Profesor | Pedro José Sobrevilla Moreno | lu mi vi | 17 a 18 | Taller de Álgebra |
Ayudante | Raúl Rodríguez Barrera | ma ju | 17 a 18 | Taller de Álgebra |
La criptografía se refiere a los métodos y técnicas para garantizar la privacidad de la información cuando ésta se transmite a través de un canal inseguro, como puede ser internet. Ya en la época de los antiguos egipcios una forma de asegurar la privacidad de la información era cifrándola de alguna manera, de tal modo que la recuperación del mensaje únicamente fuera posible conociendo cierta información secreta denominada llave. La llave podía ser un número, cierta forma de reacomodar los caracteres del mensaje, una regla de sustitución de símbolos, entre otras muchas opciones de cifrado. A mediados de 1970 se introdujeron nuevos sistemas de cifrado, la mayoría de ellos basados en conceptos y resultados matemáticos, principalmente relacionados con teoría de números y con campos finitos. La criptografía se divide en dos grandes grupos: la moderna (cifrados de llave pública y cifrados de llave privada) y la clásica (cifrados de substitución, cifrados poligraficos) siendo la decada de 1970 el inicio de la división
entre ellos. Con el objetivo de que el alumno conozca los conceptos básicos y métodos utilizados en la criptografía, desde un punto de vista matemático, y que se sensibilice con la seguridad de la información, la cual resulta de vital importanciapara la vida moderna, durante el curso se estudiarán: los cifrados clásicos más significativos, así como los criptosistemas modernos tanto de llave pública como
de llave privada. También se presentarán los protocolos de autenticación e identificación, el intercambio seguro de la información y la integridad de la misma. Además se analizarán los conceptos escenciales para la seguridad de un cifado y algunos ataques a un criptosistema (criptoanálisis).
I. Conceptos básicos
A. Seguridad de la información
B. Esquema general de un sistema de cifrado
C. Tipos de cifrados
D. Seguridad de un cifrado
II. Algoritmos de cifrado clásicos
A. Cifrados de substitución monoalfabética
B. Cifrados de substitución polialfabética
C. Criptoanálisis de algoritmos de substitución
D. Cifrados poligráficos
E. Cifrados de transposición
III. Cifrados de llave secreta
A. Confusión y difusión
B. DES: Descripción e implementación
C. IDEA: Descripción e implementación
D. AES: Descripción e implementación
IV. Cifrados de llave pública
A. Algunos resultados de teoría de números y campos finitos
B. Problemas de teoría de números sin solución eficiente
C. El sistema RSA
D. El sistema El-Gamal
E. Criptoanálisis de cifrados de llave pública
V. Integridad de la información
A. Funciones hash
B. Ataques a funciones hash
C. Análisis de algunas funciones hash
VI. Identificación y autentificación
A. Protocolos de identificación
B. Protocolos de autentificación
C. Aplicaciones
VII. Firma digital
A. Esquemas de la firma digital
B. Firma digital con RSA y El-Gamal
C. Certificado digital
VIII. Establecimiento y distribución de llaves
A. Distribución de llaves basada en cifrados simétricos
B. Distribución de llaves basada en cifrados de llave pública
C. Distribución confidencial de llaves
IX. Temas optativos
A. Criptoanálisis lineal y diferencial
B. Pruebas de primalidad
C. Algoritmos de factorización
D. Generación de sucesiones pseudoaleatorias
E. Técnicas de implementación
F. Estándares de seguridad
[1] Douglas R. Stinson. Cryptography: Theory and Practice, Third Edition. Academic
Press, 2005
[2] Paar, C. and Pelzl, J. Understanding Cryptography: A Textbook for Students
and Practitioners. Springer-Verlag New York Inc, 2010.
[3] Koblitz N.I. A Course in Number Theory and Cryptography. Springer Verlag,
1994.
[4] Schneier, B. Applied Cryptography. John Wiley and Sons, 1996.
[5] Menezes, A.J. et al. Handbook of Applied Cryptography. CRC Press, 1997.
[6] Robling, D.E. Cryptography and Data Security. Addison Wesley, 1987.
[7] Kaufman, Ch. et al. Network Security: Private Comunications in a pubic
world. Prentice Hall PTR, 2002.