Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 17 de Mayo del 2024

Módulo: Aplicaciones de la Criptografía a la Seguridad (15 hrs.)



    1. Introducción

    2. Protocolos y Servicios de Seguridad

      2.1 Protocolos Criptográficos
      2.2 Protocolos Arbitrados
      2.3 Protocolos Adjudicados
      2.4 Protocolos Autoimplementados

    3. Protocolos Criptográficos y Servicios de Seguridad

      3.1 Confidencialidad con Criptografía Simétrica
      3.2 Autenticación con Criptografía Simétrica
      3.3 Integridad con Criptografía Simétrica
      3.4 Problemas con Criptografía Simétrica
      3.5 Confidencialidad con Criptografía Asimétrica
      3.6 Autenticación con Criptografía Asimétrica
      3.7 Confidencialidad, Autenticación e Integridad

    4. Problemas y Soluciones de la Criptografía Asimétrica

      4.1 Acuerdo y Distribución de Llaves
      4.2 Consideraciones de Eficiencia
      4.3 Sistemas Híbridos

    5. Firmas digitales

      5.1 Introducción
      5.2 Firma Autógrafa y sus propiedades
      5.3 Problemas inherentes a la firma digital
      5.4 Firma Digital
        5.4.1 Proceso de Firma
        5.4.2 Proceso de Verificación
        5.4.3 Fortaleza y Seguridad de la Firma Digital
        5.4.4 Algoritmo Elgamal
        5.4.5 Algoritmo DSA ("Digital Signature Algorithm")

    6 Firmas Digitales y Funciones Hash

      6.1 Eficiencia de Firmas Digitales

    7 Protocolos para Utilización de Firmas Digitales

      7.1 Firmas Múltiples
      7.2 Firmas Digitales con Cifrado

    8 Protocolos de Acuerdo e Intercambio de Llaves

      8.1 Problema de Acuerdo e Intercambio de Llave
      8.2 Problema de la Administración de Llaves
      8.3 Llaves de Sesión y Protocolos de Establecimiento de Llave
        8.3.1 Protocolos de Intercambio de Llaves

    9 Protocolos de Autenticación e Intercambio de llave

      9.1 Protocolos de Autenticación
        9.1.1 Protocolos de Autenticación con Criptografía Simétrica
        9.1.2 Protocolos de Autenticación con Criptografía Asimétrica
      9.2 Protocolos de Intercambio de Llave.

    10 Aplicaciones de Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad

      10.1 Códigos para Integridad y Autenticación de Mensajes
        10.1.1 Sumas de Verificación ("Checksum")
        10.1.2 Códigos de Redundancia Cíclica o CRC
        10.1.3 Código de Integridad del Mensaje o MIC
        10.1.4 Código de Autenticación de Mensaje
      10.2 Generación de Códigos de Verificación de Integridad/Autenticación
        10.2.1 Códigos de Verificación basados en Cifrados de Bloque
        10.2.2 Códigos de Verificación basados en Funciones Hash HMAC
        10.2.3 Código de Validación basados en Cifrado de Flujo