Unidad Iztapalapa División C.B.I.
Nivel Maestría en Ciencias
(Matemáticas Aplicadas e Industriales)
Trimestre II al VI
Clave 2138011
Unidad de Enseñanza AprendizajeCriptografía II

Optativa
Créditos 9
Horas
Teoría:4.5
Práctica:0
Seriación Autorización

 

 

Objetivos

  • Que el alumno conozca los conceptos y métodos avanzados usados en criptografía.
  • Que sea capaz de implementar computacionalmente alguno de los algoritmos presentados fuera de un paquete de procesamiento simbólico.

 

Contenido sintético

1. Integridad de la Información

  1. Presentación de la problemática.
  2. Funciones hash.
  3. Construcciones básicas y resultados generales.
  4. Ataques a funciones hash.
  5. Ejemplos de funciones hash (SHA1, MD5).

2. Identificación y Autentificación

  1. Objetivos y aplicaciones.
  2. Propiedades de protocolos de identificación.
  3. Autentificación débil: claves (passwords).
  4. Autentificación fuerte: claves de uso único (one-time password).

3. Firmas Digitales

  1. Objetivos y aplicaciones.
  2. Esquemas de la firma digital.
  3. El RSA y firma digital.
  4. Formatos: ISO/IEC 9796 y PKCS # 1.
  5. Otros esquemas de firma digital (Fiat-Shamir, DSA, El Gamal, one-time).
  6. Certificado y sobre digital.

4. Establecimiento y Manejo de Llaves

  1. Objetivos y propiedades.
  2. Distribución de llaves basada en cifrados simétricos.
  3. Distribución de llaves basada en cifrados asimétricos.
  4. Distribución confidencial de llaves.

5. Temas Optativos

  1. Técnicas de implementación.
  2. Aritmética de enteros de precisión múltiple. Aritmética modular de precisión múltiple. Algoritmos para obtener el MCD. Exponenciación.
  3. Estándares.
  4. Estándares usados en la banca (ANSI, ISO). Estándares usados en el gobierno estadounidense (FIPS). Estándares usados en internet (RFCs). Estándares PKI´s.
  5. Taller.
  6. Usando PGP. Usando DES, AES, RSA.

 

Modalidades de conducción del proceso de enseñanza-aprendizaje 

  • Los temas básicos del curso serán expuestos por el profesor.
  • Los temas optativos serán expuestos por los alumnos ante el grupo.
  • Se organizarán sesiones de discusión a manera de taller.
  • El alumno realizará un proyecto final sobre alguno de los temas optativos que deberá tener un alto grado de dificultad computacional.

 

Modalidades de evaluación

  • Al menos dos evaluaciones periódicas y/o una evaluación terminal: 60%. 
  • Implementación computacional: 20%. 
  • Elaboración de un reporte escrito sobre alguno de los temas opcionales y exposición oral: 20%.

 

Bibliografía

  1. Kaufman, Ch. et al., Network Security: Private Comunications in a pubic world, Prentice Hall PTR, 2nd ed., 2002.
  2. Koblitz, N.I., A Course in Number Theory and Cryptography. Springer Verlag, 1994.
  3. Daemen, J. & Rijmen, V., The Design of Rijndael. Information Security and Cryptography, Text and Monographs, Springer Verlag, 2002.
  4. Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.cacr.math.uwaterloo.ca/hac/).
  5. Mollin, R. A., RSA and Public-Key Cryptography, Chapman & Hall, 2002.
  6. Robling, D.E., Cryptography and Data Security. Addison Wesley, 1987.
  7. Schneier, B., Applied Cryptography. John Wiley & Sons, 1997.
  8. Stinson, D. R., Cryptography: Theory and Practice. Chapman & Hall, 2nd ed., 2002.