Download Introducción a la Criptología - Facultad de Ciencias

Document related concepts

Criptografía wikipedia , lookup

CrypTool wikipedia , lookup

Criptografía de curva elíptica wikipedia , lookup

Logaritmo discreto wikipedia , lookup

Transcript
Universidad Nacional Autónoma de México ­ Facultad de Ciencias
Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura:
Introducción a la Criptología
Modalidad: Curso
Carácter: Optativa
Seriación indicativa antecedente: Álgebra Lineal I, Análisis de Algoritmos I
Deseable: Teoría de Números I, Álgebra Moderna I
Seriación indicativa subsecuente: Teoría de Códigos.
Objetivos
Brindar al alumno una visión general de la Criptología a través del estudio de diferentes métodos criptográficos históricos y modernos. Consolidar la importancia del estudio de objetos matemáticos y su aplicación a la Teoría de la Información. Dar al alumno herramientas básicas de análisis criptoanalítico. Presentar a la Criptología como rama de investigación activa. Contenido temático UNIDAD
*
TEMA
SEMANAS
1
Introducción
0.2
2
Criptología clásica
3
Métodos históricos de llave larga
4
Criptología moderna y de llave pública
5
5
Esquemas de Firmas
1
6
Sistemas basados en Curvas Elípticas
2
Optativo
1
5
1.8
Total
16
Distribución de horas por semana
Teóricas
3
Teórico­ Prácticas
2
Prácticas
2
1
Objetivos Por Unidad
Unidad 1 Introducción.
Objetivo: Dar a conocer el lugar las principales tareas y problemas de la Criptología. Establecer las definiciones de Criptografía y Criptoanálisis así como definiciones que serán usadas durante el curso. Unidad 2 Criptología clásica.
Objetivo: Presentar al alumno los sistemas criptográficos clásicos y por medio de éstos plantear las técnicas básicas del criptoanálisis.
Con esta unidad se brinda una idea clara de cómo, utilizando herramientas matemáticas es posible el cifrado de datos. Al finalizar la unidad, queda ejemplificada la diferencia entre la Criptografía y el Criptoanálisis.
Unidad 3 Métodos históricos de llave larga
Objetivo: Estudiar los métodos históricos de llave larga más conocidos recalcando su importancia histórica.
A través del estudio de éstos métodos, el alumno tendrá presente la importancia del avance tecnológico y la necesidad inmediata que surge a partir de éstos a la creación de nuevas teorías criptológicas.
Unidad 4 Criptología moderna y de llave pública
Objetivo: Introducir al alumno a los sistemas criptográficos modernos y dar a conocer los principales métodos criptoanalíticos usados hoy en día.
Los criptosistemas propuestos para esta unidad sirven para ejemplificar una de las maneras en la que la Criptología es actualmente aplicada. Se presentan los problemas matemáticos básicos a los que se afronta la Criptología y su solución en base a la capacidad de cómputo. Se marca la importancia de la Criptografía de llave pública.
Unidad 5 Esquemas de Firmas
Objetivo: Enriquecer la visión del alumno acerca de la Criptología presentando aplicaciones criptográficas como lo son los esquemas de Firmas.
Esta unidad pretende introducir la problemática actual concerniente a la Autenticación estableciendo posibles soluciones a través de métodos criptográficos. 2
Unidad 6 Sistemas basados en Curvas Elípticas
Objetivo: Dar a conocer algunos sistemas criptográficos basados en Curvas Elípticas y la utilización es éstas en problemas básicos de la Criptología.
Se presentarán algunas tendencias modernas de investigación dentro de Criptología resaltando la importancia del desarrollo de la teoría matemática. Unidad * Optativo
Objetivo: Presentar otras alternativas de métodos Criptográficos.
Estas unidades se sugieren en caso de contar con más tiempo dentro del semestre. Se sugiere que los temas de estas unidades sean:
(a) Criptografía cuántica
(b) Criptografía Visual
Desarrollo Temático
1 Introducción
1.1 Motivación y principales problemas de la Criptología
1.2 Esquemas básicos de comunicación
2 Criptología clásica
2.1 Criptografía de sustitución monoalfabética 2.1.1 Cifrado de César 2.1.2 Sustituciones afines 2.1.3 Alfabetos mezclados 2.2 Criptoanálisis de sustitución monoalfabética 2.3 Criptografía de sustitución polialfabética 2.3.1 Vigenère 2.3.2 Alberti 2.4 Criptoanálisis de sustitución polialfabética 2.4.1 Prueba de Kasiski 2.4.2 Prueba de Friedman 2.4.3 Índice de coincidencias 2.5 Criptografía de sustitución poligráfica 2.5.1 Álgebra lineal y método de Hill 2.5.2 Métodos modulares 2.6 Criptoanálisis de sustitución poligráfica 2.6.1 Ataques al método de Hill 2.6.2 Análisis de frecuencias 3
2.6.3 Ataque de palabra probable
3 Métodos históricos de llave larga
3.1 Enigma
3.2 Púrpura
3.3 Cifrado de Vernam
3.4 Seguridad Perfecta
3.4.1 Cuadrados Latinos
3.5 Registros de desplazamiento con retroalimentación lineal
4 Criptología moderna y de llave pública
4.1 DES 4.2 Criptoanálisis de DES 4.3 Funciones de un sólo sentido
4.4 Idea de la Criptología de llave pública
4.5 Intercambio de llaves de Diffie­Hellman
4.6 Criptosistema de envío de mensajes Massey Omura
4.7 Criptosistemas de Llave pública
4.7.1 RSA
4.7.2 ElGamal
4.7.3 Rabino
4.8 Criptoanálisis de llave pública
4.8.1 Ruptura contra ruptura total
4.8.2 Problemas asociados con el criptoanálisis de llave pública
4.8.3 Complejidad de operaciones sencillas en Teoría de Números
4.8.4 Problema del Logaritmo Discreto y algoritmos para solucionarlo
4.8.4.1 Búsqueda exhaustiva
4.8.4.2 Paso grande, paso chico
4.8.4.3 Algoritmo de Pohling Hellman
4.8.4.4 Cálculo de índices
4.8.5 El problema de factorización y algoritmos para solucionarlo
4.8.5.1 División
4.8.5.2 Algoritmo de factorización Ro de Pollard
4.8.5.3 Algoritmo de factorización Ro­1 de Pollard
4.8.5.4 Criba Cuadrática
4.8.6 Ataques al RSA sin factorización del módulo
4.8.7 Ataque por módulo en común
4.8.8 Ataques por exponente público y/o privado pequeño
4.8.9 Ataques de implementación
5 Esquemas de Firmas
5.1 Proceso de firmas y verificación
5.2 Algoritmos de firmas
5.2.1 ElGamal
5.2.2 RSA
4
6 Sistemas basados en Curvas Elípticas
6.1 Definición y estructura de grupo de las Curvas Elípticas
6.2 Algoritmos para hacer más eficiente la suma de puntos
6.3 Criptosistemas basados en Curvas Elípticas
6.4 Algoritmos de factorización y primalidad usando Curvas Elípticas
BIBLIOGRAFÍA
Bibliografía básica
• Bauer, F. L., Decrypted Secrets, Methods and Maxims of Cryptology, 2a. ed., Springer Verlag, 2000. • Galaviz José, Introducción a la Criptología. Departamento de Matemáticas, Facultad de Ciencias, UNAM, Vínculos Matemáticos #15, 2003 • Koblitz, Neal, A Course in Number Theory and Cryptography, 2a ed., Springer Verlag, 1994, Graduate Texts in Mathematics. • Menezes A. J., P. C. van Oorschot y S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. • Schneier, Bruce, Applied Cryptography 2a. ed., John Wiley & Sons. 1996. • Douglas R. Stinson. Cryptography: Theory and Practice. CRC Press, Inc., Boca Raton, FL, USA, 1995. ISBN 0849385210.. Bibliografía complementaria
• John B. Fraleigh. A first course in abstract algebra (Addison­Wesley series in mathematics). Addison­Wesley Pub. Co, July 1976. ISBN 0201019841. • Joseph H. Silverman and John Tate. Rational Points on Elliptic Curves. Undergraduate Texts in Mathematics. Springer, 1992. • Whitfield Diffie and Martin E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT­22(6):644­654, 1976. URL citeseer.ist.psu.edu/diffie76new.html. • Neal Koblitz. A course in number theory and cryptography. Springer­Verlag New York, Inc., New York, NY, USA, 1987. ISBN 0­387­96576­9. • Lawrence C.Washington. Elliptic Curves: Number Theory and Cryptography. CRC Press, Inc., Boca Raton, FL, USA, 2003. ISBN 1584883650. • Henri Cohen and Gerhard Frey, editors. Handbook of elliptic and hyperelliptic curve cryptography. CRC Press, 2005. ISBN 11584885181
5
Sugerencias
Didácticas: En las horas prácticas se recomienda la discusión de algoritmos vistos en la teoría así como su implementación buscando el camino más eficiente. Se recomienda involucrar al alumno en la clase por medio de exposiciones orales.
Evaluación: Prácticas de laboratorio, tareas en equipo, exposiciones orales, trabajos de investigación, exámenes individuales.
Perfil profesiográfico: Matemático ó Lic. En Ciencias de la Computación. Es conveniente que realice un posgrado en la disciplina.
Temario propuesto por: Anayanzi Martínez Hernández, Agosto 2010 6