Referencias Bibliográficas: [W and L, 2014]
Temas
- Terminología básica de criptografía cubriendo las nociones relacionadas con los diferentes socios (comunicación), canal seguro / inseguro, los atacantes y sus capacidades, cifrado, descifrado, llaves y sus características, firmas.
- Tipos de cifrado (por ejemplo, cifrado César, cifrado affine), junto con los métodos de ataque típicas como el análisis de frecuencia.
- Apoyo a la infraestructura de clave pública para la firma digital y el cifrado y sus desafíos.
- Criptografía de clave simétrica:
- El secreto perfecto y el cojín de una sola vez
- Modos de funcionamiento para la seguridad semántica y encriptación autenticada (por ejemplo, cifrar-entonces-MAC, OCB, GCM)
- Integridad de los mensajes (por ejemplo, CMAC, HMAC)
- La criptografía de clave pública:
- Permutación de trampilla, por ejemplo, RSA
- Cifrado de clave pública, por ejemplo, el cifrado RSA, cifrado El Gamal
- Las firmas digitales
- Infraestructura de clave pública (PKI) y certificados
- Supuestos de dureza, por ejemplo, Diffie-Hellman, factoring entero
- Protocolos de intercambio de claves autenticadas, por ejemplo, TLS .
- Primitivas criptográficas:
- generadores pseudo-aleatorios y cifrados de flujo
- cifrados de bloque (permutaciones pseudo-aleatorios), por ejemplo, AES
- funciones de pseudo-aleatorios
- funciones de hash, por ejemplo, SHA2, resistencia colisión
- códigos de autenticación de mensaje
- funciones derivaciones clave
Objetivos de Aprendizaje
- Describir el propósito de la Criptografía y listar formas en las cuales es usada en comunicación de datos [Familiarity]
- Definir los siguientes términos: Cifrado, Criptoanálisis, Algorítmo Criptográfico, y Criptología y describe dos métodos básicos (cifrados) para transformar texto plano en un texto cifrado [Familiarity]
- Discutir la importancia de los números primos en criptografía y explicar su uso en algoritmos criptográficos [Familiarity]
- Ilustrar como medir la entropía y como generar aleatoriedad criptográfica [Usage]
- Usa primitivas de clave pública y sus aplicaciones [Usage]
- Explicar como los protocolos de intercambio de claves trabajan y como es que pueden fallar [Familiarity]
- Discutir protocolos criptográficos y sus propiedades [Familiarity]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM