Módulo: Aplicaciones de la Criptografía a la Seguridad (15 hrs.)
- 1. Introducción
- 2. Protocolos y Servicios de Seguridad
- 2.1. Protocolos Criptográficos
- 2.1.1. Protocolos Arbitrados
- 2.1.2. Protocolos Adjudicados
- 2.1.3. Protocolos Autoimplementados
- 3. Protocolos Criptográficos y Servicios de Seguridad
- 3.1. Confidencialidad con Criptografía Simétrica
- 3.2. Autenticación con Criptografía Simétrica
- 3.3. Verificación de Integridad con Criptografía Simétrica
- 3.4. Problemas y Limitaciones de la Criptografía Simétrica
- 3.5. Confidencialidad con Criptografía Asimétrica
- 3.6. Autenticación con Criptografía Asimétrica
- 3.7. Confidencialidad, Autenticación e Integridad con Criptografía Asimétrica
- 4. Problemas y Soluciones de la Criptografía Asimétrica
- 4.1. Acuerdo y Distribución de Llaves
- 4.2. Autenticación Fuerte
- 4.3. Consideraciones de Eficiencia
- 4.4. Soluciones Híbridas
- 5. Firmas digitales
- 5.1. Introducción
- 5.2. Firma Autógrafa y sus propiedades
- 5.3. Problemas inherentes a la firma digital
- 5.4. Firma Digital
- 5.4.1. Proceso de Firma
- 5.4.2. Proceso de Verificación
- 5.4.3. Fortaleza y Seguridad de la Firma Digital
- 5.4.4. Algoritmo Elgamal
- 5.4.5. Algoritmo DSA (“Digital Signature Algorithm”)
- 6. Firmas Digitales y Funciones Hash
- 6.1. Eficiencia de Firmas Digitales
- 7. Protocolos para Utilización de Firmas Digitales
- 7.1. Firmas Múltiples
- 7.2. Firmas Digitales con Cifrado
- 8. Protocolos de Acuerdo e Intercambio de Llaves
- 8.1. Problema de Acuerdo e Intercambio de Llave
- 8.2. Problema de la Administración de Llaves
- 8.3. Llaves de Sesión y Protocolos de Establecimiento de Llave
- 8.3.1. Protocolos de Intercambio de Llaves
- 9. Protocolos de Autenticación e Intercambio de llave
- 9.1. Protocolos de Autenticación
- 9.1.1. Protocolos de Autenticación con Criptografía Simétrica
- 9.1.2. Protocolos de Autenticación con Criptografía Asimétrica
- 9.2. Protocolos de Acuerdo e Intercambio de Llave.
- 10. Aplicaciones de Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad
- 10.1. Códigos para Integridad y Autenticación de Mensajes
- 10.1.1. Sumas de Verificación (“Checksum”)
- 10.1.2. Códigos de Redundancia Cíclicos o CRC
- 10.1.3. Código de Integridad del Mensaje o MIC
- 10.1.4. Código de Autenticación del Mensaje
- 10.1.5. HMAC, CMAC
- 10.1.6. Estándar #HMAC
- 10.2. Generación de Códigos de Verificación de Integridad/Autenticación
- 10.2.1. Códigos de Verificación basados en Cifrados de Bloque
- 10.2.2. Códigos de Verificación basados en Funciones Hash HMAC
- 10.2.3. Código de Validación basados en Cifrado de Flujo
- 10.3. Diseño e Implementación de Protocolos Criptográficos
- 10.4. Herramientas Criptográficas