Taller, Técnicas Criptográficas. Introducción y Contenido
Nace una nueva propuesta de capacitación e investigación de La Comunidad DragonJAR-Labs DragnJAR, en este caso, La Criptografía. Tema que entrará a compartir escena con los apartados propios de los Laboratorios: Laboratorios: Hacking - Técnicas y contramedidas, DragonLabs-HackTaller y algunos otros que estaré anunciando en el transcurso de la semana. 😉
Para comenzar y a manera de introducción, enumero el contenido temático de este nuevo apartado:
Contenido Temático
La Criptología
- Introducción
- Procedimientos clásicos de cifrado
- Introducción al Criptoanálisis
- Criptoanálisis básico
Criptográfia de clave secreta: Métodos de cifrado en flujo
- Generadores pseudoaleatorios de secuencia cifrante
- Estructuras básicas para la generación de secuencias cifrantes
- Filtrado no lineal
- Combinadores no lineales
Criptografía de clave secreta: Métodos de cifrado en bloque
- Arquitectura del cifrado en bloque
- Cifrados de Feistel
- DES
- Modos de implementación de los cifrados en bloque
- Cifrado múltiple
- IDEA
- RC5
- Un algoritmo de cifrado con “llave maestra”: el Skipjack
- Ataques especializados a los cifrados en bloque
Gestión de claves simétricas
- Introducción
- Clave maestra y almacenamiento de claves
- Generación de claves maestras
- Predistribución de claves maestras
- Vida de una clave de cliente
- Protocolos de comunicación
Aplicaciones y arquitecturas con cifrado simétrico
- Autenticación de mensajes (MAC)
- Firma digital
- Identificación personal
- Tarjetas electrónicas
- Configuraciones de cifrado
Criptosistemas de clave pública
- Definiciones
- Cambio de clave de Diffie-Hellman
- Criptosistemas de clave pública
- Criptosistemas RSA
- Ataquea al criptosistema RSA
- Criptosistema de ElGamal
- Ataque al criptosistema de ElGamal
- Criptosistemas de curvas elípticas
- Criptosistema de la mochila tramposa
Protocolos criptográficos y firmas digitales
- Firma digital
- Firma digital del criptosistema RSA
- Firma digital del criptosistema de ElGamal
- Funciones hash
Aplicaciones de la Criptografía de clave pública
- Autenticación de un mensaje
- Identificación del usuario
- Lanzamiento de una moneda por teléfono
- Póquer por teléfono
- Secreto dividido
- Descubrimiento parcial de secretos. Problema del millonario
- Transferencia inconsciente
- Venta de secretos
- Esquema electoral
- Descubrimiento mínimo
- Intercambio de secretos
- Firma de un contrato
- Correo con acuse de recibo
- Computación con datos encriptados
- Canales subliminales
- Protección de software
Aplicaciones criptográficas en redes de comunicaciones
- Introducción
- Principios de seguridad en redes de comunicaciones
- Aplicaciones de seguridad en redes de comunicaciones
- Sistema de autenticación
- Seguridad en Internet
- Seguridad en la Web
- Correo electrónico seguro
- Aplicaciones bancarias y comercio electrónico
- ISO 8730
- SWIFT (Society for Worldwide Interbank Financial Telecommunication)
- ETEBAC 5
- Comercio electrónico
Métodos matemáticos utilizados en Criptografía
Nociones básicas sobre la Teoría de la Complejidad Computacional
Criptografía visual y criptosistemas hiperelípticos
Normativa sobre seguridad
Problemas de Criptología
Bibliografía sobre Criptografía
Para este nuevo recurso utilizaremos como guía, el material bibliográfico ofrecido por el libro: Técnicas Criptográficas de protección de datos, de los autores Amparo Fuster, Dolores de la Guía Martínez, Luis Hernández Encinas, Fausto Montoya Vitini y Jaime Muñoz Masqué.
El taller pretende recoger de manera práctica los apartados más importantes de este recurso.
Para este primer anuncio del recurso prefiero citar una excelente guía a modo de introducción del tema, desarrollada por el Licenciado Cristian Borghello, seguido por unas definiciones básicas ofrecidas por la Wikipedia :