Profesor | Anayanzi Delia Martínez Hernández | ma ju | 18:30 a 20 | Laboratorio de Innovación Tecnológica |
Ayudante | Francisco Jesús Guadarrama Rodríguez | lu mi | 20 a 21 | Laboratorio de Innovación Tecnológica |
Ayud. Lab. | Francisco Jesús Guadarrama Rodríguez | ma | 14 a 16 | Laboratorio de Ciencias de la Computación 3 |
Alumnos de todas las carreras son bienvenidos.
Introducción
Motivación y principales problemas de la Criptología
Esquemas básicos de comunicación
Criptología clásica
Criptografía de sustitución monoalfabética
Cifrado de César
Sustituciones afines
Alfabetos mezclados
Criptoanálisis de sustitución monoalfabética
Criptografía de sustitución polialfabética
Vigenère
Alberti
Criptoanálisis de sustitución polialfabética
Prueba de Kasiski
Prueba de Friedman
Índice de coincidencias
Criptografía de sustitución poligráfica
Álgebra lineal y método de Hill
Métodos modulares
Criptoanálisis de sustitución poligráfica
Ataques al método de Hill
Análisis de frecuencias
Ataque de palabra probable
Métodos históricos de llave larga
Enigma
Púrpura
Cifrado de Vernam
Seguridad Perfecta
Cuadrados Latinos
Registros de desplazamiento con retroalimentación lineal
Criptología moderna y de llave pública
DES
Criptoanálisis de DES
Funciones de un sólo sentido
Idea de la Criptología de llave pública
Intercambio de llaves de Diffie-Hellman
Criptosistema de envío de mensajes Massey Omura
Criptosistemas de Llave pública
RSA
ElGamal
Rabino
Criptoanálisis de llave pública
Ruptura contra ruptura total
Problemas asociados con el criptoanálisis de llave pública
Complejidad de operaciones sencillas en Teoría de Números
Problema del Logaritmo Discreto y algoritmos para solucionarlo
Búsqueda exhaustiva
Paso grande, paso chico
Algoritmo de Pohling Hellman
Cálculo de índices
El problema de factorización y algoritmos para solucionarlo
División
Algoritmo de factorización Ro de Pollard
Algoritmo de factorización Ro-1 de Pollard
Criba Cuadrática
Ataques al RSA sin factorización del módulo
Ataque por módulo en común
Ataques por exponente público y/o privado pequeño
Ataques de implementación
Esquemas de Firmas
Proceso de firmas y verificación
Algoritmos de firmas
ElGamal
RSA
Sistemas basados en Curvas Elípticas
Definición y estructura de grupo de las Curvas Elípticas
Algoritmos para hacer más eficiente la suma de puntos
Criptosistemas basados en Curvas Elípticas
Algoritmos de factorización y primalidad usando Curvas Elípticas