Gaia
Kriptografia
Gaiari buruzko datu orokorrak
- Modalitatea
- Birtuala
- Hizkuntza
- Gaztelania
Irakasgaiaren azalpena eta testuingurua
En la actualidad la mayor parte de la interacción social se efectúa mediante comunicaciones electrónicas a través de correo electrónico, teléfono o Internet (comercio electrónico, banca electrónica, administración electrónica, redes sociales, mensajería instantánea, ..). Ello se lleva a cabo transmitiendo unos y ceros a través de cable, fibra óptica o satélites y almacenando la información en soportes magnéticos. El contenido de las comunicaciones digitales es relativamente fácil de alterar.Es necesario utilizar herramientas automatizadas para proteger la información y garantizar su privacidad.
En la asignatura se presentan las nociones y técnicas básicas usadas
hoy en Criptografía para garantizar la privacidad, el origen y el contenido de la información. Cada tema contiene una parte teórica y una parte práctica (en laboratorio)
Para poder desarrollar esta asignatura se necesita cierta madurez en matemáticas. Es conveniente tener algunos conocimientos básicos matemáticos que pueden adquirirse en asignaturas como Matemática Discreta, Álgebra y Estadística.
Irakasleak
Izena | Erakundea | Kategoria | Doktorea | Irakaskuntza-profila | Arloa | Helbide elektronikoa |
---|---|---|---|---|---|---|
BARAGAÑA GARATE, ITZIAR | Euskal Herriko Unibertsitatea | Irakaslego Agregatua | Doktorea | Elebakarra | Konputazio Zientzia eta Adimen Artifiziala | itziar.baragana@ehu.eus |
ROCA MARTINEZ, ALICIA | Valentziako Unibertsitate Politeknikoa | Unibertsitateko Irakaslego Titularra | Doktorea | richard.duro@udc.es |
Gaitasunak
Izena | Pisua |
---|---|
Aprender los fundamentos matemáticos de los criptosistemas clásicos y los más importantes usados en la actualidad. | 20.0 % |
Adquirir conocimientos sobre los diversos campos de aplicación de los criptosistemas. | 20.0 % |
Aprender a evaluar el rol que cumplen los conceptos de los criptosistemas en el nivel de seguridad y en la funcionalidad de los sistemas de información, identificar los elementos clave presentes en un sistema de información, sus vulnerabilidades y las posibles amenazas. | 20.0 % |
Aprender a identificar y prever problemas prácticos de seguridad de sistemas de información, y a afrontarlos de manera segura mediante criptosistemas, modelando, diseñando, analizando formalmente y evaluándolos. | 20.0 % |
Seleccionar los criptosistemas más adecuados para cada situación, interpretando y aplicando estándares si es el caso, y si no, adaptándolos e implementándolos de manera segura si es el caso. | 20.0 % |
Irakaskuntza motak
Mota | Ikasgelako orduak | Ikasgelaz kanpoko orduak | Orduak guztira |
---|---|---|---|
Magistrala | 25 | 37.5 | 62.5 |
Mintegia | 10 | 15 | 25 |
Ordenagailuko p. | 10 | 15 | 25 |
Irakaskuntza motak
Izena | Orduak | Ikasgelako orduen ehunekoa |
---|---|---|
Aplikazio-tailerrak | 15.0 | 100 % |
Azalpenezko eskolak | 15.0 | 100 % |
Bideokonferentziak | 0.0 | 100 % |
Ikasketa sistematizatua | 30.0 | 0 % |
Interakzioa irakaslearekin ingurune birtualetan | 0.0 | 30 % |
Irakaskuntza-taldeak plataforma birtualaren bidez proposatutako jarduerak | 0.0 | 0 % |
Irakurketa eta analisi praktikoak | 30.0 | 50 % |
Plataformaren bidez harreman birtualean emandako orduak (foroetan parte hartzea, etab.) | 0.0 | 100 % |
Txostenak eta azalpenak lantzea | 22.5 | 30 % |
Ebaluazio-sistemak
Izena | Gutxieneko ponderazioa | Gehieneko ponderazioa |
---|---|---|
Bertaratzea eta Parte-hartzea | 15.0 % | 25.0 % |
Azalpenak | 30.0 % | 40.0 % |
Foroetan parte hartzea | 15.0 % | 25.0 % |
Lan praktikoak | 30.0 % | 40.0 % |
OTROS | 0.0 % | 10.0 % |
Urrutiko ebaluazio-probak | 75.0 % | 85.0 % |
Ohiko deialdia: orientazioak eta uko egitea
La evaluación constará de dos partes: realización de cuestionarios y prácticas de ordenador. Al finalizar cada tema el alumnado deberá contestar a un cuestionario y realizar una práctica.
Ezohiko deialdia: orientazioak eta uko egitea
En la convocatoria extraordinaria se seguirán los mismos criterios que en la convocatoria ordinaria: realización de cuestionarios y prácticas de ordenador.Irakasgai-zerrenda
Tema 1 INTRODUCCIÓN A LA CRIPTOGRAFÍATema 2 PRELIMINARES MATEMÁTICOS
Tema 3 CIFRADO EN FLUJO
Tema 4 CIFRADO SIMÉTRICO EN BLOQUE
Tema 5 PRIMALIDAD. FACTORIZACION
Tema 6 CRIPTOGRAFÍA DE CLAVE PÚBLICA
Tema 7 PROTOCOLOS DE AUTENTICACIÓN
Bibliografia
Nahitaez erabili beharreko materiala
Transparencias. Enunciados de las prácticas. Estarán disponibles en el aula virtual.Oinarrizko bibliografia
P. Caballero Gil. Introducción a la Criptografía. Ra-Ma, 2002.M. J. Lucena. Criptografía y Seguridad en Computadores. Univ. Jaen, 2005.
http://criptografiayseguridad.blogspot.com.es/p/criptografia-y-seguridad-en.html <br /><br /> <br /><br />Martin, B. Codage, cryptologie et applications. Presses polytechniques et univertiaires normandes, 2004. <br /><br /> <br /><br />A. J. Menezes, P. C. Oorschot, S. A. Vanstone. <br /><br />Handbook of Applied Cryptography. CRC Press, 1996. <br /><br />http://www.cacr.math.uwaterloo.ca/hac/ <br /><br /> <br /><br />J. Pastor, M.A. Sarasa, J. L. Salazar. Criptografía Digital. Fundamentos y Aplicaciones. Prensas Universitarias de Zaragoza. Colección textos docentes, 2001. <br /><br /> <br /><br />B. Schneier. Applied Cryptography. John Wiley and Sons, <br /><br />Inc. 1996. <br /><br /> <br /><br />
Gehiago sakontzeko bibliografia
H. Delfs, H. Knebl. Introduction to Cryptography. Springer, 2007.
N. Ferguson, B. Schneier, T. Kohno. Cryptography Engineering: Design Principles and Practical Applications. Wiley Publishing, 2010.
S. Goldwasser, M. Bellare. Lecture notes on Cryptography, 2008.
http://www.cs.ucsd.edu/users/mihir/papers/gb.pdf
N. Koblitz. A Course in Number Theory and Cryptography. Springer-Verlag, 1987
Estekak
http://criptografiayseguridad.blogspot.com.es/http://www.cacr.math.uwaterloo.ca/
http://hashgenerator.de/