You are on page 1of 2

CRIPTOGRAFÍA

TEMAS

I Cifrados clásicos
1 Sistemas de cifrado simples
1.1 Cifrado de corrimiento
1.2 Cifrado de sustitución
1.3 Cifrado afı́n
1.4 Cifrado de Vigenère
1.5 Cifrado Hill
1.6 Cifrado de permutación
2 Criptoanálisis
2.1 Criptoanálisis del cifrado afı́n
2.2 Criptoanálisis del cifrado de substitución
2.3 Criptoanálisis del cifrado de Vigenère
2.4 Criptoanálisis del cifrado Hill
II Cifrado en bloque: DES y AES
1 Redes de sustitución y permutación
2 Estándar de Cifrado de Datos - DES
2.1 Descripción del DES
2.2 Análisis del DES
3 Algoritmo de Cifrado de Datos Internacional - IDEA
3.1 Descripción del IDEA
3.2 IDEA simplificado
4 Estándar de Cifrado Avanzado - AES
4.1 Descripción del AES
4.2 Análisis del AES
4.3 Modos de operación
4.4 Baby-AES
III Criptografı́a de llave pública
1 Teorı́a de números: algoritmo euclidiano, el teorema chino del residuo, etc.
2 El problema del logaritmo discreto
2.1 Algoritmos generales que no dependen del grupo: búsqueda exhaustiva, paso grande - paso chico,
algoritmo ρ de Pollard
2.2 Algoritmo de Pohling - Hellman
2.3 Cálculo de ı́ndices
3 RSA
3.1 Descripción RSA
3.2 Implementación RSA
4 Intercambio de llaves Diffie-Hellman
5 Criptosistema ElGamal
6 Pruebas de primalidad
6.1 Simbolos de Jacobi y Legendre
6.2 Algoritmo de Solovay-Strassen
6.3 Algoritmo de Miller-Rabin
7 Raı́ces cuadradas módulo n
8 Algoritmos de factorización

1
8.1 Algoritmo p − 1 de Pollard
8.2 Algoritmo ρ de Pollard
8.3 Algoritmo de cuadrados aleatorios de Dixon
9 Ataques a RSA

Bibliografı́a

Galaviz Casas, J., et.al., Introducción a la Criptologı́a. Vinculos matemáticos No. 15 UNAM.

Koblitz, N.I., A Course in Number Theory and Cryptography. Springer Verlag, 1994.
Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997,
(http://www.carc.math.uwaterloo.ca/hac/).
Pino Caballero, G., Seguridad Informática, técnicas criptográficas. RA-MA Editorial, 1996.

Stinson, D.R., Cryptography, Theory and Practice. Chapman and Hall, 2nd ed., 2002.
Sweigart, A., Hacking Secret Ciphers with Python,
(http://www.inventionwithpython.com/hackingciphers.pdf)

Evaluación

Ejercicios 50 %

Programas 50 %

You might also like