Criptografía

Usted está aquí

Créditos
6
Tipos
Optativa
Requisitos
Esta asignatura no tiene requisitos
Departamento
MAT
La asignatura tiene como objetivo presentar las técnicas modernas relacionadas con la confidenciabilidad, integridad, autenticidad y no repudio de la información.

La asignatura es apta para los estudiantes de todas las especialidades y está enfocada a los de último curso, con el requisito mínimo haber aprobado todas las asignaturas obligatorias o haber aprobado 150 ECTS.

Profesorado

Responsable

  • Fernando Martínez Sáez ( )

Otros

  • Anna Rio Doval ( )
  • Jose Luis Ruiz Muñoz ( )

Horas semanales

Teoría
2
Problemas
0
Laboratorio
2
Aprendizaje dirigido
0
Aprendizaje autónomo
6

Competencias

Competencias Técnicas

Competencias técnicas comunes

  • CT1 - Demostrar conocimiento y comprensión de hechos esenciales, conceptos, principios y teorías relativas a la informática y a sus disciplinas de referencia.
    • CT1.2A - Demostrar conocimiento y comprensión de los conceptos fundamentales de la programación y de la estructura básica de un computador. CEFB5. Conocimiento de la estructura, funcionamiento e interconexión de los sistemas informáticos, así como los fundamentos de su programación.
    • CT1.2C - Interpretar, seleccionar y valorar conceptos, teorías, usos y desarrollos tecnológicos relacionados con la informática y su aplicación a partir de los fundamentos matemáticos, estadísticos y físicos necesarios. CEFB1: Capacidad para la resolución de los problemas matemáticos que puedan plantarse en la ingeniería. Aptitud para aplicar los conocimientos sobre: algebra, cálculo diferencial e integral i métodos numéricos; estadística y optimización.

Competencias Técnicas de cada especialidad

Especialidad tecnologías de la información

  • CTI2 - Garantizar que los sistemas TIC de una organización funcionan de forma adecuada, son seguros y están adecuadamente instalados, documentados, personalizados, mantenidos, actualizados y sustituidos, y que las personas de la organización reciban un soporte TIC correcto.
    • CTI2.3 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos (CEIC6).
  • CTI3 - Diseñar soluciones que integren tecnologías de hardware, software y comunicaciones (y capacidad de desarrollar soluciones específicas de software de sistemas) para sistemas distribuidos y dispositivos de computación ubícua.
    • CTI3.1 - Concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación ubicua.

Especialidad ingeniería de computadores

  • CEC4 - Diseñar, desplegar, administrar y gestionar redes de computadores, y gestionar la garantía y la seguridad de los sistemas informáticos.
    • CEC4.2 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos.

Competencias Transversales

Razonamiento

  • G9 [Avaluable] - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para resolver problemas dentro de su área de estudio. Capacidad de abstracción: capacidad de crear y utilizar modelos que reflejen situaciones reales. Capacidad de diseñar y realizar experimentos sencillos, y analizar e interpretar sus resultados. Capacidad de análisis, síntesis y evaluación.
    • G9.1 - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para comprender la abstracción y utilizarla adecuadamente.

Objetivos

  1. Discernir entre criptosistemas que podrían ser seguros de aquellos que no son más que palabrería.
    Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
  2. Diferenciar entre criptografía de clave secreta y clave pública.
    Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
  3. Estudiar las ideas básicas en las que se basa la criptografía de clave secreta.
    Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
  4. Estudiar las ideas básicas en las que se basa la criptografía de clave pública
    Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
    Subcompetences:
    • Problema de la factoritzación de enteros.
    • El problema del logaritmo discreto en curvas elípticas
    • El problema del logaritmo discreto en cuerpos finitos.
  5. Entender el concepto firma digital y su importancia en las comunicaciones
    Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,

Contenidos

  1. Conceptos básicos
    Criptología, Criptografía y Criptoanálisis.
    Criptología clásica y criptología moderna.
    Técnicas básicas: cifrado-descifrado y firma.
    Criptología de clave privada y de clave pública.
    Bases matemáticas de la criptología.
  2. Técnicas modernas de clave secreta
    Cifrado en bloque y cifrado en flujo.
    Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.
    Advanced Encryption Standard: Descripción, Estandarización.
    Modos de operación para sistemas de cifrado en bloque.
  3. Criptosistemas de clave pública
    Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.
    Cálculo de raíces cuadradas.
    Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos.
    Factorización de números enteros, estado actual del problema y perspectivas.
    El problema del logaritmo discreto: variantes sobre cuerpos finitos y curvas elípticas.
    Criptosistema RSA (Rivest, Shamir, Adleman).
    Criptosistema de ElGamal.
    Sistema de Diffie-Hellman para la distribución de claves.
  4. Firmas digitales
    Funciones hash criptográficas. Secure Hash Standard.
    Firmas digitales: RSA, DSA y ECDSA
    PKI: certificados digitales X509, CRL y OCSP.
  5. Protocolos criptográficos y estándares
    Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.
    Esquemas y protocolos de indentificación.
    SSL.
    Micropagos.
    Secretos compartidos.
    Votaciones electrónicas.
    Watermarks.
    SMIME.
    PKCS...
  6. El futuro próximo?
    Criptografía basada en retículos. Criptografía sobre curvas hiperelípticas. Criptografía cuàntica.

Actividades

Actividad Acto evaluativo


Conceptos básicos


Objetivos: 2 1
Teoría
2h
Problemas
0h
Laboratorio
2h
Aprendizaje dirigido
0h
Aprendizaje autónomo
2h

Criptografía de clave secreta


Objetivos: 2 1 3
Contenidos:
Teoría
6h
Problemas
0h
Laboratorio
4h
Aprendizaje dirigido
0h
Aprendizaje autónomo
12h

Prueba de criptografía de clave secreta


Objetivos: 2 1 3
Semana: 7
Teoría
1h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
0h

Criptografía de clave pública


Objetivos: 2 1 4
Contenidos:
Teoría
12h
Problemas
0h
Laboratorio
8h
Aprendizaje dirigido
0h
Aprendizaje autónomo
30h

Firma digital


Objetivos: 5
Teoría
4h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
4h

Protocolos y estándares criptográficos


Objetivos: 1
Contenidos:
Teoría
3h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
16h

Prueba de criptografía de clave pública


Objetivos: 2 1 4 5
Semana: 14
Teoría
1h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
0h

Criptografía del futuro


Objetivos: 2 1
Contenidos:
Teoría
1h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
4h

DNI electrónico

Sol.licitar els certificats digitals del eDNI. http://www.dnielectronico.es/
Objetivos: 2 5
Contenidos:
Teoría
0h
Problemas
0h
Laboratorio
1h
Aprendizaje dirigido
0h
Aprendizaje autónomo
1h

Correo seguro

Xifrar/desxifrar, signar/verificar signatures missatges de correu electrònic.
Objetivos: 2 1 3 4 5
Contenidos:
Teoría
0h
Problemas
0h
Laboratorio
2h
Aprendizaje dirigido
0h
Aprendizaje autónomo
1h

Funciones hash


Objetivos: 5
Contenidos:
Teoría
0h
Problemas
0h
Laboratorio
1h
Aprendizaje dirigido
0h
Aprendizaje autónomo
2h

AES


Objetivos: 2 1 3
Contenidos:
Teoría
0h
Problemas
0h
Laboratorio
5h
Aprendizaje dirigido
0h
Aprendizaje autónomo
6h

Teoría
0h
Problemas
0h
Laboratorio
4h
Aprendizaje dirigido
0h
Aprendizaje autónomo
6h

Teoría
0h
Problemas
0h
Laboratorio
1h
Aprendizaje dirigido
0h
Aprendizaje autónomo
0h

Teoría
0h
Problemas
0h
Laboratorio
2h
Aprendizaje dirigido
0h
Aprendizaje autónomo
6h

Metodología docente

Clases teóricas en las que se expondrán los contenidos de la materia y clases prácticas en las que se familiarizarán con los aspectos prácticos de la materia

Método de evaluación

Se harán dos pruebas en las que el contenido total correspondiente a criptografía de clave secreta tenga un peso del 20% de la nota final y el contenido total correspondiente a criptografía de clave pública tenga un peso del 40% de la nota final. Estas dos pruebas se podrán substituir por un examen final.

El otro 40% de la nota corresponderá al laboratorio.

Bibliografía

Básica:

Complementaria: