Encabezado Facultad de Ciencias
Presentación

Ciencias de la Computación (plan 2013) 2015-1

Optativas, Introducción a la Criptografía

Grupo 7172, 30 lugares. 11 alumnos.
Profesor Zazil Santizo Huerta ma ju 18:30 a 20 P106
Ayudante Gerardo Rubén López Hernández lu mi 20 a 21 P106
Ayud. Lab. Francisco Jesús Guadarrama Rodríguez mi 14 a 16 Laboratorio de Ciencias de la Computación 1
 

Laboratorio:

https://groups.google.com/d/forum/seminariocripto2015-1

Temario

1 Introducción
1.1 Motivación y principales problemas de la Criptología
1.2 Esquemas básicos de comunicación


2 Criptología clásica
2.1 Criptografía de sustitución monoalfabética
2.1.1 Cifrado de César
2.1.2 Sustituciones afines
2.1.3 Alfabetos mezclados
2.2 Criptoanálisis de sustitución monoalfabética
2.3 Criptografía de sustitución polialfabética
2.3.1 Vigenère
2.3.2 Alberti
2.4 Criptoanálisis de sustitución polialfabética
2.4.1 Prueba de Kasiski
2.4.2 Prueba de Friedman
2.4.3 Índice de coincidencias
2.5 Criptografía de sustitución poligráfica
2.5.1 Álgebra lineal y método de Hill
2.5.2 Métodos modulares
2.6 Criptoanálisis de sustitución poligráfica
2.6.1 Ataques al método de Hill
2.6.2 Análisis de frecuencias
2.6.3 Ataque de palabra probable

3 Métodos históricos de llave larga
3.1 Enigma
3.2 Púrpura
3.3 Cifrado de Vernam
3.4 Seguridad Perfecta
3.5 Registros de desplazamiento con retroalimentación lineal

4 Criptología moderna y de llave pública
4.1 DES
4.2 Criptoanálisis de DES
4.3 Funciones de un sólo sentido
4.4 Idea de la Criptología de llave pública
4.5 Intercambio de llaves de DiffieHellman
4.6 Criptosistema de envío de mensajes Massey Omura
4.7 Criptosistemas de Llave pública
4.7.1 RSA
4.7.2 ElGamal
4.7.3 Rabino
4.8 Criptoanálisis de llave pública
4.8.1 Ruptura contra ruptura total
4.8.2 Problemas asociados con el criptoanálisis de llave pública
4.8.3 Complejidad de operaciones sencillas en Teoría de Números
4.8.4 Problema del Logaritmo Discreto y algoritmos para solucionarlo
4.8.4.1 Búsqueda exahustiva
4.8.4.2 Paso grande, paso chico
4.8.4.3 Algoritmo de Pohling Hellman
4.8.4.4 Cálculo de índices
4.8.5 El problema de Factorización y algoritmos para solucionarlo
4.8.5.1 Algoritmo Rho de factorización de Pollard
4.8.5.2 Algoritmos Rho1de Pollard
4.8.5.3 Criba Cuadrática
4.8.6 Ataques al RSA sin factorización del módulo
4.8.7 Ataque por módulo en común
4.8.8 Ataques por exponente público y/o privado pequeño
4.8.9 Ataques de implementación

5 Esquemas de Firmas
5.1 Proceso de firmas y verificación
5.2 Algoritmos de firmas
5.2.1 Elgamal
5.2.2 RSA

6 Sistemas basados en Curvas Elípticas
6.1 Definición y estructura de grupo de las Curvas Elípticas
6.2 Algoritmos para hacer más eficiente la suma de puntos
6.3 Criptosistemas basados en Curvas Elípticas
6.4 Algoritmos de Factoriazación y primalidad usando Curvas Elípticas

Bibliografía básica

• Bauer, F. L., Decrypted Secrets, Methods and Maxims of Cryptology, 2a. ed., Springer Verlag, 2000.
• Galaviz José,Introducción a la Criptología. Departamento de Matemáticas, Facultad de Ciencias, UNAM, Vínculos Matemáticos #15, 2003
• Koblitz, Neal, A Course in Number Theory and Cryptography, 2a ed., Springer Verlag, 1994, Graduate Texts in Mathematics.

• Lawrance C. Washington- Elliptic Curves Number Theory And Cryptography

• Menezes A. J., P. C. van Oorschot y S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
• Schneier, Bruce, Applied Cryptography 2a. ed., John Wiley & Sons. 1996.

• Stinson, Cryptography, theory and practice, CRC Press.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.