2. Cifrado en flujo |
Generadores pseudo aleatorios simples y compuestos
Ataques
Casos de estudio |
4. Integridad |
Códigos de autenticación e integridad. Definición de seguridad. MAC con claves. Funciones pseudoaleatorias y MAC. Funciones hash. Hashing universal y hashing resistente a colisiones. Casos de estudio |
6. Cifrado con clave pública |
Definición. Seguridad semántica. Funciones de una dirección. Esquemas RSA, ElGamal, Diffie-Hellman. Firmas digitales. Casos de estudio |
8. Protocolos de identificaciín |
Definición. Contraseñas (de un solo uso). Challenge-response. Sigma-protocolos. Esquemas de Okamoto y Schnorr. Casos de estudio |
10. Esteganografía y watermarking |
Definiciones. Marcado de agua mediante espectro ensanchado. Codificación de papel sucio. Forensía digital.
|