2. Cifrado en flujo |
Generadores pseudo aleatorios simples y compuestos
Ataques
Casos de estudio
|
4. Integridad |
Códigos de autenticación e integridad. Definición de seguridad. MAC con
claves. Funciones pseudoaleatorias y MAC. Funciones hash. Hashing
universal y hashing resistente a colisiones. Casos de estudio
|
6. Cifrado con clave pública |
Definición. Seguridad semántica. Funciones de una dirección. Esquemas
RSA, ElGamal, Diffie-Hellman. Firmas digitales. Casos de estudio |
8. Protocolos de identificación |
Definición. Contraseñas (de un solo uso). Challenge-response. Sigmaprotocolos.
Esquemas de Okamoto y Schnorr. Casos de estudio |
10. Esteganografía y watermarking |
Definiciones. Marcado de agua mediante espectro ensanchado.
Codificación de papel sucio. Forensía digital.
|