Protocolos Criptográficos

Panorama

En el ámbito de la seguridad informática, coexisten diferentes dispositivos de comunicación, en la mayoría de los casos con diversas arquitecturas de computadora que pueden tener diferentes sistemas operativos y diversas formas de acceder a la red. Los elementos que hacen posible que exista comunicación entre todas estas diversas entidades son los protocolos.

Un protocolo es una descripción formal de una secuencia de pasos, que tienen como fin concretar una tarea específica, además de definir todo lo necesario para llevar a cabo dicha tarea.

En seguridad informática un protocolo criptográfico es un puente entre la realidad y un mundo abstracto, es decir, por un lado se tienen un conjunto de necesidades de un mundo real también llamadas "Servicios de Seguridad" y por otro lado un mundo abstracto donde la seguridad se apoya en matemáticas, algoritmos, etc. conocidos como "Mecanismos" para poder garantizar dichos servicios de seguridad, entonces un protocolo criptográfico es el elemento que especifica formalmente ¿con qué? y ¿cómo? se pueden garantizar los servicios de seguridad.

Publicaciones

    Español

    1. Algoritmos y Protocolos Criptográficos con Curvas Elípticas
    2. Criptografía (Protocolos Criptográficos)
    3. Del Penetration Test a la Realidad
    4. Diseño de aplicaciones seguras
    5. Diseño de Protocolos de No-Repudio
    6. Diseños de protocolos criptográficos: nuevas propuestas basadas en grafos
    7. Estudio, diseño y evaluación de protocolos de autenticación para redes Inalámbricas
    8. Los Protocolos Criptográficos
    9. Protocolo de autenticación para redes inalámbricas de sensores basado en identidad
    10. Proyecto CASENET

    Inglés

    1. A Calculus for Cryptographic Protocols: The Spi Calculus
    2. A Cost-Based Framework for Analysis of Denial of Service in Networks
    3. A Fault-Tree Representation of NPATRL Security Requirements
    4. A Java Beans Component Architecture for Cryptographic Protocols
    5. C3PO: a Tool for Automatic Sound Cryptographic Protocol Analysis
    6. Cryptographic Protocol Analysis on Real C Code
    7. Cryptographic Protocol Design
    8. Cryptographic Protocol Synthesis and Verification for Multiparty Sessions
    9. Cryptographic Protocols
    10. Cryptographic Protocols and Network Security
    11. Environmental Requirements for Authentication Protocols
    12. Extending Formal Cryptographic Protocol Analysis Techniques for Group Protocols and Low-Level Cryptographic Primitives
    13. Formal Methods for Cryptographic Protocol Analysis: Emerging Issues and Trends
    14. Inductive Verification of Cryptographic Protocols
    15. Intermediate Cryptology: Specialized Protocols
    16. Introduction to Cryptography
    17. Invariant Generation Techniques in Cryptographic Protocol Analysis
    18. Knowledge Flow Analysis for Security Protocols
    19. Management, Processing And Analysis Of Cryptographic Network Protocols
    20. Open Issues in Formal Methods for Cryptographic Protocol Analysis
    21. Proofs of Storage from Homomorphic Identification Protocols
    22. Quantum Cryptographic Protocols
    23. The Inductive Approach to Verifying Cryptographic Protocols
    24. Towards a Hierarchy of Cryptographic Protocol Models

    Software

      Español

      1. Cryptographic Implementations Analysis Toolkit 1.02
      2. ProVerif