Vous êtes sur la page 1sur 8

1.

- DATOS DE LA ASIGNATURA

Nombre de la asignatura: Criptografa

Carrera: Ingeniera en Sistemas Computacionales

Clave de la asignatura: SIM-1103

Horas teora-horas prctica-crditos: 3-2-8

2.- HISTORIA DEL PROGRAMA Lugar y fecha de elaboracin o revisin Instituto Tecnolgico de Tlhuac. Mayo 2011. Participantes Academia de sistemas de la carrera de Ingeniera en Sistemas Computacionales. Observaciones (cambios y justificacin) Anlisis y enriquecimiento de las propuestas para los programas de especialidad y ajuste de crditos a la carrera de Ingeniera en Sistemas Computacionales.

3.- UBICACIN DE LA ASIGNATURA a). Relacin con otras asignaturas del plan de estudio Anteriores Asignaturas Seguridad informtica I. Temas Todos Posteriores Asignaturas Arquitectura clienteservidor Temas

b). Aportacin de la asignatura al perfil del egresado Proporcionar al Profesionista la visin de los aspectos que influyen en la seguridad informtica. Proporcionar los conocimientos bsicos de seguridad para el desarrollo de proyectos de tecnologa de informacin.

4.- OBJETIVO(S) GENERAL(ES) DEL CURSO El alumno conocer, explicar y aplicar los diferentes algoritmos criptogrficos, metodologas y tcnicas de cifrado que le permitan analizar, disear, desarrollar y/o seleccionar mecanismos y herramientas de seguridad de manera tica y profesional orientados a brindar seguridad informtica, cuidando en todo momento que el trabajo realizado se enfoque en el bienestar social. 5.- TEMARIO Unidad 1 Temas Panorama general Subtemas 1.1 Historia de la Criptografa 1.2 Servicios y mecanismos de seguridad 1.3 Ataques 1.4 La arquitectura de Seguridad de OSI de 2.1 Introduccin y clasificacin de los sistemas de cifrado 2.2 Operaciones utilizadas 2.2.1 Algoritmos de sustitucin 2.2.1.1 Monoalfabtica: Cifrado del Csar 2.2.1.2 Polialfabtica: Cifrado de Desplazamiento, Vigenre y Vernam 2.2.2 Algoritmos de Transposicin 2.2.2.1 Simple 2.2.2.2 Doble 2.2.2.3 Mscaras rotativas 2.3 Nmeros de claves 2.3.1 Sistemas de una clave 2.3.1.1 Cifradores simtricos 2.3.2 Sistemas de dos claves 2.3.2.1 Cifradores asimtricos 2.4 Formas de procesamiento de datos 2.4.1 Procesadores seriales o en flujo 2.4.2 Procesadores por bloques 3.1 Polticas de gestin de claves 3.1.1 Motivos 3.1.2 Polticas 3.2 Tipos de claves 3.2.1 Estructural 3.2.2 Maestra 3.2.3 Primaria y Secundaria 3.2.4 De generacin de claves 3.2.5 De sesin o de mensaje 3.2.6 De cifrado de archivos 3.3 Generadores y distribucin de claves 3.3.1 Generadores pseudoaleatorios 3.3.1.1 Perodo

Tcnicas cifrado

clsicas

Gestin de claves

5..- TEMARIO (Continuacin) 3.3.1.2 Distribucin de unos y ceros 3.3.1.3 Imprevisibilidad 3.3.1.4 Estructuras bsicas de Generacin de claves 3.3.2 KDC (Key Distribution Center) 4 Criptografa simtrica o de clave secreta 4.1 Introduccin a la criptografa simtrica 4.1.1 Caractersticas de los algoritmos Simtricos 4.1.2 Herramientas matemticas: operaciones lgicas, corrimientos, sistemas de numeracin, teora de grupos, teora de campos y otras. 4.1.3 Principales algoritmos simtricos: IDEA, Blowfish, RC5, DES, 3DES y AES 4.2 DES y 3DES(Data Encryption Standard) 4.2.1 Orgenes 4.2.1.1 Historia 4.2.1.2 Teora de la informacin: Tcnicas sugeridas por Shannon 4.2.2 Algoritmos de cifrado y descifrado 4.2.2.1 Procesamiento y transformacin de claves: diagramas de flujo. 4.2.2.2 Proceso y transformacin de los bloques de datos: diagramas de flujo 4.2.3 Aplicacin del algoritmo 4.2.3.1 Procesamiento y transformacin de claves: caso prctico 4.2.4 Nivel de seguridad que proporcionan 4.3 AES (Advanced Encryption Satandard) 4.3.1 Orgenes 4.3.1.1 Historia 4.3.1.2 Campos de Galois 4.3.2 Algoritmos de cifrado y descifrado (claves de 128, 192 y 256 bits) 4.3.2.1 Procesamiento y transformacin de claves: diagramas de flujo 4.3.2.2 Procesamiento y transformacin de los bloques de datos: diagramas de flujo

5.- TEMARIO (Continuacin) 4.3.3 Aplicacin de los algoritmos 4.3.3.1 Procesamiento y transformacin de claves: Caso prctico 4.3.3.2 Procesamiento y transformacin de claves: Caso prctico 4.3.4 Nivel de seguridad que proporciona 4.3.4.1 Anlisis de los algoritmos 5 Criptografa asimtrica o de clave pblica 5.1 Introduccin a la Criptografa Asimtrica 5.1.1 Caractersticas de los algoritmos asimtricos 5.1.2 Herramientas matemticas: Algoritmo de Euclides, Teorema de Euclides, Teorema de la Divisin de Euclides, Algoritmo extendido de Euclides, Anillo de Nmeros Enteros Mdulo m, Teorema de Euler, Teorema de Fermat, Logaritmos Discretos, Logaritmos Discretos Elpticos, Teora de Polinomios y otras 5.1.3 Principales algoritmos asimtricos: Diffie-Hellman, El Gamal, RSA (Rivest-Shamir-Adelman), DSA (Digital Signatu-Ra Algorithm), Funciones Hash y Curvas Elpticas 5.2 Diffie-Hellman 5.2.1 Orgenes 5.2.2 El algoritmo y las matemticas Modulares. 5.3 RSA (Rivest-Shamir-Adelman) 5.3.1 Orgenes 5.3.2 Algoritmo de cifrado y descifrado 5.3.3 Clculo de claves (pblica y privada) 5.3.4 Aplicacin del algoritmo 5.4 Funciones Hash 5.4.1 MD4 (Message Digest Algorithm) 5.4.2 MD5 (Message Digest Algorithm) 5.4.3 SHA (Standard High Algorithm) 5.4.4 Firmas digitales 5.5 Curvas Elpticas 5.5.1 Grupos abelianos 5.5.2 Curvas elpticas sobre nmeros reales 5.5.3 Descripcin geomtrica 5.5.4 Descripcin algebraica

6.- APRENDIZAJES REQUERIDOS Conocimientos bsicos de matemticas, esencialmente aritmtica. Conocimientos bsicos de programacin. Conocimientos bsicos de lgebra modular y lineal.

7.- SUGERENCIAS DIDCTICAS Exposicin oral Lecturas obligatorias Exposicin audiovisual Trabajos de investigacin Ejercicios dentro de clase Prcticas de taller o laboratorio Ejercicios fuera del aula Prcticas de campo

8.- SUGERENCIAS DE EVALUACIN Exmenes parciales Participacin en clase Exmenes finales Asistencias a prcticas Trabajos y tareas fuera del aula

9.- UNIDADES DE APRENDIZAJE UNIDAD 1.- Panorama general Objetivo Educacional Conocer los antecedentes histricos de la criptografa y su evolucin a travs del tiempo. Asimismo el alumno entender los requerimientos de la seguridad de la informacin dentro del mundo del cmputo y las redes. Actividades de Aprendizaje El alumno realizar una investigacin sobre la historia de la criptografa y su aplicacin en la actualidad. Fuentes de Informacin 1,2

UNIDAD 2.- Tcnicas clsicas de cifrado Objetivo Educacional Conocer, comprender y aplicar las tcnicas clsicas de la criptografa y los principales algoritmos que han sentado las bases de la criptografa moderna. Actividades de Aprendizaje El alumno investigar los diferentes algoritmos criptogrficos y debatir las tcnicas clsicas aplicadas en los mismos. Fuentes de Informacin 1,2,3

UNIDAD 3.- Gestin de claves Objetivo Educacional Entender la importancia de las claves de seguridad, as como la forma correcta de su manejo, generacin, procesamiento y administracin. Actividades de Aprendizaje El alumno investigar y analizar las diferentes polticas para la gestin de claves de seguridad y su clasificacin. Fuentes de Informacin 1,2,3

UNIDAD 4.- Criptografa simtrica o de clave secreta Objetivo Educacional Conocer, comprender y aplicar los principales algoritmos simtricos de la criptografa. Actividades de Aprendizaje El alumno trabajar y observar el comportamiento de los diferentes algoritmos simtricos, la transformacin de claves y su procesamiento. Fuentes de Informacin 1,2,3

UNIDAD 5.- Criptografa asimtrica o de clave pblica Objetivo Educacional Conocer, comprender y aplicar los principales algoritmos asimtricos de la criptografa. Actividades de Aprendizaje El alumno trabajar y observar el comportamiento de los diferentes algoritmos asimtricos. Fuentes de Informacin

PRCTICAS PRCTICA 1. 1. 2. 3. 4. 5. 6. 7. 8. Defina la criptografa. Defina criptoanlisis. Defina la criptologa. Qu es la criptografa de clave privada? Qu es la criptografa de clave pblica? Qu es la criptografa clsica y la moderna? Qu es un cifrador? Explique con sus propias palabras el funcionamiento de las dos clases de cifradores. 9. A qu nos referimos con confidencialidad? 10. A qu nos referimos con integridad? PRCTICA 2. 1. Una clave de sesin de Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? 2. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando? 3. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si en el extremo receptor? 4. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave? 5. Explique qu significa que en un sistema de cifra simtrica se obtengan la confidencialidad y la integridad por separado. 6. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? y si el emisor cifra con la clave pblica del receptor? 7. Tiene sentido qu el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? 8. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms? PRCTICA 3. 1. Qu significa cifrar por sustitucin y qu por transposicin? 2. Cul es la peor debilidad que tiene el sistema de cifra del Csar? 3. Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento de 6 caracteres, cul es el criptograma? Y si desplazamos 27? 4. Cifre segn Vigener el mensaje M = UNA PRUEBA con la clave K = OLA sin usar la tabla, slo con operaciones modulares. 5. Cifre con el mtodo de Vernam binario en mensaje M = VIDA y clave K = TACO suponiendo texto ASCII. Si la clave se cambia en cada cifra y es aleatoria, cmo se comporta este cifrador? 6. Indique las mquinas de cifrar que usaron en la Segunda Guerra Mundial y diga de forma sencilla cmo funcionaban.

PRCTICA 4. 1. Cmo se clasifican los criptosistemas en funcin de tipo de clave que se usa en ambos extremos, emisor y receptor? 2. Cmo se clasifican los criptosistemas en funcin del tratamiento que hacemos del mensaje a cifrar? 3. Por qu se dice que un sistema es simtrico y el otro asimtrico? 4. Nos entregan un certificado digital (certificacin de clave pblica) de 512 bits. Es hoy en da un valor adecuado? Por qu si o no? 5. Compare los sistemas simtricos y asimtricos en cuanto a su velocidad de cifra. 6. Qu relacin hay entre vida de una clave y principio de caducidad? 10. FUENTES DE INFORMACIN 1. DE LA GUA, M. Dolores, et al. Tcnicas Criptogrficas de Proteccin de Datos Espaa, Ra-Ma, 1997 2. MENEZES, Alfred J., et al Handbook of Applied Cryptography 5th edition, Canad, CRC, 2001 3. STALLINGS, William Cryptography and Network Security: Principles and Practices 3rd edition, U.S.A., Pearson Education, 2003

Vous aimerez peut-être aussi