CRYPTOGRAPHIC PROTOCOLS AND SECURITY IN NETWORKS
 

 
A) PROGRAM OF THE SUBJET
 
The security of the communications has been a secular preoccupation of individuals and institutions. Nowadays nobody can be other people's to terms like electronic fraud, hackers and all the fauna of virus, worms and troyanos. The electronic commerce and the contracts via Internet, raise the necessity of a digital company/signature with legal value.
Disciplines as the Cryptography and the security in networks have tools and suitable protocols to the construction of safe and trustworthy distributed applications although need to adapt to the scenes demanded by the new technologies: smart cards, email, etc.
 
The objective of this subjet is the one to offer a panoramic general of the problems and challenges that can consider in this field and of the techniques and developed protocols to approach them.
 
 
   *  SUBJECT 1. THE PHYSICAL SECURITY
        * Fundamental concepts on the computer science security
        * Confidentiality, integrity and availability of the information
        * Threats and methods of defense
        * Policies and plans of security

    * SUBJECT 2. THE THEORY OF THE SECURITY
        * Introduction to the information theory.
        * Entropy of Shannon.
        * The perfect Secret
      
    * SUBJECT 3. CLASSIC CRYPTOGRAPHY
        * Introduction to criptosistemas classic
        * Methods of substitution and transposition.
        * Methods of periodic substitution.
     * SUBJECT 4. CRIPTOSISTEMAS OF PRIVATE KEY
        * Networks substitution-exchange
        * Algorithm DES (Data Encryption Standard)
        * Algorithm DEVISES (International Data Encryption Algorithm)
        * Algorithm AES (Advanced Encryption Standard), RIJNDAEL
     * SUBJECT 5. CRIPTOSISTEMAS OF CODING IN FLOW
        * The coding with continuous key
        * Pseudorandom numbers
        * Codings in flow with shift registers
        * Algorithms of number A5 and RC4
    * SUBJECT 6. CRIPTOSISTEMAS OF PUBLIC KEY
        * Introduction to the number with public key
        * Protocol of Diffie and Hellman for the interchange of keys
        * Ciphering of knapsack of Merkle-Hellman
        * Ciphering exponential with algorithms RSA and ElGamal
        * Introduction to the systems of number with elliptical curves
    * SUBJECT 7. AUTHENTICATION FUNCTIONS
        * The problem of integrity and the authentication
        * Authentication of messages with symmetrical and asymmetric systems
        * Functions hash for digital company/signature: MD5 and SHA-1
    * SUBJECT 8. DIGITAL COMPANY/SIGNATURE AND DIGITAL CERTIFICATES
        * Digital company/signature with algorithm RSA
        * Digital company/signature with ElGamal algorithm, DSS
        * Other schemes of digital company/signature
        * Authorities of Certification
        * X.509 certificates
    * SUBJECT 9. SECURITY IN INTERNET
        * Safe mail with GPG.
        * Security in navigators
        * Introduction to the Safe Connections (SSL, SSH)
    * SUBJECT 10. CRYPTOGRAPHIC PROTOCOLS
        * Trascordada transference
        * Scheme and quadratic rest of Blum
        * Protocols of electronic commerce
· Transference with null knowledge
 
* SUBJECT 11.  SOME MATHEMATICAL ASPECTS
 
         * Introduction to the theory of the numbers
        * Introduction to the theory of the complexity of the algorithms
 
 
 
B) EVALUATION SYSTEMS

 
Accomplishment of a work written on some of the subjects in which this divided the matter, in which the degree of knowledge of the contents was evaluated. It was completed with the attendance and participation in the classes.
 
C) PROFESSORS: Jaime Gutierrez and Alvar Ibeas
 
BIBLIOGRAPHY.
 
- Stinson, Douglas R. Cryptography, theory and practice. CRC Press Series on Discrete Mathematics and its Applications, 1996.
- Jaime Gutierrez and Juan Tena. Cryptographic protocols and security in networks. Service of publications University of Cantabria, 2003.
- B. Schneider.  Applied Cryptography. J. Wiley, 1994.
- Seberry, J., Pieprzyk, J. Cryptography. An introduction to Computer Security. Prentice Hall. 1989.



 

          PROTOCOLOS CRIPTOGRAFICOS Y SEGURIDAD EN REDES

 

 

A)    PROGRAMA DE LA ASIGNATURA

 

La seguridad de las comunicaciones ha sido una preocupación secular de individuos e instituciones. Hoy día nadie puede ser ajeno a términos como fraude electrónico, hackers y toda la fauna de virus, gusanos y troyanos. El comercio electrónico y los contratos via Internet, plantea la necesidad de una firma digital con valor legal.

Disciplinas como la Criptografía y la seguridad en redes disponen de herramientas y protocolos adecuados para la construcción de aplicaciones distribuidas seguras y fiables aunque necesitan adaptarse a los escenarios exigidos por la nuevas tecnologias: tarjetas inteligentes,  e-mail,  etc.

 

El objetivo de esta asignatura es el de ofrecer una panorámica general de los problemas y desafíos que pueden plantearse en este campo y de las técnicas y protocolos desarrollados para abordarlos.

 

 

   * TEMA 1. LA  SEGURIDAD FÍSICA

        * Conceptos fundamentales sobre la seguridad informática

        * Confidencialidad, integridad y disponibilidad de la información

        * Amenazas y métodos de defensa

        * Políticas y planes de seguridad

    * TEMA 2. LA  TEORÍA DE LA SEGURIDAD

        * Introducción a la teoría de la información.

        * Entropía de Shannon.

        * El Secreto perfecto

       

    * TEMA 3. CRIPTOGRAFÍA CLASICA

        * Introducción a los criptosistemas clásicos

        * Métodos de  sustitución y transposición.

        * Métodos  de substitución periódica.

     * TEMA 4. CRIPTOSISTEMAS DE CLAVE PRIVADA

        * Redes substitucion-permutacion

        * Algoritmo DES (Data Encryption Standard)

        * Algoritmo IDEA (International Data Encryption Algorithm)

        * Algoritmo AES (Advanced Encryption Standard), RIJNDAEL

     * TEMA 5. CRIPTOSISTEMAS DE CIFRADO EN FLUJO

        * El cifrado con clave continua

        * Números pseudoaleatorios

        * Cifrados en flujo con registros de desplazamiento

        * Algoritmos de cifra A5 y RC4

    * TEMA 6. CRIPTOSISTEMAS DE CLAVE PÚBLICA

        * Introducción a la cifra con clave pública

        * Protocolo de Diffie y Hellman para el intercambio de claves

        * Cifradores de mochila de Merkle-Hellman

        * Cifradores exponenciales con algoritmos RSA y ElGamal

        * Introducción a los sistemas de cifra con curvas elípticas

    * TEMA 7. FUNCIONES DE AUTENTICACIÓN

        * El problema de la integridad y la autenticación

        * Autenticación de mensajes con sistemas simétricos y asimétricos

        * Funciones hash para firma digital: MD5 y SHA-1

    * TEMA 8. FIRMA DIGITAL Y CERTIFICADOS DIGITALES

        * Firma digital con algoritmo RSA

        * Firma digital con algoritmo ElGamal, DSS

        * Otros esquemas de firma digital

        * Autoridades de Certificación

        * Certificados X.509

    * TEMA 9. SEGURIDAD EN INTERNET

        * Correo seguro con GPG.

        * Seguridad en navegadores

        * Introducción a las Conexiones Seguras (SSL, SSH)

    * TEMA 10. PROTOCOLOS CRIPTOGRÁFICOS

        * Transferencia trascordada

        * Esquema y restos cuadráticos de Blum

        * Protocolos de comercio electronico

·        Transferencia con conocimiento nulo

 

* TEMA 11.  ALGUNOS ASPECTOS MATEMATICOS

 

         * Introducción a la teoría de los números

        * Introducción a la teoría de la complejidad de los algoritmos

 

 

 

B)     SISTEMAS DE EVALUACION

 

Realización de un trabajo escrito sobre alguno de los temas en los que esta dividida la materia,  en los que se evaluara el grado de conocimiento de los contenidos. Se completara con la asistencia y participación en las clases.

 

C)  PROFESORES: Jaime Gutierrez y Alvar Ibeas

 

BIBLIOGRAFIA.

 

-Stinson, Douglas R. Cryptography, theory and practice. CRC Press   Series on Discrete Mathematics and its Applications, 1996 .

-Jaime Gutierrez y Juan Tena. Protocolos Criptograficos y seguridad en redes. Servicio de publicaciones Universidad de Cantabria,  2003.

-B. Schneider.  Applied  Cryptography. J. Wiley, 1994.

-Seberry, J., Pieprzyk, J. Cryptography. An introduction to Computer Security. Prentice Hall. 1989.