Taller, Técnicas Criptográficas. Introducción y Contenido

Nace una nueva propuesta de capacitación e investigación de La Comunidad DragonJAR-Labs DragnJAR, en este caso, La Criptografía. Tema que entrará a compartir escena con los apartados propios de los Laboratorios: Laboratorios: Hacking - Técnicas y contramedidas, DragonLabs-HackTaller y algunos otros que estaré anunciando en el transcurso de la semana. 😉

Para comenzar y a manera de introducción, enumero el contenido temático de este nuevo apartado:

Contenido Temático

La Criptología

  • Introducción
  • Procedimientos clásicos de cifrado
  • Introducción al Criptoanálisis
  • Criptoanálisis básico

Criptográfia de clave secreta: Métodos de cifrado en flujo

  • Generadores pseudoaleatorios de secuencia cifrante
  • Estructuras básicas para la generación de secuencias cifrantes
  • Filtrado no lineal
  • Combinadores no lineales

Criptografía de clave secreta: Métodos de cifrado en bloque

  • Arquitectura del cifrado en bloque
  • Cifrados de Feistel
  • DES
  • Modos de implementación de los cifrados en bloque
  • Cifrado múltiple
  • IDEA
  • RC5
  • Un algoritmo de cifrado con “llave maestra”: el Skipjack
  • Ataques especializados a los cifrados en bloque

Gestión de claves simétricas

  • Introducción
  • Clave maestra y almacenamiento de claves
  • Generación de claves maestras
  • Predistribución de claves maestras
  • Vida de una clave de cliente
  • Protocolos de comunicación

Aplicaciones y arquitecturas con cifrado simétrico

  • Autenticación de mensajes (MAC)
  • Firma digital
  • Identificación personal
  • Tarjetas electrónicas
  • Configuraciones de cifrado

Criptosistemas de clave pública

  • Definiciones
  • Cambio de clave de Diffie-Hellman
  • Criptosistemas de clave pública
  • Criptosistemas RSA
  • Ataquea al criptosistema RSA
  • Criptosistema de ElGamal
  • Ataque al criptosistema de ElGamal
  • Criptosistemas de curvas elípticas
  • Criptosistema de la mochila tramposa

Protocolos criptográficos y firmas digitales

  • Firma digital
  • Firma digital del criptosistema RSA
  • Firma digital del criptosistema de ElGamal
  • Funciones hash

Aplicaciones de la Criptografía de clave pública

  • Autenticación de un mensaje
  • Identificación del usuario
  • Lanzamiento de una moneda por teléfono
  • Póquer por teléfono
  • Secreto dividido
  • Descubrimiento parcial de secretos. Problema del millonario
  • Transferencia inconsciente
  • Venta de secretos
  • Esquema electoral
  • Descubrimiento mínimo
  • Intercambio de secretos
  • Firma de un contrato
  • Correo con acuse de recibo
  • Computación con datos encriptados
  • Canales subliminales
  • Protección de software

Aplicaciones criptográficas en redes de comunicaciones

  • Introducción
  • Principios de seguridad en redes de comunicaciones
  • Aplicaciones de seguridad en redes de comunicaciones
  • Sistema de autenticación
  • Seguridad en Internet
  • Seguridad en la Web
  • Correo electrónico seguro
  • Aplicaciones bancarias y comercio electrónico
  • ISO 8730
  • SWIFT (Society for Worldwide Interbank Financial Telecommunication)
  • ETEBAC 5
  • Comercio electrónico

Métodos matemáticos utilizados en Criptografía

Nociones básicas sobre la Teoría de la Complejidad Computacional

Criptografía visual y criptosistemas hiperelípticos

Normativa sobre seguridad

Problemas de Criptología

Bibliografía sobre Criptografía

Para este nuevo recurso utilizaremos como guía, el material bibliográfico ofrecido por el libro: Técnicas Criptográficas de protección de datos, de los autores Amparo Fuster, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini y Jaime Muñoz Masqué.

El taller pretende recoger de manera práctica los apartados más importantes de este recurso.

Para este primer anuncio del recurso prefiero citar una excelente guía a modo de introducción del tema, desarrollada por el Licenciado Cristian Borghello, seguido por unas definiciones básicas ofrecidas por la Wikipedia :

Criptología (Cristian Borghello)

Definiciones

Subir