Requisitos
Esta asignatura no tiene requisitos
La asignatura tiene como objetivo presentar las técnicas modernas relacionadas con la confidenciabilidad, integridad, autenticidad y no repudio de la información.
La asignatura es apta para los estudiantes de todas las especialidades y está enfocada a los de último curso, con el requisito mínimo haber aprobado todas las asignaturas obligatorias o haber aprobado 150 ECTS.
Profesorado
Responsable
-
Fernando Martínez Sáez (
)
Otros
-
Anna Rio Doval (
)
-
Jose Luis Ruiz Muñoz (
)
Competencias
Competencias Técnicas
Competencias técnicas comunes
-
CT1 - Demostrar conocimiento y comprensión de hechos esenciales, conceptos, principios y teorías relativas a la informática y a sus disciplinas de referencia.
-
CT1.2A
- Demostrar conocimiento y comprensión de los conceptos fundamentales de la programación y de la estructura básica de un computador. CEFB5. Conocimiento de la estructura, funcionamiento e interconexión de los sistemas informáticos, así como los fundamentos de su programación.
-
CT1.2C
- Interpretar, seleccionar y valorar conceptos, teorías, usos y desarrollos tecnológicos relacionados con la informática y su aplicación a partir de los fundamentos matemáticos, estadísticos y físicos necesarios. CEFB1: Capacidad para la resolución de los problemas matemáticos que puedan plantarse en la ingeniería. Aptitud para aplicar los conocimientos sobre: algebra, cálculo diferencial e integral i métodos numéricos; estadística y optimización.
Competencias Técnicas de cada especialidad
Especialidad tecnologías de la información
-
CTI2 - Garantizar que los sistemas TIC de una organización funcionan de forma adecuada, son seguros y están adecuadamente instalados, documentados, personalizados, mantenidos, actualizados y sustituidos, y que las personas de la organización reciban un soporte TIC correcto.
-
CTI2.3
- Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos (CEIC6).
-
CTI3 - Diseñar soluciones que integren tecnologías de hardware, software y comunicaciones (y capacidad de desarrollar soluciones específicas de software de sistemas) para sistemas distribuidos y dispositivos de computación ubícua.
-
CTI3.1
- Concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación ubicua.
Especialidad ingeniería de computadores
-
CEC4 - Diseñar, desplegar, administrar y gestionar redes de computadores, y gestionar la garantía y la seguridad de los sistemas informáticos.
-
CEC4.2
- Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos.
Competencias Transversales
Razonamiento
-
G9 [Avaluable] - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para resolver problemas dentro de su área de estudio. Capacidad de abstracción: capacidad de crear y utilizar modelos que reflejen situaciones reales. Capacidad de diseñar y realizar experimentos sencillos, y analizar e interpretar sus resultados. Capacidad de análisis, síntesis y evaluación.
-
G9.1
- Capacidad de razonamiento crítico, lógico y matemático. Capacidad para comprender la abstracción y utilizarla adecuadamente.
Objetivos
-
Discernir entre criptosistemas que podrían ser seguros de aquellos que no son más que palabrería.
Competencias relacionadas:
CTI3.1,
G9.1,
CT1.2A,
CT1.2C,
G3.1,
CEC4.2,
CTI2.3,
-
Diferenciar entre criptografía de clave secreta y clave pública.
Competencias relacionadas:
CTI3.1,
G9.1,
CT1.2A,
CT1.2C,
G3.1,
CEC4.2,
CTI2.3,
-
Estudiar las ideas básicas en las que se basa la criptografía de clave secreta.
Competencias relacionadas:
CTI3.1,
G9.1,
CT1.2A,
CT1.2C,
G3.1,
CEC4.2,
CTI2.3,
-
Estudiar las ideas básicas en las que se basa la criptografía de clave pública
Competencias relacionadas:
CTI3.1,
G9.1,
CT1.2A,
CT1.2C,
G3.1,
CEC4.2,
CTI2.3,
Subcompetences:
- Problema de la factoritzación de enteros.
- El problema del logaritmo discreto en curvas elípticas
- El problema del logaritmo discreto en cuerpos finitos.
-
Entender el concepto firma digital y su importancia en las comunicaciones
Competencias relacionadas:
CTI3.1,
G9.1,
CT1.2A,
CT1.2C,
G3.1,
CEC4.2,
CTI2.3,
Contenidos
-
Conceptos básicos
Criptología, Criptografía y Criptoanálisis.
Criptología clásica y criptología moderna.
Técnicas básicas: cifrado-descifrado y firma.
Criptología de clave privada y de clave pública.
Bases matemáticas de la criptología.
-
Técnicas modernas de clave secreta
Cifrado en bloque y cifrado en flujo.
Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.
Advanced Encryption Standard: Descripción, Estandarización.
Modos de operación para sistemas de cifrado en bloque.
-
Criptosistemas de clave pública
Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.
Cálculo de raíces cuadradas.
Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos.
Factorización de números enteros, estado actual del problema y perspectivas.
El problema del logaritmo discreto: variantes sobre cuerpos finitos y curvas elípticas.
Criptosistema RSA (Rivest, Shamir, Adleman).
Criptosistema de ElGamal.
Sistema de Diffie-Hellman para la distribución de claves.
-
Firmas digitales
Funciones hash criptográficas. Secure Hash Standard.
Firmas digitales: RSA, DSA y ECDSA
PKI: certificados digitales X509, CRL y OCSP.
-
Protocolos criptográficos y estándares
Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.
Esquemas y protocolos de indentificación.
SSL.
Micropagos.
Secretos compartidos.
Votaciones electrónicas.
Watermarks.
SMIME.
PKCS...
-
El futuro próximo?
Criptografía basada en retículos. Criptografía sobre curvas hiperelípticas. Criptografía cuàntica.
Actividades
Actividad
Acto evaluativo
Conceptos básicos
Objetivos:
2
1
Criptografía de clave secreta
Objetivos:
2
1
3
Contenidos:
Prueba de criptografía de clave secreta
Objetivos:
2
1
3
Semana:
7
Criptografía de clave pública
Objetivos:
2
1
4
Contenidos:
Firma digital
Objetivos:
5
Protocolos y estándares criptográficos
Objetivos:
1
Contenidos:
Prueba de criptografía de clave pública
Objetivos:
2
1
4
5
Semana:
14
Criptografía del futuro
Objetivos:
2
1
Contenidos:
DNI electrónico
Sol.licitar els certificats digitals del eDNI. http://www.dnielectronico.es/
Objetivos:
2
5
Contenidos:
Correo seguro
Xifrar/desxifrar, signar/verificar signatures missatges de correu electrònic.
Objetivos:
2
1
3
4
5
Contenidos:
Funciones hash
Objetivos:
5
Contenidos:
AES
Objetivos:
2
1
3
Contenidos:
Distribución de claves y firma digital
Objetivos:
2
3
4
5
Contenidos:
Sistema criptográfico
Objetivos:
2
3
4
5
Contenidos:
Openssl/TLS
Objetivos:
3
4
5
Contenidos:
Metodología docente
Clases teóricas en las que se expondrán los contenidos de la materia y clases prácticas en las que se familiarizarán con los aspectos prácticos de la materia
Método de evaluación
Se harán dos pruebas en las que el contenido total correspondiente a criptografía de clave secreta tenga un peso del 20% de la nota final y el contenido total correspondiente a criptografía de clave pública tenga un peso del 40% de la nota final. Estas dos pruebas se podrán substituir por un examen final.
El otro 40% de la nota corresponderá al laboratorio.
Bibliografía
Básica:
-
Understanding cryptography: a textbook for students and practitioners -
Paar, C.; Pelzl, J,
Springer, 2010. ISBN: 9783642041006
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003783079706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
An Introduction to mathematical cryptography -
Hoffstein, J.; Pipher, J. C.; Silverman, J. H,
Springer, 2014. ISBN: 9781493917105
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004118979706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Handbook of applied cryptography -
Menezes, A.J.; Van Oorschot, P.C.; Vanstone, S.A,
CRC Press, 1997. ISBN: 0849385237
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001420389706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Computer Security and the Internet : tools and jewels -
van Oorschot, Paul C,
Springer, 2020. ISBN: 9783030336486
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004874536106711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
RSA and public-key cryptography -
Mollin, R.A,
Chapman & Hall/CRC, 2003. ISBN: 1584883383
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991002562489706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Cryptography and network security: principles and practice -
Stallings, W,
Prentice Hall, 2017. ISBN: 9781292158587
http://cataleg.upc.edu/record=99100487436040671~S1*cat
Complementaria:
-
Security engineering : a guide to building dependable distributed systems -
Anderson, R.J, John Wiley & Sons, Inc. ,
2020.
ISBN: 9781119642831
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001802549706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Cryptography: theory and practice -
Stinson, D.R.; Paterson, M.B, Chapman & Hall/CRC ,
2018.
ISBN: 9781138197015
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004154859706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Public-key cryptography -
Salomaa, A, Springer-Verlag ,
1996.
ISBN: 9783642082542
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003734629706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
A course in number theory and cryptography -
Koblitz, N, Springer-Verlag ,
1994.
ISBN: 0387942939
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001133579706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Elliptic curves in cryptography -
Blake, I. F; Seroussi, G.; Smart, N, Cambridge University Press ,
1999.
ISBN: 0521653746
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001892029706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Introduction to cryptography: principles and applications -
Delfs, H.; Knebl, H, Springer ,
2007.
ISBN: 3540492437
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003651819706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Applied cryptography: protocols, algorithms, and source code in C -
Schneier, B, John Wiley & Sons ,
1996.
ISBN: 0471117099
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001271399706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Computational number theory and modern cryptography -
Yan, S.Y, John Wiley & Sons ,
2013.
ISBN: 9781118188583
http://cataleg.upc.edu/record=b1439547~S1*cat
-
The design of Rijndael: AES the advanced encryption standard -
Daemen, J.; Rijmen, V, Springer ,
2001.
ISBN: 3540425802
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003286419706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Guide to elliptic curve cryptography -
Hankerson, D.; Menezes, A.; Vanstone, S, Springer ,
2004.
ISBN: 038795273X
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003110249706711&context=L&vid=34CSUC_UPC:VU1&lang=ca
-
Criptografía digital : fundamentos y aplicaciones -
Pastor Franco, J.; Sarasa López, M.Á.; Salazar Riaño, J.L, Prensas Universitarias de Zaragoza ,
2001.
ISBN: 9788477335580
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991002419519706711&context=L&vid=34CSUC_UPC:VU1&lang=ca