Aplicaciones de la Criptografía a la Seguridad(16 horas)
- 1. Introducción
- 2. Protocolos y Servicios de Seguridad
- 2.1 Protocolos Criptográficos
- 2.2 Protocolos Arbitrados
- 2.3 Protocolos Adjudicados
- 2.4 Protocolos Autoimplementados
- 3. Protocolos Criptográficos y Servicios de Seguridad
- 3.1 Confidencialidad con Criptografía Simétrica
- 3.2 Autenticación con Criptografía Simétrica
- 3.3 Integridad con Criptografía Simétrica
- 3.4 Problemas con Criptografía Simétrica
- 3.5 Confidencialidad con Criptografía Asimétrica
- 3.6 Autenticación con Criptografía Asimétrica
- 3.7 Confidencialidad, Autenticación e Integridad
- 4. Problemas y Soluciones de la Criptografía Asimétrica
- 4.1 Acuerdo y Distribución de Llaves
- 4.2 Consideraciones de Eficiencia
- 4.3 Sistemas Híbridos
- 5. Firmas digitales
- 5.1 Introducción
- 5.2 Firma Autógrafa y sus propiedades
- 5.3 Problemas inherentes a la firma digital
- 5.4 Firma Digital
- 5.4.1 Proceso de Firma
- 5.4.2 Proceso de Verificación
- 5.4.3 Fortaleza y Seguridad de la Firma Digital
- 5.4.4 Algoritmo Elgamal
- 5.4.5 Algoritmo DSA ("Digital Signature Algorithm")
- 6 Firmas Digitales y Funciones Hash
- 6.1 Eficiencia de Firmas Digitales
- 7 Protocolos para Utilización de Firmas Digitales
- 7.1 Firmas Múltiples
- 7.2 Firmas Digitales con Cifrado
- 8 Protocolos de Acuerdo e Intercambio de Llaves
- 8.1 Problema de Acuerdo e Intercambio de Llave
- 8.2 Problema de la Administración de Llaves
- 8.3 Llaves de Sesión y Protocolos de Establecimiento de Llave
- 8.3.1 Protocolos de Intercambio de Llaves
- 9 Protocolos de Autenticación e Intercambio de llave
- 9.1 Protocolos de Autenticación
- 9.1.1 Protocolos de Autenticación con Criptografía Simétrica
- 9.1.2 Protocolos de Autenticación con Criptografía Asimétrica
- 9.2 Protocolos de Intercambio de Llave.
- 10 Aplicaciones de Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad
- 10.1 Códigos para Integridad y Autenticación de Mensajes
- 10.1.1 Sumas de Verificación ("Checksum")
- 10.1.2 Códigos de Redundancia Cíclica o CRC
- 10.1.3 Código de Integridad del Mensaje o MIC
- 10.1.4 Código de Autenticación de Mensaje
- 10.2 Generación de Códigos de Verificación de Integridad/Autenticación
- 10.2.1 Códigos de Verificación basados en Cifrados de Bloque
- 10.2.2 Códigos de Verificación basados en Funciones Hash HMAC
- 10.2.3 Código de Validación basados en Cifrado de Flujo