Close
Twitter Instagram LinkedIn Facebook YouTube Spotify
DCC | Programa de Curso: Fundamentos de Criptografía

Programa de Curso

Fundamentos de Criptografía

Código del Curso

CC67B

Créditos

3

Créditos

3

Duración

21 HORAS

Valor Individual

30 UF

Objetivos

Al finalizar este módulo los estudiantes conocerán; los fundamentos matemáticos de la criptografía, las principales primitivas criptográficas, formalizaciones rigurosas de definiciones de seguridad para las mismas, así como algunas prácticas de uso que las hacen vulnerables.

Contenidos

  1. Requerimientos de seguridad (privacidad, integridad, disponibilidad, autenticación)
    • Definiciones informales.
  2. Sistemas criptográficos de clave privada y de clave pública
    • Definición, ventajas y desventajas de cada tipo de sistemas, tipos de ataques.
    • Sistemas de clave privada
      • Ejemplos: DES, 3DES, IDEA, Rijndael (AES), RC5, etc.
      • Modos de operación.
      • Vulnerabilidad frente a ataques más importantes.
  3. Sistemas de clave pública
    • Fundamentos matemáticos (aritmética modular, función de Euler).
    • Sistema de establecimiento de claves de Diffie-Hellman.
    • Ejemplos de criptosistemas: RSA, ElGamal.
    • Estándares: PKCS#7.
  4. Primitivas criptográficas (firmas digitales, estampas de tiempo, funciones hash, MACs)
    • Firmas digitales: usos y requerimientos. Ejemplo: RSA.
    • Funciones hash; usos y requerimientos. Ejemplos; MD5, SHA1.
    • Message Authentication Codes (MACs); usos y requerimientos. Ejemplo: HMAC.
    • Estampas de tiempo: usos y requerimientos. Autoridades estampadoras de tiempo. Modelos de operación. Modelos de confianza.
    • Sistemas de compartición de secretos.
    • Generadores de bits pseudo-aleatorios.
  5. Infraestructura de clave pública
    • Certificados digitales.
    • Estándar X.509v3.
    • Autoridades certificadoras.
    • Listas de revocación.
    • Modelos de confianza.
  6. Manejo de Claves
    • Establecimiento y transporte de claves.
    • Esquemas usando criptografía simétrica y asimétrica.
    • Ataques a tener en cuenta.
    • Almacenamiento:  compartimiento de secretos.
    • Control y ciclo de vida.
  7. Autenticación
    • Seguridad básica versus seguridad multifactor.
    • Seguridad de contraseñas, contraseñas de uso único.
    • Sistemas avanzados:  tokens, sistemas de desafío-repuesta, basados en ubicación.
    • Mecanismos de autentificación multifactor (algo que sé, algo que tengo, algo que soy, dónde estoy).
    • Ataques a tener en cuenta:  ataque de diccionario, ingeniería electrónica.
  8. Laboratorios
    • Infraestructura de clave pública.

Bibliografía

  • Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography. CRC Press. 1997. http://www.cacr.math.uwaterloo.ca/hac/.
  • Schneier, Applied Cryptography. John Wiley Sons. Segunda edici 1996.
  • A.W. Dent y C.J. Mitchell, User's Guide to Cryptography and Standards. Artech House, 2005.

Bibliografía

  • Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography. CRC Press. 1997. http://www.cacr.math.uwaterloo.ca/hac/.
  • Schneier, Applied Cryptography. John Wiley Sons. Segunda edici 1996.
  • A.W. Dent y C.J. Mitchell, User's Guide to Cryptography and Standards. Artech House, 2005.

Profesores

Alejandro Hevia

Alejandro Hevia

Marcos Kiwi K.

Marcos Kiwi K.

Cursos Relacionados

Contacto

Ubicación

Departamento de Ciencias de la Computación
FCFM, Universidad de Chile

Beauchef #851, Edificio Norte, tercer piso, oficinas 326-327. Santiago

© 2022 Departamento de Ciencias de la Computación, Universidad de Chile
🔐