Encabezado Facultad de Ciencias
Presentación

Matemáticas (plan 1983) 2018-2

Optativas de los Niveles VII y VIII, Seminario Matemáticas Aplicadas I

Grupo 4297, 28 lugares. 14 alumnos.
Criptografía y seguridad de la información
Profesor Pedro José Sobrevilla Moreno lu mi vi 18 a 19 P118
Ayudante Rodrigo Robles Montero ma ju 18 a 19 P118
 

La criptografía se refiere a los métodos y técnicas para garantizar la privacidad de la información cuando ésta se transmite a través de un canal inseguro, como puede ser internet. Ya en la época de los antiguos egipcios una forma de asegurar la privacidad de la información era cifrándola de alguna manera, de tal modo que la recuperación del mensaje únicamente fuera posible conociendo cierta información secreta denominada llave. La llave podía ser un número, cierta forma de reacomodar los caracteres del mensaje, una regla de sustitución de símbolos, entre otras muchas opciones de cifrado. A mediados de 1970 se introdujeron nuevos sistemas de cifrado, la mayoría de ellos basados en conceptos y resultados matemáticos, principalmente relacionados con teoría de números y con campos finitos. La criptografía se divide en dos grandes grupos: la moderna (cifrados de llave pública y cifrados de llave privada) y la clásica (cifrados de substitución, cifrados poligraficos) siendo la decada de 1970 el inicio de la división

entre ellos. Con el objetivo de que el alumno conozca los conceptos básicos y métodos utilizados en la criptografía, desde un punto de vista matemático, y que se sensibilice con la seguridad de la información, la cual resulta de vital importanciapara la vida moderna, durante el curso se estudiarán: los cifrados clásicos más significativos, así como los criptosistemas modernos tanto de llave pública como

de llave privada. También se presentarán los protocolos de autenticación e identificación, el intercambio seguro de la información y la integridad de la misma. Además se analizarán los conceptos escenciales para la seguridad de un cifado y algunos ataques a un criptosistema (criptoanálisis).

Temario

I. Conceptos básicos

A. Seguridad de la información

B. Esquema general de un sistema de cifrado

C. Tipos de cifrados

D. Seguridad de un cifrado

II. Algoritmos de cifrado clásicos

A. Cifrados de substitución monoalfabética

B. Cifrados de substitución polialfabética

C. Criptoanálisis de algoritmos de substitución

D. Cifrados poligráficos

E. Cifrados de transposición

III. Cifrados de llave secreta

A. Confusión y difusión

B. DES: Descripción e implementación

C. IDEA: Descripción e implementación

D. AES: Descripción e implementación

IV. Cifrados de llave pública

A. Algunos resultados de teoría de números y campos finitos

B. Problemas de teoría de números sin solución eficiente

C. El sistema RSA

D. El sistema El-Gamal

E. Criptoanálisis de cifrados de llave pública

V. Integridad de la información

A. Funciones hash

B. Ataques a funciones hash

C. Análisis de algunas funciones hash

VI. Identificación y autentificación

A. Protocolos de identificación

B. Protocolos de autentificación

C. Aplicaciones

VII. Firma digital

A. Esquemas de la firma digital

B. Firma digital con RSA y El-Gamal

C. Certificado digital

VIII. Establecimiento y distribución de llaves

A. Distribución de llaves basada en cifrados simétricos

B. Distribución de llaves basada en cifrados de llave pública

C. Distribución confidencial de llaves

IX. Temas optativos

A. Criptoanálisis lineal y diferencial

B. Pruebas de primalidad

C. Algoritmos de factorización

D. Generación de sucesiones pseudoaleatorias

E. Técnicas de implementación

F. Estándares de seguridad

Bibliografía

[1] Douglas R. Stinson. Cryptography: Theory and Practice, Third Edition. Academic

Press, 2005

[2] Paar, C. and Pelzl, J. Understanding Cryptography: A Textbook for Students

and Practitioners. Springer-Verlag New York Inc, 2010.

[3] Koblitz N.I. A Course in Number Theory and Cryptography. Springer Verlag,

1994.

[4] Schneier, B. Applied Cryptography. John Wiley and Sons, 1996.

[5] Menezes, A.J. et al. Handbook of Applied Cryptography. CRC Press, 1997.

[6] Robling, D.E. Cryptography and Data Security. Addison Wesley, 1987.

[7] Kaufman, Ch. et al. Network Security: Private Comunications in a pubic

world. Prentice Hall PTR, 2002.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.