Esta microcredencial pretende reforzar la formación existente en España en Criptografía. Desde el punto de vista académico y científico, incrementará la formación que poseen en este tema los alumnos de carreras científicas, técnicas o de ingeniería, dado que en las mismas los contenidos relacionados con la criptografía no son lo extensos y profundos que cabría esperar.
Por su parte, en los últimos años, el mundo empresarial está demandando con mayor frecuencia especialistas en criptografía que sean capaces de entender los algoritmos y protocolos que permiten lograr la confidencialidad, integridad y autenticación de la información, ya sea almacenada ya transmitida. Este conocimiento permitirá a las empresas seguir las las recomendaciones de seguridad que llevan a cabo organismos como ENISA o el Parlamento Europeo, por ejemplo.
El perfil de los alumnos beneficiario de esta formación es: Matemáticos, Físicos e ingenieros, Fuerzas Armadas, Fuerzas y Cuerpos de Seguridad del Estado y Organismos y Empresas dedicadas a la seguridad.
Es recomendable haber realizado con antelación la microcredencial del CSIC sobre Fundamentos de la Criptografía, el Curso de Especialidades Criptológica del Centro Criptológico Nacional o algún otro de similares características.
Palabras clave: Criptografía simétrica, Criptografía asimétrica, Criptografía postcuántica, Seguridad de la Información, Teoría de números, Criptoanálisis
Competencias académicas
- Conocer las ventajas y requisitos necesarios para aplicar con rigor los métodos que la criptología pone a nuestro servicio.
- Poseer el conocimiento necesario para usar, innovar, aplicar e investigar en las tecnologías de cifrado actuales y futuras.
- Comprender y criticar los principales criptosistemas, protocolos, esquemas y aplicaciones de la criptografía, ya sea precuántica, ya postcuántica.
- Ser capaz de seleccionar los parámetros más adecuados, según los requerimientos y usos, de los diferentes algoritmos criptográficos.
- Conocer los fundamentos de los ataques algebraicos a las implementaciones de los algoritmos criptográficos y ser capaz de realizar algún ataque sencillo.
- Comprender los distintos métodos de ataque a dispositivos físicos por canal lateral, por inducción de fallos y con herramientas de la Inteligencia artificial, así como implementar determinadas contramedidas frente a estos ataques.
- Conocer herramientas comerciales y de libre disposición para llevar a cabo ataques a dispositivos físicos.
Competencias profesionales
- Gestionar y organizar la seguridad de una empresa u organismo, aportando valor diferencial, tanto desde el punto de vista operativo, como táctico y estratégico.
- Aplicar eficientemente los procesos de análisis y gestión de riesgos en seguridad.
- Planificar y ejecutar sistemas de protección específica para las infraestructuras de la empresa u organismo.
- Elaborar, dirigir, coordinar y gestionar proyectos de seguridad.
I. NÚMEROS (PSEUDO)ALEATORIOS Y CRIPTOGRAFÍA SIMÉTRICA
I.1 Generación y postprocesado de números aleatorios
- TRNG y postprocesado.
- PRNG no criptográficamente seguros: LCG y Mersenne-Twister.
- Generadores basados en LFSR.
- Gestión de claves: generación, almacenamiento, uso y destrucción.
I.2 Comparativa de cifradores en flujo y test estadísticos
- Cifradores de flujo: A5, RC4, Sosemanuk, Trivium, ChaCha20, GEA-1 y GEA-2.
- Comparativa de velocidad y seguridad.
- Series de test estadísticos: BSI, Dieharder, etc.
- Nociones de seguridad: OW-CPA.
- Normas AIS, FIPS, SP800, etc.
I.3 Modos de los cifradores en bloque y criptografía ligera
- Otros cifradores en bloque: Twofish y Serpent.
- Modos de AES: ECB, CBC, CFB, OFB, CTR, GCM, XTS. Propiedades, características y usos.
- Nociones de seguridad: IND-CPA y cifrado determinista.
- Cifrado autenticado.
- Criptografía ligera: ASCON.
I.4 Seguridad de las funciones hash y sus derivadas
- Funciones SHA3 (Keccak) y SHAKE.
- Funciones con salida variable: SHAKE, ASCON, etc.
- Funciones KDF, HKDF.
- Ataques a las funciones hash (colisión, extensión, diccionario).
- Tablas arco iris y Salt.
- Códigos de autenticación de mensajes: HMAC, GMAC, KHMAC y CBC-MAC. Uso, ejemplos y ataques.
- Nociones de seguridad: OW-CCA e IND-CCA.
II. CRIPTOGRAFÍA ASIMÉTRICA
II.1 Algoritmos y ataques al RSA
- Elección de parámetros.
- Algoritmos de factorización, (pseudo)primalidad, etc.
- Ataques: libro de texto (no OW-CPA), Bleichenbacher, ROCA. RSA OAEP.
- RSA KEM (IND-CPA pero no IND-CCA).
II.2 Seguridad y curvas en ECC
- Sistemas basados en el DLP: ElGamal.
- Tipos de curvas: Edward, Montgomery, SEC, NIST, Bernstein, Brainpool, etc.
- Curvas relevantes: P256, Ed25519, x25519, etc.
II.3 Infraestructura de clave pública: firmas y certificados
- Autoridades de certificación y certificados digitales.
- Sellos de tiempo.
- Estructura de PKI.
- Firmas de Schnorr y Fiat-Shamir.
III. CRIPTOGRAFÍA POSTCUÁNTICA
III.1 Problemas matemáticos para la Criptografía postcuántica
- Conceptos de seguridad.
- Multiplicación de polinomios y NTT.
- Mecanismos de encapsulado de claves (KEM).
- Problemas sobre retículos: SVP, CVP, etc.
- Otros problemas: LWE, MLWE, RLWE, etc.
III.2 Mecanismos de encapsulado de claves postcuánticos
- Transformada de Fujisaki-Okamoto. Seguridad.
- KEM basados en retículos: ML-KEM y FrodoKEM.
- KEM basados en códigos correctores de errores: Classic McEliece, HQC y BIKE.
III.3 Firmas digitales postcuánticas
- Conceptos de seguridad.
- Firmas basadas en retículos: ML-DSA, FN-DSA.
- Firmas basadas en hashes: SLH-DSA y XMSS.
IV. CRIPTOANÁLISIS Y PROTOCOLOS
IV.1 Ataques algebraicos contra la PQCs
- Reducción de algoritmos.
- Dual attack.
- Primal attack.
- Sieving.
- Algoritmos LLL, BKZ, etc.
- Estimadores.
IV.2 Herramientas y ataques por canal lateral e inducción de fallos
- Ataques DPA, DEMA, etc.
- Contramedidas.
- Ataques de Bellcore y Lenstra.
- Ataques a TRNG.
- Ataques a PQC.
- Herramientas: MatLab, Chipwhisperer, etc.
IV.3 Protocolos
- Identificación e inicio de sesión
- Cifrado homomórfico
- Pruebas de conocimiento nulo
- Intercambio de clave autenticado
- Secreto compartido y criptografía umbral
La evaluación del curso consta de las siguientes actividades:
- Una prueba individual que determinará la nota final y que se realizará una vez finalizado el curso.
- El alumno que lo desee, podrá entregar un trabajo individual con el fin de incrementar hasta en 1 punto la nota final obtenida en la prueba individual.
Los alumnos que no superen la calificación ponderada de 5 puntos sobre 10 en la evaluación, podrán repetir la prueba final en una convocatoria extraordinaria.
Dirección académica
Dr. Luis Hernández Encinas
Profesor de investigación en el Instituto de Tecnologías Físicas y de la Información (ITEFI-CSIC)
Coordinación académica
Dr. Agustín Martín Muñoz
Científico titular ITEFI-CSIC
Equipo docente
Dr. Javier Espinosa García
Senior Manager. ITEFI-CSIC
Investigador predoctoral Miguel Á. González de la Torre
Contratado M3. ITEFI-CSIC
Dr. Víctor Gayoso Martínez
Profesor de la U-TAD
Dr. Luis Hernández Álvarez
Dr. Contratado FC. ITEFI-CSIC
Dr. Luis Hernández Encinas
Profesor de investigación. ITEFI-CSIC
Dr. Agustín Martín Muñoz
Científico titular. ITEFI-CSIC
Dr. Alberto Peinado Domínguez
Profesor Titular de universidad. UMA
Dra. Araceli Queiruga Dios
Profesora Titular de Universidad. USAL
El plazo de matriculación para la Microcredencial en Criptografía Avanzada (MCCA) se abrirá en el mes de septiembre de 2025, dado que está previsto que la misma se realice durante los meses de octubre y noviembre.
En el caso de que un alumno deseara matricularse de la MCCA sin haber cursado la Microcredencial en Fundamentos de la Criptografía (MCFC), deberá adjuntar, en el momento de realizar su solicitud de matrícula, las justificaciones de los cursos o conocimientos en Criptografía que considere necesarios y oportunos como para poder ser admitido en la citada Microcredencial. La comisión docente decidirá sobre la idoneidad de admitir al alumno teniendo en cuenta la duración y contenidos de los cursos justificados.
Puede contactar con el equipo docente de la microcredencial haciendo clic aquí.