F. Programa de Criptografía Aplicada
Datos de la Actividad Curricular
- Nombre: Criptografía Aplicada
- Área de formación: Seguridad Computacional
- Créditos: 12
Objetivos
El objetivo de esta unidad curricular es que el estudiante conozca los fundamentos matemáticos de la criptografía, las principales primitivas criptográficas, identifique conceptos y propiedades fundamentales de la criptografía aplicada así como algunas malas prácticas que las hacen vulnerables en el uso.
A nivel de los objetivos de aprendizaje el estudiante será capaz de:
- Explicar el funcionamiento básico de los algoritmos de cifrado de bloques simétricos.
- Comparar y contrastar el cifrado de bloques y el cifrado de secuencias. Discutir el uso de funciones hash seguras para la autenticación de mensajes.
- Listar otras aplicaciones de funciones hash seguras.
- Explicar el funcionamiento básico de los algoritmos de cifrado de bloques asimétricos.
- Presentar una descripción general del mecanismo de firma digital y explicar el concepto de sobres digitales.
- Explicar la importancia de los números aleatorios y pseudoaleatorios en criptografía.
Metodología de enseñanza
- Horas clase (teórico): 48
- Horas clase (práctico y laboratorio): 24
- Horas evaluación: 6
- Horas estudio: 48
Total de horas de dedicación del estudiante:126
Temario
- Confidencialidad con cifrado simétrico
- Cifrado simétrico
- Algoritmos de cifrado de bloques simétricos
- Cifrados de flujo
- Autenticación de mensajes y funciones hash
- Autenticación mediante cifrado simétrico
- Autenticación de mensajes sin cifrado de mensajes
- Funciones hash seguras
- ) Otras aplicaciones de las funciones hash
- Cifrado de clave pública
- Estructura de cifrado de clave pública
- Aplicaciones para criptosistemas de clave pública
- Requisitos para criptografía de clave pública
- ) Algoritmos de cifrado asimétrico
- Firmas digitales y gestión de claves
- Firma digital
- Certificados de clave pública
- Intercambio de claves simétricas utilizando cifrado de clave pública
- ) Sobres digitales
- Números aleatorios y seudoaleatorios
- El uso de números aleatorios
- Aleatorio versus pseudoaleatorio
Bibliografía
Tema | Básica | Complementaria |
Confidencialidad con cifrado simétrico | (1) | (1) |
Autenticación de mensajes y funciones hash | (1) | (1) |
Cifrado de clave pública | (1) | (1,2) |
Firmas digitales y gestión de claves | (1) | (1) |
Números aleatorios y seudoaleatorios | (1) | (1) |
Básica
1. W. Stallings; Criptography and Network Security, Prentice Hall, (2006).
Complementaria
- W. Stallings, L. Brown; Computer Security: Principles and Practice, Pearson, 4th Edition, (2018).
- R. Anderson; Security Engineering: A Guide to Building Dependable Distributed Systems, Ed. Wiley, 3rd. Edition, (2020).
Conocimientos Recomendados
Conocimientos Previos Exigidos Matemática Discreta y Lógica 1 y
2. Introducción a la Programación. Estructuras de Datos y Algoritmos.
Conocimientos Previos Recomendados Ninguno.