Profesor | Zazil Santizo Huerta | ma ju | 18:30 a 20 | P106 |
Ayudante | Gerardo Rubén López Hernández | lu mi | 20 a 21 | P106 |
Ayud. Lab. | Francisco Jesús Guadarrama Rodríguez | mi | 14 a 16 | Laboratorio de Ciencias de la Computación 1 |
Laboratorio:
https://groups.google.com/d/forum/seminariocripto2015-1
Temario
1 Introducción
1.1 Motivación y principales problemas de la Criptología
1.2 Esquemas básicos de comunicación
2 Criptología clásica
2.1 Criptografía de sustitución monoalfabética
2.1.1 Cifrado de César
2.1.2 Sustituciones afines
2.1.3 Alfabetos mezclados
2.2 Criptoanálisis de sustitución monoalfabética
2.3 Criptografía de sustitución polialfabética
2.3.1 Vigenère
2.3.2 Alberti
2.4 Criptoanálisis de sustitución polialfabética
2.4.1 Prueba de Kasiski
2.4.2 Prueba de Friedman
2.4.3 Índice de coincidencias
2.5 Criptografía de sustitución poligráfica
2.5.1 Álgebra lineal y método de Hill
2.5.2 Métodos modulares
2.6 Criptoanálisis de sustitución poligráfica
2.6.1 Ataques al método de Hill
2.6.2 Análisis de frecuencias
2.6.3 Ataque de palabra probable
3 Métodos históricos de llave larga
3.1 Enigma
3.2 Púrpura
3.3 Cifrado de Vernam
3.4 Seguridad Perfecta
3.5 Registros de desplazamiento con retroalimentación lineal
4 Criptología moderna y de llave pública
4.1 DES
4.2 Criptoanálisis de DES
4.3 Funciones de un sólo sentido
4.4 Idea de la Criptología de llave pública
4.5 Intercambio de llaves de DiffieHellman
4.6 Criptosistema de envío de mensajes Massey Omura
4.7 Criptosistemas de Llave pública
4.7.1 RSA
4.7.2 ElGamal
4.7.3 Rabino
4.8 Criptoanálisis de llave pública
4.8.1 Ruptura contra ruptura total
4.8.2 Problemas asociados con el criptoanálisis de llave pública
4.8.3 Complejidad de operaciones sencillas en Teoría de Números
4.8.4 Problema del Logaritmo Discreto y algoritmos para solucionarlo
4.8.4.1 Búsqueda exahustiva
4.8.4.2 Paso grande, paso chico
4.8.4.3 Algoritmo de Pohling Hellman
4.8.4.4 Cálculo de índices
4.8.5 El problema de Factorización y algoritmos para solucionarlo
4.8.5.1 Algoritmo Rho de factorización de Pollard
4.8.5.2 Algoritmos Rho1de Pollard
4.8.5.3 Criba Cuadrática
4.8.6 Ataques al RSA sin factorización del módulo
4.8.7 Ataque por módulo en común
4.8.8 Ataques por exponente público y/o privado pequeño
4.8.9 Ataques de implementación
5 Esquemas de Firmas
5.1 Proceso de firmas y verificación
5.2 Algoritmos de firmas
5.2.1 Elgamal
5.2.2 RSA
6 Sistemas basados en Curvas Elípticas
6.1 Definición y estructura de grupo de las Curvas Elípticas
6.2 Algoritmos para hacer más eficiente la suma de puntos
6.3 Criptosistemas basados en Curvas Elípticas
6.4 Algoritmos de Factoriazación y primalidad usando Curvas Elípticas
Bibliografía básica
• Bauer, F. L., Decrypted Secrets, Methods and Maxims of Cryptology, 2a. ed., Springer Verlag, 2000.
• Galaviz José,Introducción a la Criptología. Departamento de Matemáticas, Facultad de Ciencias, UNAM, Vínculos Matemáticos #15, 2003
• Koblitz, Neal, A Course in Number Theory and Cryptography, 2a ed., Springer Verlag, 1994, Graduate Texts in Mathematics.
• Lawrance C. Washington- Elliptic Curves Number Theory And Cryptography
• Menezes A. J., P. C. van Oorschot y S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
• Schneier, Bruce, Applied Cryptography 2a. ed., John Wiley & Sons. 1996.
• Stinson, Cryptography, theory and practice, CRC Press.