Unidad Iztapalapa | División C.B.I. | ||||
Nivel | Maestría en Ciencias (Matemáticas Aplicadas e Industriales) |
||||
Trimestre | II al VI | ||||
Clave | 2138011 | ||||
Unidad de Enseñanza Aprendizaje | Criptografía II Optativa |
||||
Créditos | 9 | ||||
Horas |
|
||||
Seriación | Autorización |
Objetivos
- Que el alumno conozca los conceptos y métodos avanzados usados en criptografía.
- Que sea capaz de implementar computacionalmente alguno de los algoritmos presentados fuera de un paquete de procesamiento simbólico.
Contenido sintético
1. Integridad de la Información
- Presentación de la problemática.
- Funciones hash.
- Construcciones básicas y resultados generales.
- Ataques a funciones hash.
- Ejemplos de funciones hash (SHA1, MD5).
2. Identificación y Autentificación
- Objetivos y aplicaciones.
- Propiedades de protocolos de identificación.
- Autentificación débil: claves (passwords).
- Autentificación fuerte: claves de uso único (one-time password).
3. Firmas Digitales
- Objetivos y aplicaciones.
- Esquemas de la firma digital.
- El RSA y firma digital.
- Formatos: ISO/IEC 9796 y PKCS # 1.
- Otros esquemas de firma digital (Fiat-Shamir, DSA, El Gamal, one-time).
- Certificado y sobre digital.
4. Establecimiento y Manejo de Llaves
- Objetivos y propiedades.
- Distribución de llaves basada en cifrados simétricos.
- Distribución de llaves basada en cifrados asimétricos.
- Distribución confidencial de llaves.
5. Temas Optativos
- Técnicas de implementación.
- Aritmética de enteros de precisión múltiple. Aritmética modular de precisión múltiple. Algoritmos para obtener el MCD. Exponenciación.
- Estándares.
- Estándares usados en la banca (ANSI, ISO). Estándares usados en el gobierno estadounidense (FIPS). Estándares usados en internet (RFCs). Estándares PKI´s.
- Taller.
- Usando PGP. Usando DES, AES, RSA.
Modalidades de conducción del proceso de enseñanza-aprendizaje
- Los temas básicos del curso serán expuestos por el profesor.
- Los temas optativos serán expuestos por los alumnos ante el grupo.
- Se organizarán sesiones de discusión a manera de taller.
- El alumno realizará un proyecto final sobre alguno de los temas optativos que deberá tener un alto grado de dificultad computacional.
Modalidades de evaluación
- Al menos dos evaluaciones periódicas y/o una evaluación terminal: 60%.
- Implementación computacional: 20%.
- Elaboración de un reporte escrito sobre alguno de los temas opcionales y exposición oral: 20%.
Bibliografía
- Kaufman, Ch. et al., Network Security: Private Comunications in a pubic world, Prentice Hall PTR, 2nd ed., 2002.
- Koblitz, N.I., A Course in Number Theory and Cryptography. Springer Verlag, 1994.
- Daemen, J. & Rijmen, V., The Design of Rijndael. Information Security and Cryptography, Text and Monographs, Springer Verlag, 2002.
- Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.cacr.math.uwaterloo.ca/hac/).
- Mollin, R. A., RSA and Public-Key Cryptography, Chapman & Hall, 2002.
- Robling, D.E., Cryptography and Data Security. Addison Wesley, 1987.
- Schneier, B., Applied Cryptography. John Wiley & Sons, 1997.
- Stinson, D. R., Cryptography: Theory and Practice. Chapman & Hall, 2nd ed., 2002.