Curso

CRIPTOGRAFÍA MATEMÁTICAMENTE DEMOSTRABLE

  • Desde: 18/9/25
  • Hasta: 26/2/26
  • Campus de Valencia
  • Idioma: Castellano
  • Presencial

Matrícula disponible hasta el 15/9/25

Promovido por:
Instituto Universitario Valenciano de Investigación en Inteligencia Artificial

Responsable de la actividad:
Damian Lopez Rodriguez


Inscripción online cerrada

Modalidad

Presencial Online Emisión en directo

30 horas


0 horas


0 horas

Horario

Tarde
Jueves de 12:30 a 14:00:
18 y 25 septiembre
2, 16, 23 y 30 de octubre
6,13,20,27 de noviembre
4, 11 y 18 de diciembre
8, 15 y 29 de enero
5, 12, 19 y 26 de febrero

Lugar de impartición
AULA 1G 1.6 (ETSINF, UPV)
Certificación

Aprovechamiento

Modalidad

PRESENCIAL

Curso

2025-2026

ECTS

3

Campus

Valencia

30 h

Presenciales

0 h

Online

Precio Colectivo
0 € Público en general 
0,00 € - Público en general

Objetivos

Al terminar el curso, el alumno será capaz de comprender los fundamentos de la criptografía moderna, utilizar el lenguaje matemático para describir algoritmos criptográficos, modelar amenazas y objetivos de seguridad, y aplicar técnicas formales para analizar la solidez de protocolos. También podrá acceder con autonomía a la literatura científica en el área.

Acción formativa dirigida a

El curso está dirigido a cualquier interesado en la criptografía moderna.


Profesores

  • Juan Pablo Di Mauro Aparicio Profesional del sector

Metodología didáctica y sistemas de evaluación

En cada sesión se expondrá el contenido siguiendo un esquema de lección magistral. Se contestarán las dudas y problemas. El curso se evaluará mediante dos pruebas cortas a realizar durante el curso y al final.

Temas a desarrollar

0. Preliminares (3 h)
Revisión de teoría de la probabilidad. Variables aleatorias.
Indistinguibilidad y equivalencia de variables aleatorias: computacional y estadística.
1. Criptografía simétrica (1.5 h)
1.1. Cifrado de Shannon, seguridad perfecta.
1.2. Cifrado seguro computacional. Seguridad semántica.
1.3 Detalles matemáticos.
2. Generadores de pseudoaleatoriedad (PRG) y cifrado de flujo. (1.5 h)
2.1 Definición de PRG.
2.2 Cifrado de flujo desde un PRG.
2.3 Métodos de prueba: prueba híbrida.
2.4 Composición de PRGs.
2.5 Impredecibilidad y seguridad.
3. Funciones pseudoaleatorias (PRF) y cifrado de bloques. (3 h)
3.1 Definición de cifrado de bloque.
3.2 Funciones pseudoaleatorias: definiciones.
3.3 Construcción de PRG desde PRF.
3.4 Construcción de cifradores de bloque desde PRFs.
3.5 El modelo del cifrador de bloques ideal.
4. Ataques de texto en claro (CPA). (1.5 h)
4.1 Seguridad semántica con acceso a oráculos.
4.2 Cifrado CPA-seguro: construcción híbrida, contador randomizado, modo CBC.
4.3 Cifrado basado en nonces
5. Integridad de mensajes. (4.5h)
5.1 Códigos de autenticación de mensajes (MAC).
5.2 Construcción de MACs desde PRF
5.3 Funciones hash universales (UHF): definiciones.
5.4 Funciones hash universales: construcciones.
5.5 Carter-Wegman MAC.
6. Funciones hash resistentes a colisiones (1.5 h)
6.1 Definiciones.
6.2 Códigos de autenticación para mensajes largos.
6.3 HMAC, árboles de Merkle
6.4 Derivación de claves. Derivación de claves basadas en hash (HKDF).
7. Cifrado autenticado. (3 h )
7.1 Definiciones, ataques de cifrado escogido (CCA).
7.2 Implicaciones.
7.3 Construcciones genéricas: encrypt-then-MAC.
7.4 Cifrado basado en nonces.
7.5 Modo de operación incremental de Galois (Galois counter mode o GCM).
8. Cifrado de clave pública: herramientas (3 h)
8.1 Funciones trampa de una vía: definiciones.
8.2 Funciones trampa basadas en RSA.
8.3 Intercambio de claves de Diffie-Hellman: definiciones de seguridad.
8.4 Hipótesis de logaritmo discreto, Diffie-Hellman computacional. Diffie-Hellman decisional.
9. Protocolos (3h).
9.1 Envío distraído: Oblivious transfer.
9.2 Compromisos (commitment schemes).
9.3 Computación multi-participante segura.
9.4 Conocimiento cero (ZK).
9.5 Pruebas de conocimiento cero.
10. Transformadas (1.5).
10.1 Transformada de Fiat-Shamir
10.2 Transformada de Fujisaki-Okamoto
11. Protocolos de intercambio de claves autenticados (3.h).
11.1 AKE 1.
11.2 AKE 2.
11.3 AKE 3.
11.4 AKE 4 y modelo de seguridad.
11.5 Caso de estudio: TLS 1.3.

Curso organizado por la Cátedra de Ciberseguridad INCIBE-UPV, incluída en el programa de Cátedras de Ciberseguridad en España, en el marco del Plan de Recuperación, Transformación y Resiliencia, con la financiación de los Fondos Next Generation-EU.


Inscripción online cerrada

Visita otros cursos relacionados con...

seguridad criptografía validación formal