Responsable: | (-) |
Otros: | (-) |
Créditos | Dept. |
---|---|
7.5 (6.0 ECTS) | MAT |
Responsable: | (-) |
Otros: | (-) |
(1) Aprender los principios básicos (sobre todo los relacionados con la clave pública) de las técnicas criptográficas más importantes: el cifrado-descifrado tanto simétrico como asimétrico, las funciones hash criptográficas y la firma digital. (2) Conocer los algoritmos más importantes para cada una de las técnicas relevantes, sobre todo los que se utilizan en los estándares más aceptados. (3) Familiarizarse con algunas de las aplicaciones de la criptografía.
Horas estimadas de:
T | P | L | Alt | L Ext. | Est | O. Ext. |
Teoria | Problemas | Laboratorio | Otras actividades | Laboratorio externo | Estudio | Otras horas fuera del horario fijado |
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
9,0 | 0 | 12,0 | 0 | 12,0 | 9,0 | 0 | 42,0 | |||
Cifrado en bloque y cifrado en flujo.
- El Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis. - El Advanced Encryption Standard: Descripción, Estandarización. - Modos de operación para sistemas de cifrado en bloque. |
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
18,0 | 0 | 12,0 | 0 | 12,0 | 18,0 | 0 | 60,0 | |||
- Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.
- Cálculo de raíces cuadradas. - Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos. - Factorización de números enteros, estado actual del problema y perspectivas. - Conceptos de función unidireccional y puerta-trampa. - Función potencia y su puerta trampa. - Función exponencial discreta y el problema del logaritmo discreto. Variantes sobre cuerpos finitos. - El problema de la mochila. - Criptosistema RSA (Rivest, Shamir, Adleman). - Criptosistema de ElGamal. - Sistema de Diffie-Hellman para la distribución de claves. - Criptosistema knapsack. Criptoanálisis de Shamir. |
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
3,0 | 0 | 4,0 | 0 | 4,0 | 3,0 | 0 | 14,0 | |||
- Funciones hash criptográficas. Secure Hash Standard.- Firmas digitales: RSA y DSA
- Certificados de claves públicas. - Autoridades certificadoras. - PKI |
|
T | P | L | Alt | L Ext. | Est | O. Ext. | Total | ||
---|---|---|---|---|---|---|---|---|---|---|
12,0 | 0 | 2,0 | 0 | 2,0 | 12,0 | 0 | 28,0 | |||
- Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.
- Esquemas y protocolos de indentificación. - SSL. - SET. - Micropagos. - Secretos compartidos. - Votaciones electrónicas. - Watermarks. Otros aspectos de la criptología: - Estandarizaciones. Organismos implicados. - Patentes. - Aspectos políticos. Control estatal. - Ley general de telecomunicaciones. - Decreto Ley de Firma Digital. - Leyes internacionales. |
Total por tipo | T | P | L | Alt | L Ext. | Est | O. Ext. | Total |
45,0 | 0 | 30,0 | 0 | 30,0 | 45,0 | 0 | 150,0 | |
Horas adicionales dedicadas a la evaluación | 0 | |||||||
Total horas de trabajo para el estudiante | 150,0 |
Clases de teoría y problemas para presentar y entender la materia.Los problemas se van haciendo a la vez que la teoría según las necesidades de cada tema.
Clases de laboratorio para consolidar la materia.
La nota (sobre 10) se obtendrá sumando las notas procedentes de:
* Práctica hecha en clase de laboratorio (4 puntos).
* Examen final (6 puntos).
Se recomienda hacerla algunos cuatrimestres después de haber acabado la Fase de Selección.