Diplomado en Seguridad Informática

TERCERA EDICIÓN

LABORATORIO DE SEGURIDAD INFORMÁTICA, CENTRO TECNOLÓGICO,

FES ARAGÓN, UNAM

Aplicaciones de la Criptografía a la Seguridad(16 horas)

  • 1. Introducción
  • 2. Protocolos y Servicios de Seguridad
    • 2.1 Protocolos Criptográficos
    • 2.2 Protocolos Arbitrados
    • 2.3 Protocolos Adjudicados
    • 2.4 Protocolos Autoimplementados
  • 3. Protocolos Criptográficos y Servicios de Seguridad
    • 3.1 Confidencialidad con Criptografía Simétrica
    • 3.2 Autenticación con Criptografía Simétrica
    • 3.3 Integridad con Criptografía Simétrica
    • 3.4 Problemas con Criptografía Simétrica
    • 3.5 Confidencialidad con Criptografía Asimétrica
    • 3.6 Autenticación con Criptografía Asimétrica
    • 3.7 Confidencialidad, Autenticación e Integridad
  • 4. Problemas y Soluciones de la Criptografía Asimétrica
    • 4.1 Acuerdo y Distribución de Llaves
    • 4.2 Consideraciones de Eficiencia
    • 4.3 Sistemas Híbridos
  • 5. Firmas digitales
    • 5.1 Introducción
    • 5.2 Firma Autógrafa y sus propiedades
    • 5.3 Problemas inherentes a la firma digital
    • 5.4 Firma Digital
      • 5.4.1 Proceso de Firma
      • 5.4.2 Proceso de Verificación
      • 5.4.3 Fortaleza y Seguridad de la Firma Digital
      • 5.4.4 Algoritmo Elgamal
      • 5.4.5 Algoritmo DSA ("Digital Signature Algorithm")
  • 6 Firmas Digitales y Funciones Hash
    • 6.1 Eficiencia de Firmas Digitales
  • 7 Protocolos para Utilización de Firmas Digitales
    • 7.1 Firmas Múltiples
    • 7.2 Firmas Digitales con Cifrado
  • 8 Protocolos de Acuerdo e Intercambio de Llaves
    • 8.1 Problema de Acuerdo e Intercambio de Llave
    • 8.2 Problema de la Administración de Llaves
    • 8.3 Llaves de Sesión y Protocolos de Establecimiento de Llave
      • 8.3.1 Protocolos de Intercambio de Llaves
  • 9 Protocolos de Autenticación e Intercambio de llave
    • 9.1 Protocolos de Autenticación
      • 9.1.1 Protocolos de Autenticación con Criptografía Simétrica
      • 9.1.2 Protocolos de Autenticación con Criptografía Asimétrica
    • 9.2 Protocolos de Intercambio de Llave.
  • 10 Aplicaciones de Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad
    • 10.1 Códigos para Integridad y Autenticación de Mensajes
      • 10.1.1 Sumas de Verificación ("Checksum")
      • 10.1.2 Códigos de Redundancia Cíclica o CRC
      • 10.1.3 Código de Integridad del Mensaje o MIC
      • 10.1.4 Código de Autenticación de Mensaje
    • 10.2 Generación de Códigos de Verificación de Integridad/Autenticación
      • 10.2.1 Códigos de Verificación basados en Cifrados de Bloque
      • 10.2.2 Códigos de Verificación basados en Funciones Hash HMAC
      • 10.2.3 Código de Validación basados en Cifrado de Flujo