Criptografía esencial. Principios básicos para el diseño de esquemas y protocolos seguros
Ángel Luis Pérez del Pozo, María Isabel González Vasco
Área: Ingenierías, Libros, Sistemas e Informática
Editorial: Ediciones de la U
Coedición: Ra-ma Editorial
ISBN: 9789587922936
Precio en Dólares: USD$ 15.00
*Este valor puede ser aproximado y podrá variar al momento del pago.
Descripción
El objetivo de esta obra es explicar de manera sencilla, amena y didáctica las nociones básicas de la Criptografía moderna. Partiendo de las nociones elementales de matemáticas y teoría de complejidad imprescindibles se introduce al lector en el fascinante mundo de la Criptografía, presentándole los paradigmas de clave pública y secreta, numerosos ejemplos de construcciones clásicas y protocolos avanzados, así como técnicas de ataque y validación formal actuales.
Todos los capítulos incluyen test de autoevaluación, así como una breve lista de referencias actualizadas donde pueden ampliarse los conocimientos adquiridos. Perseguimos pues con este libro distintas metas:
- Familiarizar al lector con la terminología y nociones fundamentales que se utilizan en Criptografía moderna.
- Presentar los paradigmas de Criptografía simétrica y asimétrica.
- Exponer las nociones elementales de seguridad demostrable, de modo que el lector pueda comprender demostraciones matemáticas sencillas de seguridad y entienda las implicaciones prácticas de los teoremas.
- Permitir al lector asomarse al fascinante mundo de los protocolos criptográficos, ver distintos ejemplos de diseños adaptados a aplicaciones actuales en los que la Criptografía juega un papel esencial.
Tabla de contenido
AGRADECIMIENTOS
AUTORES
PRÓLOGO
PREFACIO
CAPÍTULO 1. PRELIMINARES
1.1 FUNDAMENTOS MATEMÁTICOS
1.1.1 Conjuntos, funciones y estructuras algebraicas
1.1.2 Aritmética modular
1.1.3 Rudimentos de Probabilidad
1.2 FUNDAMENTOS DE TEORÍA DE COMPLEJIDAD
1.2.1 Clases de complejidad
1.2.2 Notación asintótica
1.2.3 Complejidad y Criptografía
1.3 LECTURAS SUGERIDAS
1.4 TEST DE AUTOEVALUACIÓN
CAPÍTULO 2. CRIPTOGRAFÍA SIMÉTRICA
2.1 FUNCIONES HASH
2.1.1 La transformada de Merkle-Damgård
2.1.2 Ejemplos de funciones hash
2.2 CODIGOS DE AUTENTICACIÓN DE MENSAJES
2.2.1 MAC a partir de una función pseudoaleatoria
2.2.2 MAC a partir de una función función hash (HMAC)
2.3 CIFRADO SIMÉTRICO. CIFRADO EN FLUJO
2.3.1 Cifrado de Vernam
2.3.2 Cifrado en flujo
2.4 CIFRADO EN BLOQUE. REDES DE FEISTEL
2.4.1 DES y AES
2.4.2 Modos de operación
2.5 LECTURAS SUGERIDAS
2.6 TEST DE AUTOEVALUACIÓN
CAPÍTULO 3. CRIPTOGRAFÍA ASIMÉTRICA
3.1 NECESIDAD DEL PARADIGMA DE CLAVE PÚBLICA
3.1.1 El problema de gestión de claves
3.1.2 Centro de distribución de claves (KDC)
3.2 ESQUEMAS PARA CIFRADO E INTERCAMBIO DE CLAVE
3.2.1 Intercambio de clave
3.2.2 Definición de cifrado asimétrico
3.2.3 Cifrado RSA
3.2.4 Cifrado El Gamal
3.2.5 Cifrado de Merkle-Hellman
3.3 ESQUEMAS DE FIRMA DIGITAL
3.3.1 Ejemplos de esquemas de firma tipo RSA
3.3.2 Digital Signature Algorithm (DSA)
3.3.3 La certificación de claves públicas
3.3.4 Criptografía basada en identidades
3.4 APUNTE FINAL: SEGURIDAD ACTUAL Y FUTURA.
ENCAPSULADO DE CLAVE
3.5 LECTURAS SUGERIDAS
3.6 TEST DE AUTOEVALUACIÓN
CAPÍTULO 4. SEGURIDAD DEMOSTRABLE
4.1 PRIMERA APROXIMACIÓN:
VALIDACIÓN DE HERAMIENTAS CRIPTOGRÁFICAS
4.1.1 Ataque contra RSA por reutilización de exponente público
4.1.2 Ataque de Wiener contra RSA
4.1.3 Ataque por recifrado contra RSA
4.1.4 Nociones básicas sobre retículos
4.1.5 Ataque contra el esquema de cifrado de Merkle-Hellman
4.2 SEGURIDAD DEMOSTRABLE PARA CIFRADO DE CLAVE PÚBLICA
4.2.1 Planteando un modelo de seguridad
4.2.2 Nociones de seguridad para cifrado de clave pública
4.3 EL MODELO DEL ORÁCULO ALEATORIO. LA CONSTRUCCIÓN
DE BELLARE Y ROGAWAY
4.3.1 ROM: Ideas básicas
4.3.2 Cifrado genérico de Bellare y Rogaway
4.4 CIFRADO DE CRAMER Y SHOUP
4.5 SEGURIDAD DEMOSTRABLE PARA OTROS ESQUEMAS
4.6 LECTURAS SUGERIDAS
4.7 TEST DE AUTOEVALUACIÓN
CAPÍTULO 5. PROTOCOLOS AVANZADOS
5.1 CIFRADO, FIRMA E INTERCAMBIO DE CLAVE: MÁS ALLÁ DEL
ESCENARIO DOS PARTE
5.1.1 Cifrados especiales
5.1.2 Esquemas de firma especiales
5.1.3 Intercambios de clave en grupo
5.2 COMPROMISO, OT, CONOCIMIENTO CERO
5.2.1 Esquemas de compromiso
5.2.2 Protocolos OT
5.2.3 Pruebas de conocimiento cero
5.3 ESQUEMAS DE COMPARTICIÓN DE SECRETOS, COMPUTACIÓN
MULTIPARTE
5.3.1 Esquemas de compartición de secretos
5.3.2 El esquema de compartición de secretos de Shamir
5.3.3 Computación multiparte (MPC)
5.3.4 Seguridad para MPC
5.3.5 Protocolo BGW para circuitos aritméticos
5.3.6 El problema de la intersección privada
5.4 LECTURAS SUGERIDAS
5.5 TEST DE AUTOEVALUACIÓN
SOLUCIONES A LOS TEST DE AUTOEVALUACIÓN
ESQUEMAS Y CONSTRUCCIONES CRIPTOGRÁFICAS
MARÍA ISABEL GONZÁLEZ VASCO
Doctora y Licenciada en Matemáticas por la Universidad de Oviedo, obteniendo en ambos casos el Premio Extraordinario. Desde 2003 es profesora del área de Matemática Aplicada de la Universidad Rey Juan Carlos, en el que es Titular desde marzo de 2009. Ha impartido cursos de Criptografía y Criptoanálisis en diferentes contextos (grado, postgrado y máster), y es coautora de CryptoGo, un juego de cartas para enseñar Criptografía simétrica.
Su área de trabajo es la Criptografía Matemática, cuyo fin es establecer los modelos adecuados para proporcionar demostraciones formales que sirvan para determinar el nivel real de seguridad de distintas herramientas criptográficas. En particular, en criptoanálisis (análisis crítico) destacan sus resultados identificando vulnerabilidades en esquemas de cifrado construidos a partir de teoría de grupos así como señalando problemas en protocolos para intercambio de clave en entornos multiusuario. Entre sus trabajos constructivos destacan los marcos formales para conseguir reutilizar claves manteniendo propiedades demostrables de seguridad, las propuestas para calcular la intersección entre dos conjuntos con garantías de privacidad y los diseños para establecimiento de clave entre varios usuarios con autenticación por contraseñas.
María Isabel González Vasco ha publicado dos libros, más de 50 artículos en revistas y actas de congresos especializados, así como dos patentes. Ha participado y dirigido numerosos proyectos de investigación, destacando su papel actual como codirectora del proyecto Secure Communication in the Quantum Era financiado por el programa Science for Peace and Security de la OTAN.
Es miembro del comité editorial de las revistas Journal of Mathematical Cryptology e International Journal of Computer Mathematics: Computer Systems Theory. Sirve de manera habitual como recensora de revistas de referencia en Criptología (Journal of Cryptology, AAECC, Designs Codes and Cryptology, etc.) y participa frecuentemente en comités de programa de conferencias internacionales de referencia dentro de la criptología de clave pública (PKC, ACISP, ICITS). Además, ha formado parte del comité organizador de dos escuelas internacionales en Criptología Matemática (2008) y seguridad demostrable (2009), además de organizar en 2007 en Madrid el congreso internacional ICITS de seguridad basada en Teoría de la Información. A nivel nacional, pertenece periódicamente al comité de programa de la Reunión Española sobre Criptología y Seguridad de la Información, así como a distintos comités involucrados en las Jornadas Nacionales de Investigación en Ciberseguridad. Es, además, miembro de la IACR (International Association for Cryptologic Research) y vocal de la Junta de Gobierno de la Real Sociedad Matemática Española, a cuya comisión de publicaciones pertenece.
ÁNGEL LUIS PÉREZ DEL POZO
Licenciado en Matemáticas en 2001, con premio extraordinario por la Universidad Complutense de Madrid y Doctor en Matemáticas en 2005 por la misma universidad. Durante un año fue Profesor Ayudante en el Departamento de Biomatemática de Universidad Complutense. Desde septiembre de 2007 su carrera académica ha estado vinculada a la Universidad Rey Juan Carlos, donde ha ocupado plazas de Profesor Visitante y Profesor Ayudante Doctor, que es la que ostenta en la actualidad. Durante este periodo ha impartido clases en varias titulaciones científico-técnicas de asignaturas como Matemática Discreta, Álgebra Lineal, Lógica y Estrcuturas Algebraicas. En los últimos años ha sido también profesor de Criptografía en el Grado en Ingeniería de la Ciberseguridad y de Criptografía y Criptoanálisis en el Máster en Ciberseguridad y Privacidad, ambos impartidos por la URJC. Desde 2012 a 2014 trabajó como consultor de seguridad senior en las empresas Solium e Innovation for Security, ambas vinculadas al grupo BBVA.
Su línea de investigación principal es la Criptografía Matemática, dentro de la que ha realizado trabajos en las áreas del criptoanálisis de esquemas basados en grupos, el cifrado broadcast, los protocolos de computación muliparte para el cálculo privado de la intersección de conjuntos, el intercambio de claves de grupo y los esquemas de compartición de secretos. Ha publicado más de 20 artículos en revistas indexadas y actas de congresos internacionales y es coautor de dos patentes. Ha participado en varios proyectos de investigación con financiación nacional e internacional, entre los que puede destacarse el proyecto Secure Communication in the Quantum Era en el marco del programa Science for Peace and Security de la OTAN. Colabora habitualmente con miembros del Departamento de Informática de la Univesità degli Studi di Salerno, en la que ha realizado varias estancias de investigación. Ha participado en diversas actividades para la divulgación de la Criptografía, entre las que destacan un taller dentro del curso de verano Mates por todas partes de la UNED y varios talleres apoyados en el juego CrytpoGo.