Plan de estudios de la carrera Analista Técnico en Ciberseguridad

F. Programa de Criptografía Aplicada

  1. Datos de la Actividad Curricular

  • Nombre: Criptografía Aplicada
  • Área de formación: Seguridad Computacional
  • Créditos: 12

 

  1. Objetivos

El objetivo de esta unidad curricular es que el estudiante conozca los fundamentos matemáticos de la criptografía, las principales primitivas criptográficas, identifique conceptos y propiedades fundamentales de la criptografía aplicada así como algunas malas prácticas que las hacen vulnerables en el uso.

A nivel de los objetivos de aprendizaje el estudiante será capaz de:

  • Explicar el funcionamiento básico de los algoritmos de cifrado de bloques simétricos.
  • Comparar y contrastar el cifrado de bloques y el cifrado de secuencias. Discutir el uso de funciones hash seguras para la autenticación de mensajes.
  • Listar otras aplicaciones de funciones hash seguras.
  • Explicar el funcionamiento básico de los algoritmos de cifrado de bloques asimétricos.
  • Presentar una descripción general del mecanismo de firma digital y explicar el concepto de sobres digitales.
  • Explicar la importancia de los números aleatorios y pseudoaleatorios en criptografía.

 

  1. Metodología de enseñanza

  • Horas clase (teórico): 48
  • Horas clase (práctico y laboratorio): 24
  • Horas evaluación: 6
  • Horas estudio: 48

Total de horas de dedicación del estudiante:126

 

  1. Temario

  1. Confidencialidad con cifrado simétrico
    1. Cifrado simétrico
    2. Algoritmos de cifrado de bloques simétricos
    3. Cifrados de flujo
  2. Autenticación de mensajes y funciones hash
    1. Autenticación mediante cifrado simétrico
    2. Autenticación de mensajes sin cifrado de mensajes
    3. Funciones hash seguras
    4. ) Otras aplicaciones de las funciones hash
  3. Cifrado de clave pública
    1. Estructura de cifrado de clave pública
    2. Aplicaciones para criptosistemas de clave pública
    3. Requisitos para criptografía de clave pública
    4. ) Algoritmos de cifrado asimétrico
  4. Firmas digitales y gestión de claves
    1. Firma digital
    2. Certificados de clave pública
    3. Intercambio de claves simétricas utilizando cifrado de clave pública
    4. ) Sobres digitales
  5. Números aleatorios y seudoaleatorios
    1. El uso de números aleatorios
    2. Aleatorio versus pseudoaleatorio

 

  1. Bibliografía

 

Tema

Básica

Complementaria

Confidencialidad con cifrado simétrico

(1)

(1)

Autenticación de mensajes y funciones hash

(1)

(1)

Cifrado de clave pública

(1)

(1,2)

Firmas digitales y gestión de claves

(1)

(1)

Números aleatorios y seudoaleatorios

(1)

(1)

Básica

1. W. Stallings; Criptography and Network Security, Prentice Hall, (2006).

 

Complementaria

  1. W. Stallings, L. Brown; Computer Security: Principles and Practice, Pearson, 4th Edition, (2018).
  2. R. Anderson; Security Engineering: A Guide to Building Dependable Distributed Systems, Ed. Wiley, 3rd. Edition, (2020).

 

  1. Conocimientos Recomendados

Conocimientos Previos Exigidos  Matemática Discreta y Lógica 1 y

2. Introducción a la Programación. Estructuras de Datos y Algoritmos.

Conocimientos Previos Recomendados Ninguno.

 

Etiquetas