2.1.1 DS/Criptografía
Temas:
Core Tier1
- Conceptos básicos
- Cifrado/descifrado, autenticación del remitente, integridad de datos, no repudio
- Clasificación de ataques (solo texto cifrado, texto sin formato conocido, texto sin formato elegido, texto cifrado elegido)
- Clave secreta (simétrica), criptografía y criptografía de clave pública (asimétrica)
- Seguridad teórica de la información (libreta de un solo uso, teorema de Shannon)
- Seguridad computacional
- Conceptos avanzados
- Protocolos avanzados
- Pruebas y protocolos de conocimiento cero
- Intercambio de secretos
- Compromiso
- Transferencia ajena
- Computación multipartita segura
- Desarrollos recientes avanzados: cifrado totalmente homomórfico, ofuscación, criptografía cuántica y esquema KLJN
- Antecedentes matemáticos
- Aritmética modular
- Teoremas de Fermat y Euler
- Raíces primitivas, problema de registros discretos
- Prueba de primalidad, factorización de números enteros grandes
- Curvas elípticas, celosías y problemas de celosías duras.
- Álgebra abstracta, campos finitos.
- Teoría de la información.
- Cifrados históricos
- Cifrado por desplazamiento, cifrado afín, cifrado por sustitución, cifrado Vigenere, ROT-13
- Cifrado Hill, máquina Enigma y otros.
- Cifrados simétricos (clave privada)
- Cifrados de bloque B y cifrados de flujo (permutaciones pseudoaleatorias, generadores pseudoaleatorios)
- Redes Feistel, Estándar de cifrado de datos (DES)
- Estándar de cifrado avanzado (AES)
- Modos de funcionamiento de cifrados en bloque
- Ataque diferencial, ataque lineal.
- Cifradores de flujo, registros de desplazamiento de retroalimentación lineal, RC4
- Cifrados asimétricos (de clave pública)
- Conceptos teóricos (complejidad computacional, funciones de trampilla unidireccional)
- RSA ingenuo
- Debilidad de Naive RSA, RSA acolchado
- Protocolo Diffie-Hellman
- Cifrado El Gamal
- Otros cifrados de clave pública, incluidos GoldwasserMicali, Rabin, Paillier, McEliece
- Cifrados de curvas elípticas
Objetivos de Aprendizaje:
Core-Tier1:
- Describa el propósito de la criptografía y enumere las formas en que se utiliza en las comunicaciones de datos [Usar]
- Describa los siguientes términos: cifrado, criptoanálisis, algoritmo criptográfico y criptología, y describa los dos métodos básicos (cifrados) para transformar texto sin formato en texto cifrado [Usar]
- Explique cómo la infraestructura de clave pública admite la firma y el cifrado digitales y analice las limitaciones/vulnerabilidades [Usar]
- Discutir los peligros de inventar sus propios métodos criptográficos [Usar]
- Describir qué protocolos, herramientas y técnicas criptográficas son apropiados para una situación determinada [Usar]
- Explicar los objetivos de la seguridad de datos de un extremo a otro [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM