Criptografía
Introducción
A medida que la digitalización de los servicios y el consecuente uso de Internet han ido creciendo hasta convertirse en una parte integral de nuestras vidas, el desarrollo de la criptografía se ha convertido en un requisito esencial sin el cual esta digitalización no puede ser una realidad. La criptografía es parte fundamental de la correcta ejecución de las transacciones en Internet y una herramienta clave para proteger a la población del mal uso de sus datos y recursos. Al mismo tiempo, el gran éxito de esta digitalización, en la mayoría de los sectores industriales y gubernamentales, los ha convertido en un blanco propicio para el abuso por parte de entidades hostiles, que se aprovechan de los fallos técnicos y humanos para comprometer los sistemas y robar información privada y financiera. Por esta razón, el conocimiento de la criptografía, como mecanismo base de la seguridad de la información por parte de los estudiantes universitarios, es un elemento esencial en su formación como ingenieros, ya que les permitirá reconocer los diferentes algoritmos y protocolos criptográficos a través de las distintas metodologías y técnicas criptográficas orientadas a brindar seguridad informática.
Objetivo
El alumno decidirá los diferentes algoritmos criptográficos, metodologías y técnicas de cifrado que le permitan analizar, diseñar, desarrollar y elegir mecanismos y herramientas de seguridad orientados a brindar seguridad informática.
Temario
Panorama general
Objetivo: El alumno identificará los antecedentes históricos de la criptografía y su evolución a través del tiempo, entendiendo los requerimientos de la seguridad de la información dentro del mundo del cómputo y las redes.
1.1 Historia de la criptografía
1.2 Servicios y mecanismos de seguridad
1.3 Técnicas clásicas de cifrado
Criptografía simétrica o de llave privada
Objetivo: El alumno aplicará los principales algoritmos simétricos de la criptografía para su desarrollo.
2.1 Introducción a la criptografía simétrica
2.2 Algoritmos simétricos por flujo: Chacha20
2.3 Algoritmos simétricos por bloque: AES
2.4 Aplicaciones: Cifrado de llaves, Cifrado de archivos, Cifrado de disco duro.
Criptografía asimétrica o de llave pública
Objetivo: El alumno aplicará los principales algoritmos asimétricos de la criptografía para su desarrollo.
3.1 Introducción a la criptografía asimétrica
3.2 Fundamentos matemáticos: Funciones sólo de ida, Problema del Logaritmo Discreto, Aritmética Modular, el problema de factorización de primos y Curvas Elípticas.
3.3 Funciones Hash: SHA-1, SHA-2 y SHA-3
3.4 Algoritmos asimétricos: El Gamal, RSA (Rivest-Shamir-Adleman) y ECC (Elliptic Curves Cryptosystems)
3.5 Aplicaciones: HMAC, hash de archivos, firma de archivos, firma de correos electrónicos.
Gestión de claves
Objetivo: El alumno interpretará la importancia de las claves de seguridad, así como la forma correcta de su manejo, generación, procesamiento y administración.
4.1 Políticas y gestión de claves
4.2 Protocolos de Distribución de Llaves
4.3 Certificados Digitales
4.4 Autenticación basada en llave simétrica
Aplicaciones criptográficas
Objetivo: El alumno evaluará aplicaciones reales de criptografía para la aplicación de algoritmos criptográficos a protocolos de comunicación; relacionando la criptografía con aplicaciones y herramientas de seguridad.
5.1 Protocolos de seguridad (TLS, Diffie-Hellman, IPSec)
5.2 Seguridad en WiFi (WPA, WPA2 y WPA3)
5.3 Protocolos de seguridad avanzados (Notario Digital, Voto Electrónico, e-Cash, criptomonedas)
5.4 Introducción a Blockchain (Bitcoin, Ethereum, Algorand)
Introducción a Criptografía Cuántica
Objetivo: El alumno conocerá los principales algoritmos de criptografía cuántica y poscuántica para su posterior aplicación.
6.1 Introducción y entrelazamiento cuántico
6.2 Propiedades y protocolos
6.3 Criptografía Postcuántica
6.4 Algoritmos, sus propiedades y estándares
Bibiografía
Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, “Handbook of Applied Cryptography”, CRC Press.
Nigel P. Smart, "Cryptography Made Simple", Springer, 2016.
David Wong, "Real World Cryptography", Manning Publications Co, 2021.
Stallings, William, Cryptography and Network Security: Principles and Practices, 3th edition Pearson Education, 2003.
D.Hankerson, A. Menezes, S. Vanstone, Guide to Elliptic Curve Cryptography, Springer-Verlag, 2004, ISBN 0-387-95273-X.
Elad Elrom, The Blockchain Developer: A Practical Guide for Designing, Implementing, Publishing, Testing, and Securing Distributed Blockchain-based Projects, Apress, July 24, 2019
Videos
Criptografía Postcuántica
Hash Chain
WPA
SSH
Notas para clase
Presentaciones
Seguridad en la nube en tiempos de pandemia
La importancia de la privacidad en un mundo digital
Ciberseguridad