4.15.2.3 Criptografía (20 horas) [Habilidades a,j,1]

Referencias Bibliográficas: [A.Menezes, 1996,Paar and Pelzl, 2011,Forouzan, 2008] Temas
  1. Terminología básica de criptografía cubriendo las nociones relacionadas con los diferentes socios (comunicación), canal seguro / inseguro, los atacantes y sus capacidades, cifrado, descifrado, llaves y sus características, firmas.
  2. Tipos de cifrado (por ejemplo, cifrado César, cifrado affine), junto con los métodos de ataque típicas como el análisis de frecuencia.
  3. Apoyo a la infraestructura de clave pública para la firma digital y el cifrado y sus desafíos.
  4. Preliminares matemáticos esenciales para la criptografía, incluyendo temas de álgebra lineal, teoría de números, teoría de la probabilidad y la estadística.
  5. Primitivas criptográficas:
    1. generadores pseudo-aleatorios y cifrados de flujo
    2. cifrados de bloque (permutaciones pseudo-aleatorios), por ejemplo, AES
    3. funciones de pseudo-aleatorios
    4. funciones de hash, por ejemplo, SHA2, resistencia colisión
    5. códigos de autenticación de mensaje
    6. funciones derivaciones clave
  6. Criptografía de clave simétrica:
    1. El secreto perfecto y el cojín de una sola vez
    2. Modos de funcionamiento para la seguridad semántica y encriptación autenticada (por ejemplo, cifrar-entonces-MAC, OCB, GCM)
    3. Integridad de los mensajes (por ejemplo, CMAC, HMAC)
  7. La criptografía de clave pública:
    1. Permutación de trampilla, por ejemplo, RSA
    2. Cifrado de clave pública, por ejemplo, el cifrado RSA, cifrado El Gamal
    3. Las firmas digitales
    4. Infraestructura de clave pública (PKI) y certificados
    5. Supuestos de dureza, por ejemplo, Diffie-Hellman, factoring entero
  8. Protocolos de intercambio de claves autenticadas, por ejemplo, TLS .
  9. Los protocolos criptográficos: autenticación desafío-respuesta, protocolos de conocimiento cero, el compromiso, la transferencia inconsciente, seguro 2-partido o multipartidista computación, compartición de secretos y aplicaciones .
  10. Motivar a los conceptos que utilizan las aplicaciones del mundo real, por ejemplo, dinero electrónico, canales seguros entre clientes y servidores, correo electrónico seguro, autenticación de la entidad, el emparejamiento de dispositivos, sistemas de votación.
  11. Definiciones de seguridad y los ataques a las primitivas criptográficas:
    1. Objetivos: indistinción, unforgeability, colisión-resistencia
    2. Capacidades atacante: ataque-mensaje elegido (para firmas), ataques de cumpleaños, ataques de canal lateral, ataques de inyección de fallos.
  12. Estándares criptográficos y referencias de implementaciones.
  13. La criptografía cuántica.

Objetivos de Aprendizaje

  1. Describir el propósito de la Criptografía y listar formas en las cuales es usada en comunicación de datos [Familiarity]
  2. Definir los siguientes términos: Cifrado, Criptoanálisis, Algorítmo Criptográfico, y Criptología y describe dos métodos básicos (cifrados) para transformar texto plano en un texto cifrado [Familiarity]
  3. Discutir la importancia de los números primos en criptografía y explicar su uso en algoritmos criptográficos [Familiarity]
  4. Explicar como una infraestructura de Clave Pública soporta firmas digitales y encriptación y discutir sus limitaciones/vulnerabilidades [Familiarity]
  5. Usar primitivas criptográficas y sus propiedades básicas [Familiarity]
  6. Ilustrar como medir la entropía y como generar aleatoriedad criptográfica [Familiarity]
  7. Usa primitivas de clave pública y sus aplicaciones [Familiarity]
  8. Explicar como los protocolos de intercambio de claves trabajan y como es que pueden fallar [Familiarity]
  9. Discutir protocolos criptográficos y sus propiedades [Familiarity]
  10. Describir aplicaciones del mundo real de primitivas criptográficas y sus protocolos [Familiarity]
  11. Resumir definiciones precisas de seguridad, capacidades de ataque y sus metas [Familiarity]
  12. Aplicar técnicas conocidas y apropiadas de criptografía para un escenario determinado [Familiarity]
  13. Apreciar los peligros de inventarse cada uno sus propios métodos criptográficos [Familiarity]
  14. Describir la criptografía cuántica y el impacto de la computación cuántica en algoritmos criptográficos [Familiarity]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM