente la suma de puntos

    3. Criptosistemas basados en Curvas Elípticas

    4. Algoritmos de factorización y primalidad usando Curvas Elípticas

  • Optativos: (a) Criptografía cuántica, (b) Criptografía Visual.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.