Aplicaciones Criptográficas
1. Introducción.
1.1 Uso de la criptografía en seguridad.
2. Protocolos.
2.1 Definición de Protocolo.
2.2 Notación.
2.3 Tipos de Protocolos
3. Protocolos criptográficos para implementar servicios de seguridad.
3.1 Confidencialidad con DES.
3.2 Autenticación con DES.
3.3 Integridad con DES.
3.4 Problemas con Criptografía Simétrica
3.5 Confidencialidad con RSA.
3.6 Autenticación con RSA.
3.7 Confidencialidad, Autenticación e Integridad con RSA y MD5.
3.8 Soluciones y Problemas de la Criptografía Asimétrica
4.Firmas digitales
4.1 Concepto de Firma Digital.
4.2 Funcionamiento y características de las firmas digitales.
4.3 Firmas Digitales y Funciones hash
4.4 Algoritmo ElGamal
4.5 Algoritmo DSA (Digital Signature Algorithm).
4.6 Protocolos para Utilización de Firmas Digitales
5. Certificados digitales.
5.1 Definición
5.2 Características.
5.3 Autoridades Certificadoras
5.4 Obtención de certificados.
5.5 Verificación de certificados.
5.6 Certificados Digitales X.509 y estándares PKCS
5.7 Listas de revocación
5.8 Aplicaciones de los certificados digitales
5.8.1 Código Seguro
5.8.2 Correo electrónico seguro (S/MIME)
5.8.3 Seguridad en Servidores Web y Control de Acceso
5.8.4 Procesamiento orientado al cliente
6. Protocolos de Acuerdo de Llaves.
6.1 Problema del Acuerdo e Intercambio de Llave
6.2 Problema de la Administración de Llaves
6.3 Llaves de Sesión
6.3.1 Protocolos de Establecimiento de Llave.
6.3.2 Algoritmo Diffie-Hellman.
7. Protocolos de autenticación e intercambio de llave.
7.1 Protocolos de Autenticación
7.2 Protocolos de Autenticación e Intercambio de Llave
8. Aplicaciones de la Criptografía simétrica y funciones Hash para la verificación de integridad y autenticidad.
8.1 Códigos para Integridad y Autenticación de Mensajes.
8.2 Generación de Códigos de Verificación de Integridad / Autenticación de Mensajes.
9. PGP
9.1 Introducción.
9.2 La Historia PGP.
9.3 Elementos Principales de PGP.
9.3.1 Confidencialidad.
9.3.2 Autenticación.
9.3.3 Confidencialidad y Autenticación.
9.3.4 Conversión Radix 64.
9.3.5 Compresión.
9.3.6 Segmentación y Reensamblado
9.3.7 Administración de Llaves
9.4 Algoritmos que usa PGP.
9.4.1 Algoritmos de Llave Pública
9.4.2 Algoritmos de Llave Secreta.
9.4.3 Algoritmos de Compresión
9.4.4 Algoritmos para Funciones de Dispersión o Hash
9.5 Cifrado de Paquetes PGP
9.6 Vulnerabilidades.
9.7 Distribuciones PGP.
9.8 Protocolos importantes en PGP.