Introduction to the Program

La criptografía es esencial para la ciberseguridad de empresas y para tecnologías como el Blockchain. Por eso, este programa te preparará de forma intensiva para progresar profesionalmente en este importante ámbito informático”

La creciente importancia que ha ido adquiriendo el ámbito de la ciberseguridad ha producido un enorme empuje en la criptografía. Esta disciplina permite codificar, cifrar y encriptar todo tipo de datos, ya sea información sensible de una compañía, transacciones o claves de acceso. Así, es fundamental en el mundo digital de hoy. Además, la aparición de otros ámbitos como el Blockchain o la inteligencia artificial le han dado un impulso extra, por lo que se trata de un sector con una gran demanda de profesionales especializados.

Este Postgraduate certificate en Advanced Cryptography ofrece, por tanto, la posibilidad de ahondar en este ámbito, preparando al informático para responder a todos los retos presentes y futuros de esta área. A lo largo de este programa el profesional profundizará en cuestiones como la esteganografía y el estegoanálisis, la combinación de cifrados de bloques, la criptografía asimétrica o los algoritmos cuánticos.

A partir de una enseñanza 100% online, este Postgraduate certificate permitirá al informático avanzar profesionalmente gracias a sus contenidos actualizados y a su cuadro docente, compuesto por especialistas en criptografía que están al tanto de las últimas novedades en esta área y en sus nuevas aplicaciones prácticas.

Conoce las aplicaciones más novedosas de la criptografía gracias a este Postgraduate certificate, que se imparte mediante una metodología 100% online”    

Este Postgraduate certificate en Advanced Cryptography contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son: 

  • El desarrollo de casos prácticos presentados por expertos en Informática y Ciberseguridad
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras 
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Podrás profundizar en las mejores técnicas criptográficas a partir de numerosos recursos multimedia: actividades prácticas, resúmenes multimedia, clases magistrales, etc.” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio. 

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales. 

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa  académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Las empresas tecnológicas necesitan expertos en Advanced Cryptography y este Postgraduate certificate te preparará para mejorar profesionalmente" 

El sistema de aprendizaje de TECH te permitirá continuar desarrollando tu labor profesional sin interrupciones y sin rígidos horarios"

Syllabus

The Postgraduate certificate in Advanced Cryptography has been designed to meet the current demand for specialists in this discipline, and its specific module will help the professional to delve into relevant aspects of cybersecurity such as asymmetric cryptography, digital certificates, mobile telephony protocols, protection of algorithms against quantum computing or quantum key distribution. All this, in 150 hours of learning spread over 6 weeks.

The most up to date curriculum in Advanced Cryptography will prepare you to know all the keys to protect algorithms against quantum computing”

Module 1. Cryptography in IT

1.1. Cryptography

1.1.1. Cryptography
1.1.2. Fundamentals of Mathematics

1.2. Cryptology

1.2.1. Cryptology
1.2.2. Cryptanalysis
1.2.3. Steganography and Stegoanalysis

1.3. Cryptographic Protocols

1.3.1. Basic Blocks
1.3.2. Basic Protocols
1.3.3. Intermediate Protocols
1.3.4. Advanced Protocols
1.3.5. Exoteric Protocols

1.4. Cryptographic Techniques

1.4.1. Length of Passwords
1.4.2. Password Management
1.4.3. Types of Algorithms
1.4.4. Summary of Functions Hash
1.4.5. Pseudo-Random Number Generators
1.4.6. Use of Algorithms

1.5. Symmetric Cryptography

1.5.1. Block ªiphers
1.5.2. DES (Data Encryption Standard)
1.5.3. RC4 Algorithm
1.5.4. AES (Advanced Encryption Standard)
1.5.5. Combination of Block Ciphers
1.5.6. Password Derivation

1.6. Asymmetric Cryptography

1.6.1. Diffie-Hellman
1.6.2. DSA (Digital Signature Algorithm)
1.6.3. RSA (Rivest, Shamir and Adleman)
1.6.4. Elliptic Curve
1.6.5. Asymmetric Cryptography Types

1.7. Digital Certificates

1.7.1. Digital Signature
1.7.2. X509 Certificates
1.7.3. Public Key Infrastructure (PKI)

1.8. Implementations

1.8.1. Kerberos
1.8.2. IBM CCA
1.8.3. Pretty Good Privacy (PGP)
1.8.4. ISO Authentication Framework
1.8.5. SSL and TLS
1.8.6. Europay, MasterCard, and Visa (EMV)
1.8.7. Mobile Telephony Protocols
1.8.8. Blockchain.

1.9. Data Processing in Real Time 

1.9.1. Steganography
1.9.2. Stegoanalysis
1.9.3. Applications and Uses

1.10. Quantum Cryptography

1.10.1. Quantum Algorithms
1.10.2. Algorithm Protection Against Quantum Computing
1.10.3. Quantum Key Distribution

This program has it all: a high level faculty, a flexible methodology that adapts to the professional and the most complete content in cryptography and cybersecurity" 

Postgraduate Certificate in Advanced Cryptography.

Advanced cryptography is a field of computer security that is responsible for securing the exchange of sensitive or secret information through the use of advanced encryption and decryption techniques. Its main objective is to protect the confidentiality, integrity and authenticity of data in transit and stored.

Advanced cryptography is based on complex mathematical algorithms that convert normal data into an unreadable and unreadable form for unauthorized persons. Encryption is used to transform the original message into one that can only be read by the authorized recipient, while decryption is used to convert the ciphertext back to normal text.

There are several types of advanced encryption and decryption techniques, the most common being symmetric key cryptography and public key cryptography. In symmetric key cryptography, the same secret (key) is used for both encrypting and decrypting data. The most common symmetric encryption algorithms are DES, AES and Blowfish. In public key cryptography, two different keys (one public and one private) are used for data encryption and decryption. This method relies on mathematical complexity to ensure high data security. The most common asymmetric encryption algorithms are RSA, ECC and Elgamal.

Advanced cryptography has evolved in recent years to address today's security threats. An example of this is homomorphism cryptography, which allows mathematical operations to be performed on encrypted data without first decrypting it. This provides increased security by preventing the exposure of sensitive data and reducing the risk of security breaches. However, advanced cryptography remains a constantly evolving field due to the complexity of increasingly sophisticated threats and attacks that are presented on a daily basis.

Advanced cryptography is a computer security technique that uses complex mathematical algorithms to protect the confidentiality, integrity and authenticity of data. It uses advanced encryption and decryption techniques, such as symmetric key cryptography and public key cryptography, and continues to evolve to address present and future security threats.