2/15/2008


Taller: Técnicas Criptográficas

Nace una nueva propuesta de capacitación e investigación de La Comunidad DragonJAR, en este caso la Criptografía. Tema que entrará a compartir escena con los apartados propios de la Organización: Laboratorios: Hacking - Técnicas y contramedidas y Programación Segura.

Para comenzar y a manera de introducción, enumero el contenido temático de este nuevo apartado:

Contenido Temático

La Criptología
Introducción
Procedimientos clásicos de cifrado
Introducción al Criptoanálisis
Criptoanálisis básico

Criptográfia de clave secreta: Métodos de cifrado en flujo
Generadores pseudoaleatorios de secuencia cifrante
Estructuras básicas para la generación de secuencias cifrantes
Filtrado no lineal
Combinadores no lineales

Criptografía de clave secreta: Métodos de cifrado en bloque
Arquitectura del cifrado en bloque
Cifrados de Feistel
DES
Modos de implementación de los cifrados en bloque
Cifrado múltiple
IDEA
RC5
Un algoritmo de cifrado con “llave maestra”: el Skipjack
Ataques especializados a los cifrados en bloque

Gestión de claves simétricas
Introducción
Clave maestra y almacenamiento de claves
Generación de claves maestras
Predistribución de claves maestras
Vida de una clave de cliente
Protocolos de comunicación

Aplicaciones y arquitecturas con cifrado simétrico
Autenticación de mensajes (MAC)
Firma digital
Identificación personal
Tarjetas electrónicas
Configuraciones de cifrado

Criptosistemas de clave pública
Definiciones
Cambio de clave de Diffie-Hellman
Criptosistemas de clave pública
Criptosistemas RSA
Ataquea al criptosistema RSA
Criptosistema de ElGamal
Ataque al criptosistema de ElGamal
Criptosistemas de curvas elípticas
Criptosistema de la mochila tramposa

Protocolos criptográficos y firmas digitales
Firma digital
Firma digital del criptosistema RSA
Firma digital del criptosistema de ElGamal
Funciones hash

Aplicaciones de la Criptografía de clave pública
Autenticación de un mensaje
Identificación del usuario
Lanzamiento de una moneda por teléfono
Póquer por teléfono
Secreto dividido
Descubrimiento parcial de secretos. Problema del millonario
Transferencia inconsciente
Venta de secretos
Esquema electoral
Descubrimiento mínimo
Intercambio de secretos
Firma de un contrato
Correo con acuse de recibo
Computación con datos encriptados
Canales subliminales
Protección de software

Aplicaciones criptográficas en redes de comunicaciones
Introducción
Principios de seguridad en redes de comunicaciones
Aplicaciones de seguridad en redes de comunicaciones
Sistema de autenticación
Seguridad en Internet
Seguridad en la Web
Correo electrónico seguro
Aplicaciones bancarias y comercio electrónico
ISO 8730
SWIFT (Society for Worldwide Interbank Financial Telecommunication)
ETEBAC 5
Comercio electrónico

Métodos matemáticos utilizados en Criptografía

Nociones básicas sobre la Teoría de la Complejidad Computacional

Criptografía visual y criptosistemas hiperelípticos

Normativa sobre seguridad

Problemas de Criptología

Bibliografía sobre Criptografía

Para este nuevo recurso utilizaremos como guía, el material bibliográfico ofrecido por el libro: Técnicas Criptográficas de protección de datos, de los autores Amparo Fuster, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini y Jaime Muñoz Masqué.

El taller pretende recoger de manera práctica los apartados más importantes de este recurso.

Para este primer anuncio del recurso prefiero citar una excelente guía a modo de introducción del tema, desarrollada por el Licenciado Cristian Borghello, seguido de los recursos ya publicados con anterioridad en La Comunidad DragonJAR :

Criptología (Cristian Borghello)

Cifrado simétrico y confidencialidad de mensajes

Fuente: http://www.dragonjar.org/taller-tecnicas-criptograficas.xhtml

Nota: Me pareció muy interesante, además mis conocimientos en criptografía son muy limitados, a medida que salgan los articulos los iré posteando en mi blog como una guía para ayudarme a comprender, quizas puedan ayudarles a ustedes también. Saludos!

0 comentarios: