Módulo: Criptografía, Esteganografía y Algoritmos (20 hrs.)
- 1. Introducción
- 2. Criptología
- 2.1. Criptografía
- 2.2. Criptoanálisis
- 2.3. Esteganografía
- 3. Esteganografía
- 3.1. Concepto
- 3.2. Tipos de Esteganografía
- 3.3. Aplicaciones y Uso de la Esteganografía
- 3.4. Esteganografía y Criptografía en la actualidad
- 4. Criptografía, Servicios y Mecanismos de Seguridad
- 4.1. Arquitectura de Seguridad ISO 7498-2
- 4.2. Servicios de Seguridad
- 4.3. Mecanismos de Seguridad
- 4.4. Implementación de Servicios y Modelo OSI
- 5. Clasificación de la Criptografía
- 5.1. Por el número de llaves
- 5.2. Por el tipo de proceso
- 5.3. Por el tipo de operaciones
- 6. Criptografía Clásica o de Llave Secreta
- 6.1. Criptosistemas
- 6.2. Cifrados Clásicos
- 6.2.1. Corrimientos
- 6.2.2. Sustracción Digrámica
- 6.2.3. Sustracción Simple
- 6.2.4. Sustracción Polialfabética
- 6.2.5. Permutaciones o Transposiciones
- 7. Algoritmos clásicos
- 7.1. Algoritmo César
- 7.2. Algoritmo Hill
- 7.3. Algoritmo Vigenère
- 8. Complejidad Computacional y Criptografía
- 8.1. Problemas P
- 8.2. Problemas NP
- 8.3. Criptografía y Complejidad
- 9. Criptografía Simétrica Moderna
- 9.1. Difusión
- 9.2. Confusión
- 9.3. Cifrados Producto
- 9.4. Algoritmo Data Encryption Standard (DES)
- 9.5. Algoritmo Advanced Encryption Standard (AES)
- 10. Acuerdo de Llave Simétrica
- 10.1. Modelos de Acuerdo de Llave
- 10.2. Costo Computacional del Acuerdo de Llave
- 10.3. Protocolos de Acuerdo de Llave
- 10.4. Acuerdo de Llave Diffie – Hellman
- 10.5. Criptografía Cuántica (Acuerdo de Llave Cuántico)
- 11. Criptografía Asimétrica o de Llave Pública
- 11.1. Reto Diffie – Hellmann
- 11.2. Algoritmo Diffie - Hellman
- 11.3. Llave Pública y Llave Privada
- 11.4. Algoritmo RSA
- 11.5. Algoritmo ElGamal
- 11.6. Administración de Llaves, Certificados Digitales y PKI
- 11.7. Criptografía de Curvas Elípticas
- 12. Funciones Hash
- 12.1. Concepto y Aplicaciones
- 12.2. Características y Propiedades de las Funciones Hash
- 12.3. Huellas Digitales
- 12.4. Algoritmo MD5
- 12.5. Algoritmo SHA-3
- 13. Cómputo Cuántico y Criptografía
- 13.1. Criptografía Post Cuántica