IIC3253-Criptografía y Seguridad Computacional, 2018-01
Información General
Profesor: Fernando Krell
Email: fe MYLASTNAME AT uc DOT cl public key
Horario: Lu. 17:00 - 18:20 Mie. 17:00 - 18:20
Horario Consultas: Mie. 16:00-17:00 (sala Inges P2) 18:20 - 19:00 (Sala de clases)
Ayudantes:
- Geraldine Monsalve, correo: gnmonsalve AT uc DOT cl public key.
- Fernando Florenzano, correo: faflorenzano AT uc DOT cl
- Matías San Martin, correo: masanmartin AT uc DOT cl
Referencias:
- Introduction to Modern Cryptography. Yehuda Lindell, Jonathan Katz, Second Edition.
- Mihir Bellare and Phillip Rogaway's lecture notes
Temario
- Introducción:
- Motivación
- Conceptos básicos (Probabilidad discreta, algoritmos, P vs NP, reducciones).
- Criptografía en la antigüedad.
- Esquemas perfectamente secretos y sus limitaciones.
- Critografía de llave privada.
- Definiciones.
- Funciones y permutaciones pseudoalatoreas.
- Construcciones de esquemas de cifrados.
- Modos de operacion para cifradores de bloque.
- Funciones de Hash.
- Autentificación de mensajes
- Criptografía de llave pública.
- Teoría de Números
- Cifradores: RSA, ElGamal, Rabin, Paillier.
- Firmas Digitales: RSA, Schnorr, DSA.
- El mundo real: Certificados, PKI, TLS.
- Tópicos Avanzados:
- Protocolos de nula divulgación.
- Computación Multipartita Segura.
- Criptografía homomórfica
Clases
- 05/03 Clase 1: Introducción a IIC3253 (admin, probabilidad discreta, cifradores históricos) slides Tarea 0.
- 07/03 Clase 2: Charla ¿Qué es Criptografía?
- 12/03 Clase 3: Cifradores perfectamennte secretos, y el One-time Pad.
- 14/03 Clase 4: Cifradores perfectamente indistinguibles y limitaciones cifradores perfectos. Enunciado Tarea1.
- 19/03 Clase 5: Indistinguibilidad Computacional, generadores pseudo-aleatorios, stream ciphers.
- 21/03 Clase 6: Funciones pseudo-aleatorias, seguridad CPA, cifradores de bloque slides (PDF)
- 26/03 Clase 7: Modos de Operación para cifradores de bloque.slides (PDF)
- 28/03 Clase 8: Evaluación aleatoria Tarea1.
- 02/04 Clase 9: Ataques a CBC, Seguridad CCA, Integridad de Mensajes. Enunciado Tarea 2
- 04/04 Clase 10: CBC-MAC.
- 09/04 Clase 11: Funciones de hash y aplicaciones.
- 11/04 Clase 12: Cifrados autenticados.
- 16/04 No hay clases ( Estudio Evaluación 1)
- 18/04 Evaluación 1. Criptografía simétrica.
8/04 TBD
- 23/04 Clase 13: Árboles de Merkle, y esquemas de compromiso.
- 25/04 Clase 14: Teoría de Números 1.
- 30/04 Clase 15: Teoría de Números 2.
- 02/05 Clase 16: Supuestos Computacionales.
- 07/05 Clase 17: Intercambio de llaves.
- 09/05 Clase 18: Cifradores de llave pública.
- 14/05 Clase 19: Esquemas de identificación y firmas digitales.
- 16/05 Clase 20: PKI, Certificados, TLS, IPSec.
- 21/05 Feriado No hay clases.
- 22/05 Clase 21: Repaso criptografía asimétrica.
- 28/05 Clase 22: Evaluación 2: Criptografía asimétrica.
- 30/05 Clase 23: Diseño y análisis de protocols criptográficos.
- 04/06 Clase 24: Esquemas de comprimiso.
- 06/06 Clase 25: Protocolos de nula divulgación.
- 11/06 Clase 26: Cadenas de bloque y aplicaciones.
- 13/06 TBD.
- 19/06 Presentaciones I.
- 21/06 Presentaciones II.
- Exámen TBD.
Tareas
Se realizarán 4 tareas de un plazo de 2 semanas cada una. Estas se pueden discutir de a dos estudiantes, pero se requiere que cada alumna/o escriba sus propias soluciones. Las soluciones se entregarán vía correo electrónico firmado y cifrado al ayudante con copia al profesor. Se aceptarán únicamente documentos en formato PDF que hayan sido escritos en LaTeX. Por favor utilize el template tareas.cls, ejemplo tareaX.tex. Además en la clase de entrega se hará una sesión de escritura de la tarea, en donde el estudiante deberá escribir la solución a alguna de las preguntas de la tarea sin material de ayuda.
- Tarea 1: Seguridad Perfecta. Sesión escrita 28.03.2018 17:00-17:20, entrega PDF, 2.04.2018 17:00.
- Tarea 2: Generadores Pseudo-aleatorios y Funciones Pseudo-aleatorias. Sesión escrita 13.04.2018 17:00-17:20, entrega PDF, 16.04.2018 17:00.
- Tarea 3: Entrega 01.06.2018 22:00 hrs.
- Tarea 4: Entrega 15.06.2018 22:00 hrs.
Lecturas:
El objetivo de las lecturas es dar al alumna/o otra dimensión de la seguridad computacional, una que no esté relaciona directamente con criptografía.