Matemáticas aplicadas a la criptografía

Documentos relacionados
Lección 3: Sistemas de Cifra con Clave Pública

C - Criptografía

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Introducción a la Criptología

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Matemáticas aplicadas a la criptografía

Contenido. Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix. Parte I Fundamentos...

Clave Pública. Criptografía-ULL

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Algoritmos de cifrado

Seguridad Informática

INTRODUCCIÓN A LA MATEMÁTICA DISCRETA PRÁCTICA 1

Criptografía poscuántica

Sistemas criptográficos modernos

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón

Criptografía asimétrica o de clave pública

Semana 12: Encriptación. Criptografía

Características y uso. Recordando. La criptografia define una función de

05. Criptografía de clave pública

Matemáticas para proteger la Información

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Seguridad Informática

6.4 Criptología Elementos de la criptología

Criptografía sobre curvas eĺıpticas

GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE

Competencias del máster en matemática computacional

Criptografía de clave pública

1 Con juntos de Números: Axiomas 1

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Un Poco de Historia Criptografía, Criptografía Clásica

Clave Pública y Clave Privada

Criptografía de clave pública Sistemas basados en el problema de la mochila

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Objetivos formativos de Álgebra

CURSO: 1º SEMESTRE: 2º MATERIA A LA QUE PERTENECE: Mátematicas. Manuel Fúnez Valdivia

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

GRADUADO EN INGENIERÍA DE COMPUTADORES Guía de Aprendizaje. Información al estudiante

Cryptography Criptografía para humanos. Luis González

Las Matemáticas en la evolución de la Criptografía

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m )

GUIA DOCENTE DE ÁLGEBRA LINEAL. Facultat de Matemàtiques Universitat de València. Curso

FM - Fundamentos Matemáticos

CRIPTOGRAFÍA APLICADA

AMPLIACIÓN DE MATEMÁTICAS. DIVISIBILIDAD DE NÚMEROS ENTEROS. En el conjunto de los números enteros

DR. VÍCTOR MANUEL SILVA GARCÍA. Sistema Nacional de Investigadores Nivel I, Enero-2011 a Diciembre-2013 Mención Honorífica.

Transcripción:

Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013

Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17

Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17

Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17

Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17

Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17

Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17

Contenido Bases matemáticas Teoría de números Campos finitos Logaritmo discreto Aritmética modular Criptosistemas de bloque Criptosistemas de flujo Matemáticas aplicadas a la criptografía Temario 4 / 17

Bases matemáticas generales Repaso general, y utilización de SAGE: Tipos de números Teorema, lema, corolario, proposición Teoría de conjuntos, matrices, y vectores Matemáticas aplicadas a la criptografía Temario 5 / 17

Tópicos de Teoría de Números Introducción a la Teoría de Números Panorama general Tópicos selectos de teoría de números Estimados de tiempo para hacer aritmética Divisibilidad y el algoritmo de Euclides Congruencias Factorización y sus aplicaciones Matemáticas aplicadas a la criptografía Temario 6 / 17

Campos Finitos Campos finitos y residuos cuadráticos Grupos, anillos, polinomios, y campos finitos Residuos cuadráticos, y reciprocidad Matemáticas aplicadas a la criptografía Temario 7 / 17

Logaritmos discretos Logaritmos discretos y Diffie-Hellman El problema del logaritmo discreto Intercambio de llaves de Diffie-Hellman Dureza del DLP, y sus ataques Teorema Chino del residuo Matemáticas aplicadas a la criptografía Temario 8 / 17

Aritmética Modular Operaciones aritméticas básicas Técnicas de reducción Matemáticas aplicadas a la criptografía Temario 9 / 17

Criptosistemas de bloque Criptosistemas de bloque Confusión y difusión Redes de Feistel Cajas de sustitución Técnicas de expansión de llave Estándar de cifrado triple de datos Estándar de cifrado avanzado Modos de operación Matemáticas aplicadas a la criptografía Temario 10 / 17

Criptosistemas de flujo Generalidades Pseudo/aleatoriedad Postulados de Goulomb y Maurer Registro de desplazamiento de regeneración lineal (Linear Feedback Shift Register LFSRs) Complejidad Lineal Operaciones no lineales Matemáticas aplicadas a la criptografía Temario 11 / 17

Sección virtual Se dará asesoría virtual mediante la página del curso. De haber suficiente cantidad de interesados, se podrá complementar el curso con una introducción a los siguientes temas (vía google hang-out o similar): Curvas elípticas Retículas (Lattices) Cómputo cuántico Criptografía poscuántica Matemáticas aplicadas a la criptografía Temario 12 / 17

Aspectos de evaluación Exposiciones (60%): Participación en clase: 40% Participación virtual (página): 20% Trabajos (40%): Proyecto unidad VI: 15% Proyecto unidad VII: 15% Caso de estudio: 10% Matemáticas aplicadas a la criptografía Evaluación 13 / 17

Proyectos de evaluación Actividad Fecha de entrega Cifrado AES 2013-05-05 Análisis RC4 2013-05-12 Estimación de costos 2013-05-19 Documentos exportados a formato PDF, a más tardar el día indicado a la hora de El Salvador. Matemáticas aplicadas a la criptografía Evaluación 14 / 17

Sage Sage es un software matemático open-source con licencia GPL. Combina el poder de muchos paquetes open-source en una interfaz Python. Busca ser una alternativa viable a Magma, Maple, Mathemática y Mathlab. http://www.sagemath.org Matemáticas aplicadas a la criptografía Sage software 15 / 17

Instalación de Sage La instalación es sencilla, y existen paquetes listos para OSX, Windows, Linux, y otros. El instalador es autocontenido, trae todas las herramientas. Dado que es open-source, se cuenta con la posibilidad de bajar el software. (aunque en algunos casos puede requerir instalar los ``esenciales'') Sin embargo, requiere mucho espacio en disco: 580 MB del instalador, y poco más de 2.3GB en disco. Matemáticas aplicadas a la criptografía Sage software 16 / 17

Instalación de Sage La instalación es sencilla, y existen paquetes listos para OSX, Windows, Linux, y otros. El instalador es autocontenido, trae todas las herramientas. Dado que es open-source, se cuenta con la posibilidad de bajar el software. (aunque en algunos casos puede requerir instalar los ``esenciales'') Sin embargo, requiere mucho espacio en disco: 580 MB del instalador, y poco más de 2.3GB en disco. Matemáticas aplicadas a la criptografía Sage software 16 / 17

Instalación de Sage Práctica: Descargar Sage Distribuir Sage Instalar Línea de comando Interfaz Notebook Matemáticas aplicadas a la criptografía Sage software 17 / 17