CRIPTOGRAFÍA

1)     Seguridad en Cómputo

1.1   Recursos, Vulnerabilidades, Amenazas.

1.2   Ataques y Atacantes.

1.3   Seguridad y Servicios de Seguridad.

1.3.1       Conceptos de Seguridad

1.3.2       Servicios de Seguridad

1.3.2.1  Confidencialidad

1.3.2.2  Autenticación

1.3.2.3  Integridad

1.3.2.4  Control de acceso

1.3.2.5  No repudio

1.4   Modelos de Evaluación de Seguridad

 2)     Criptología

2.1 Criptografía

2.1.1       Clasificaciones

2.1.1.1  Llaves

2.1.1.2  Forma de Proceso

2.1.1.3  Tipo de Operaciones

2.1.2       Sistemas de Cifrado

2.1.2.1  Transformaciones de Cifrado y Descifrado

2.1.2.2  Modelo

2.1.2.3  Requerimientos (Kerckhoff y Shannon)

2.1.3       Protocolos Criptográficos

2.1.3.1  Concepto y Tipos de Protocolos

2.1.3.2  Ataques a Protocolos

2.2        Criptoanálisis

2.2.1       Concepto

2.2.2       Ataques por Criptoanálisis

3)     Criptografía Simétrica

3.1    Características

3.2    Clasificaciones

3.2.1       Sustitución

3.2.2       Permutación

3.2.3       Producto o Combinación

3.3    Estudio de Cifrados Simétricos

3.4    DES

3.5    AES

4)     Funciones Hash

4.1    Funciones Unidireccionales

4.2    Funciones Unidireccionales Trapdoor

4.3    Funciones Hash Unidireccionales

4.4         Características de Funciones Hash

4.5         SHA y MD5

 

5)     Criptografía Asimétrica

 

5.1    Fundamentos Matemáticos

      5.1.1    Teoría de Números

              5.1.1.1   Aritmética Modular

              5.1.1.2   Función y Teorema de Euler

              5.1.1.3   Teorema de Fermat

              5.1.1.4   Teoría de Grupos

              5.1.1.5   Problema de la Factorización Entera

              5.1.1.6   Problema del Logaritmo Discreto

5.2   Algoritmo Diffie-Hellman

5.3   Algoritmo RSA

5.4   Algoritmo de Merkle basado en el Problema de la Mochila

 

6)     Aplicaciones Criptográficas

 

6.1         Firmas Digitales

6.2         Algoritmos El Gamal y Rabin

6.2    Certificados digitales

6.3    Protocolos de Intercambio y Acuerdo de llaves

6.4    Protocolos de Autenticación

6.5    Protocolos Esotérico

 

7)     Administración de llaves

 

7.1    Espacio de llaves

7.2    El problema del Acuerdo de llaves

7.3    Administración de llaves

7.4    Autoridades Certificadoras

7.5    Servidores de llaves

7.6    Protocolos para manejo de llaves

 

 

 BIBLIOGRAFÍA

 1.-       Menezes A.J., van Oorschot P.C., Vanstone S.A., Handbook of Applied

Cryptography, CRC Press, USA, 1997.

2.-       Goldswasser S. and Bellare M., Lecture Notes on Cryptography, MIT Laboratory of Computer Science, USA, 1999.

3.-       Schneier B., Applied Cryptography Protocols, Algorithms and Source

Code in C, Second Edition, John Wiley & Sons, USA, 1996.

4.-       Stallings, William. Practical Cryptography for Data Internetworks. Los Alamitos, CA.: IEEE Computer Society Press, 1996.

5.-       Stinson D., Cryptography: Theory and Practice, CRC Press, USA, 1995.

6.-       Denning D.E., Cryptography and Data Security, Addison-Wesley Publishing Company, USA, 1983.

7.-       Denning D.E., Information Warfare and Security. New York, N.Y: Addison-Wesley Publishing Company, Inc., 1999.

8.-       Gollmann D. Computer Security, Chichester, England: John Wiley & Sons, 1999.

9.-       Kaufman C., Perlman R., and Speciner M., Network Security: Private Communication in a Public World, Englewood Cliffs, NJ: PTR Prentice-Hall, Inc., 1995.

10.-     Pfleeger Ch. P., Security in Computing (Second Edition), Upper Saddle River, NJ, Prentice Hall, 1997.

11.-     Summers R. C., Secure Computing, New York, NY, McGraw-Hill, 1997.

12.-     Bauer, F.L. Decrypted Secrets, Methods and Maxims of Cryptology. Springer-Verlag, 1996.

13.-     Kahn D., The Codebreakers, Maxmillan, USA, 1967