Materia
Criptografía
Datos generales de la materia
- Modalidad
- Virtual
- Idioma
- Castellano
Descripción y contextualización de la asignatura
En la actualidad la mayor parte de la interacción social se efectúa mediante comunicaciones electrónicas a través de correo electrónico, teléfono o Internet (comercio electrónico, banca electrónica, administración electrónica, redes sociales, mensajería instantánea, ..). Ello se lleva a cabo transmitiendo unos y ceros a través de cable, fibra óptica o satélites y almacenando la información en soportes magnéticos. El contenido de las comunicaciones digitales es relativamente fácil de alterar.Es necesario utilizar herramientas automatizadas para proteger la información y garantizar su privacidad.
En la asignatura se presentan las nociones y técnicas básicas usadas
hoy en Criptografía para garantizar la privacidad, el origen y el contenido de la información. Cada tema contiene una parte teórica y una parte práctica (en laboratorio)
Para poder desarrollar esta asignatura se necesita cierta madurez en matemáticas. Es conveniente tener algunos conocimientos básicos matemáticos que pueden adquirirse en asignaturas como Matemática Discreta, Álgebra y Estadística.
Profesorado
Nombre | Institución | Categoría | Doctor/a | Perfil docente | Área | |
---|---|---|---|---|---|---|
BARAGAÑA GARATE, ITZIAR | Universidad del País Vasco/Euskal Herriko Unibertsitatea | Profesorado Agregado | Doctora | No bilingüe | Ciencia de la Computación e Inteligencia Artificial | itziar.baragana@ehu.eus |
ROCA MARTINEZ, ALICIA | Universidad Politécnica de Valencia | Profesorado Titular De Universidad | Doctora | richard.duro@udc.es |
Competencias
Denominación | Peso |
---|---|
Aprender los fundamentos matemáticos de los criptosistemas clásicos y los más importantes usados en la actualidad. | 20.0 % |
Adquirir conocimientos sobre los diversos campos de aplicación de los criptosistemas. | 20.0 % |
Aprender a evaluar el rol que cumplen los conceptos de los criptosistemas en el nivel de seguridad y en la funcionalidad de los sistemas de información, identificar los elementos clave presentes en un sistema de información, sus vulnerabilidades y las posibles amenazas. | 20.0 % |
Aprender a identificar y prever problemas prácticos de seguridad de sistemas de información, y a afrontarlos de manera segura mediante criptosistemas, modelando, diseñando, analizando formalmente y evaluándolos. | 20.0 % |
Seleccionar los criptosistemas más adecuados para cada situación, interpretando y aplicando estándares si es el caso, y si no, adaptándolos e implementándolos de manera segura si es el caso. | 20.0 % |
Tipos de docencia
Tipo | Horas presenciales | Horas no presenciales | Horas totales |
---|---|---|---|
Magistral | 25 | 37.5 | 62.5 |
Seminario | 10 | 15 | 25 |
P. Ordenador | 10 | 15 | 25 |
Actividades formativas
Denominación | Horas | Porcentaje de presencialidad |
---|---|---|
Actividades propuestas por el equipo docente a través de la plataforma virtual | 0.0 | 0 % |
Clases expositivas | 15.0 | 100 % |
Elaboración de informes y exposiciones | 22.5 | 30 % |
Estudio sistematizado | 30.0 | 0 % |
Horas de contacto virtual a través de la plataforma (participación en foros, consulta de dudas, etc) | 0.0 | 100 % |
Interacción con el docente en entornos virtuales | 0.0 | 30 % |
Lectura y análisis prácticos | 30.0 | 50 % |
Talleres de aplicación | 15.0 | 100 % |
Videoconferencias | 0.0 | 100 % |
Sistemas de evaluación
Denominación | Ponderación mínima | Ponderación máxima |
---|---|---|
Asistencia y Participación | 15.0 % | 25.0 % |
Exposiciones | 30.0 % | 40.0 % |
OTROS | 0.0 % | 10.0 % |
Participación en los foros | 15.0 % | 25.0 % |
Pruebas de evaluación a distancia | 75.0 % | 85.0 % |
Trabajos Prácticos | 30.0 % | 40.0 % |
Convocatoria ordinaria: orientaciones y renuncia
La evaluación constará de dos partes: realización de cuestionarios y prácticas de ordenador. Al finalizar cada tema el alumnado deberá contestar a un cuestionario y realizar una práctica.Convocatoria extraordinaria: orientaciones y renuncia
En la convocatoria extraordinaria se seguirán los mismos criterios que en la convocatoria ordinaria: realización de cuestionarios y prácticas de ordenador.Temario
Tema 1 INTRODUCCIÓN A LA CRIPTOGRAFÍATema 2 PRELIMINARES MATEMÁTICOS
Tema 3 CIFRADO EN FLUJO
Tema 4 CIFRADO SIMÉTRICO EN BLOQUE
Tema 5 PRIMALIDAD. FACTORIZACION
Tema 6 CRIPTOGRAFÍA DE CLAVE PÚBLICA
Tema 7 PROTOCOLOS DE AUTENTICACIÓN
Bibliografía
Materiales de uso obligatorio
Transparencias. Enunciados de las prácticas. Estarán disponibles en el aula virtual.Bibliografía básica
P. Caballero Gil. Introducción a la Criptografía. Ra-Ma, 2002.M. J. Lucena. Criptografía y Seguridad en Computadores. Univ. Jaen, 2005.
http://criptografiayseguridad.blogspot.com.es/p/criptografia-y-seguridad-en.html <br /><br /> <br /><br />Martin, B. Codage, cryptologie et applications. Presses polytechniques et univertiaires normandes, 2004. <br /><br /> <br /><br />A. J. Menezes, P. C. Oorschot, S. A. Vanstone. <br /><br />Handbook of Applied Cryptography. CRC Press, 1996. <br /><br />http://www.cacr.math.uwaterloo.ca/hac/ <br /><br /> <br /><br />J. Pastor, M.A. Sarasa, J. L. Salazar. Criptografía Digital. Fundamentos y Aplicaciones. Prensas Universitarias de Zaragoza. Colección textos docentes, 2001. <br /><br /> <br /><br />B. Schneier. Applied Cryptography. John Wiley and Sons, <br /><br />Inc. 1996.
Bibliografía de profundización
H. Delfs, H. Knebl. Introduction to Cryptography. Springer, 2007.N. Ferguson, B. Schneier, T. Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley Publishing, 2010.
S. Goldwasser, M. Bellare. Lecture notes on Cryptography, 2008.
http://www.cs.ucsd.edu/users/mihir/papers/gb.pdf
N. Koblitz. A Course in Number Theory and Cryptography. Springer-Verlag, 1987
Enlaces
http://criptografiayseguridad.blogspot.com.es/http://www.cacr.math.uwaterloo.ca/
http://hashgenerator.de/