2.6.6 IAS/Criptografía (1 horas Core-Tier2)
Temas:
Core Tier2
- Terminología básica de criptografía cubriendo las nociones relacionadas con los diferentes socios (comunicación), canal seguro / inseguro, los atacantes y sus capacidades, cifrado, descifrado, llaves y sus características, firmas. 
 
- Tipos de cifrado (por ejemplo, cifrado César, cifrado affine), junto con los métodos de ataque típicas como el análisis de frecuencia. 
 
- Apoyo a la infraestructura de clave pública para la firma digital y el cifrado y sus desafíos. 
 
Electivo
- Preliminares matemáticos esenciales para la criptografía, incluyendo temas de álgebra lineal, teoría de números, teoría de la probabilidad y la estadística. 
 
- Primitivas criptográficas: 
- generadores pseudo-aleatorios y cifrados de flujo 
 
- cifrados de bloque (permutaciones pseudo-aleatorios), por ejemplo, AES 
 
- funciones de pseudo-aleatorios 
 
- funciones de hash, por ejemplo, SHA2, resistencia colisión 
 
- códigos de autenticación de mensaje 
 
- funciones derivaciones clave 
 
  
- Criptografía de clave simétrica:
- El secreto perfecto y el cojín de una sola vez 
 
- Modos de funcionamiento para la seguridad semántica y encriptación autenticada (por ejemplo, cifrar-entonces-MAC, OCB, GCM) 
 
- Integridad de los mensajes (por ejemplo, CMAC, HMAC) 
 
  
- La criptografía de clave pública: 
- Permutación de trampilla, por ejemplo, RSA 
 
- Cifrado de clave pública, por ejemplo, el cifrado RSA, cifrado El Gamal 
 
- Las firmas digitales 
 
- Infraestructura de clave pública (PKI) y certificados 
 
- Supuestos de dureza, por ejemplo, Diffie-Hellman, factoring entero
 
  
- Protocolos de intercambio de claves autenticadas, por ejemplo, TLS . 
 
- Los protocolos criptográficos: autenticación desafío-respuesta, protocolos de conocimiento cero, el compromiso, la transferencia inconsciente, seguro 2-partido o multipartidista computación, compartición de secretos y aplicaciones . 
 
- Motivar a los conceptos que utilizan las aplicaciones del mundo real, por ejemplo, dinero electrónico, canales seguros entre clientes y servidores, correo electrónico seguro, autenticación de la entidad, el emparejamiento de dispositivos, sistemas de votación. 
 
- Definiciones de seguridad y los ataques a las primitivas criptográficas: 
- Objetivos: indistinción, unforgeability, colisión-resistencia 
 
- Capacidades atacante: ataque-mensaje elegido (para firmas), ataques de cumpleaños, ataques de canal lateral, ataques de inyección de fallos.
 
  
- Estándares criptográficos y referencias de implementaciones. 
 
- La criptografía cuántica. 
 
Objetivos de Aprendizaje:
Core-Tier2:
	
- Describir el propósito de la Criptografía y listar formas en las cuales es usada en comunicación de datos  [Familiarizarse]
 
- Definir los siguientes términos: Cifrado, Criptoanálisis, Algorítmo Criptográfico, y Criptología y describe dos métodos básicos (cifrados) para transformar texto plano en un texto cifrado  [Familiarizarse]
 
- Discutir la importancia de los números primos en criptografía y explicar su uso en algoritmos criptográficos  [Familiarizarse]
 
- Explicar como una infraestructura de Clave Pública soporta firmas digitales y encriptación y discutir sus limitaciones/vulnerabilidades  [Familiarizarse]
 
Elective:
	
- Usar primitivas criptográficas y sus propiedades básicas  [Usar]
 
- Ilustrar como medir la entropía y como generar aleatoriedad criptográfica  [Usar]
 
- Usa primitivas de clave pública y sus aplicaciones  [Usar]
 
- Explicar como los protocolos de intercambio de claves trabajan y como es que pueden fallar  [Familiarizarse]
 
- Discutir protocolos criptográficos y sus propiedades  [Familiarizarse]
 
- Describir aplicaciones del mundo real de primitivas criptográficas y sus protocolos  [Familiarizarse]
 
- Resumir definiciones precisas de seguridad, capacidades de ataque y sus metas  [Familiarizarse]
 
- Aplicar técnicas conocidas y apropiadas de criptografía para un escenario determinado  [Usar]
 
- Apreciar los peligros de inventarse cada uno sus propios métodos criptográficos  [Familiarizarse]
 
- Describir la criptografía cuántica y el impacto de la computación cuántica en algoritmos criptográficos  [Familiarizarse]
 
Generado por Ernesto Cuadros-Vargas ,               Sociedad Peruana de Computación-Peru,               basado en el modelo de la Computing Curricula de               IEEE-CS/ACM