Créditos
6
Tipos
- GRAU: Optativa
- GCED: Optativa
Requisitos
Esta asignatura no tiene requisitos
, pero tiene capacidades previas
Departamento
MAT
La asignatura es apta para los estudiantes de todas las especialidades y está enfocada a los de último curso, con el requisito mínimo haber aprobado todas las asignaturas obligatorias o haber aprobado 150 ECTS.
Profesorado
Responsable
- Fernando Martínez Sáez ( fernando.martinez@upc.edu )
Otros
- Anna Rio Doval ( ana.rio@upc.edu )
- Jose Luis Ruiz Muñoz ( jose.luis.ruiz@upc.edu )
Horas semanales
Teoría
2
Problemas
0
Laboratorio
2
Aprendizaje dirigido
0
Aprendizaje autónomo
6
Competencias
Competencias técnicas comunes
- CT1.2A - Demostrar conocimiento y comprensión de los conceptos fundamentales de la programación y de la estructura básica de un computador. CEFB5. Conocimiento de la estructura, funcionamiento e interconexión de los sistemas informáticos, así como los fundamentos de su programación.
- CT1.2C - Interpretar, seleccionar y valorar conceptos, teorías, usos y desarrollos tecnológicos relacionados con la informática y su aplicación a partir de los fundamentos matemáticos, estadísticos y físicos necesarios. CEFB1: Capacidad para la resolución de los problemas matemáticos que puedan plantarse en la ingeniería. Aptitud para aplicar los conocimientos sobre: algebra, cálculo diferencial e integral i métodos numéricos; estadística y optimización.
Especialidad tecnologías de la información
- CTI2.3 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos (CEIC6).
- CTI3.1 - Concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación ubicua.
Especialidad ingeniería de computadores
- CEC4.2 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos.
Razonamiento
- G9.1 - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para comprender la abstracción y utilizarla adecuadamente.
Objetivos
-
Discernir entre criptosistemas que podrían ser seguros de aquellos que no son más que palabrería.
Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3, -
Diferenciar entre criptografía de clave secreta y clave pública.
Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3, -
Estudiar las ideas básicas en las que se basa la criptografía de clave secreta.
Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3, -
Estudiar las ideas básicas en las que se basa la criptografía de clave pública
Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
Subcompetences- Problema de la factoritzación de enteros.
- El problema del logaritmo discreto en curvas elípticas
- El problema del logaritmo discreto en cuerpos finitos.
-
Entender el concepto firma digital y su importancia en las comunicaciones
Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
Contenidos
-
Conceptos básicos
Criptología, Criptografía y Criptoanálisis.
Criptología clásica y criptología moderna.
Técnicas básicas: cifrado-descifrado y firma.
Criptología de clave privada y de clave pública.
Bases matemáticas de la criptología. -
Técnicas modernas de clave secreta
Cifrado en bloque y cifrado en flujo.
Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.
Advanced Encryption Standard: Descripción, Estandarización.
Modos de operación para sistemas de cifrado en bloque. -
Criptosistemas de clave pública
Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.
Cálculo de raíces cuadradas.
Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos.
Factorización de números enteros, estado actual del problema y perspectivas.
El problema del logaritmo discreto: variantes sobre cuerpos finitos y curvas elípticas.
Criptosistema RSA (Rivest, Shamir, Adleman).
Criptosistema de ElGamal.
Sistema de Diffie-Hellman para la distribución de claves. -
Firmas digitales
Funciones hash criptográficas. Secure Hash Standard.
Firmas digitales: RSA, DSA y ECDSA
PKI: certificados digitales X509, CRL y OCSP. -
Protocolos criptográficos y estándares
Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.
Esquemas y protocolos de indentificación.
SSL.
Micropagos.
Secretos compartidos.
Votaciones electrónicas.
Watermarks.
SMIME.
PKCS... -
El futuro próximo?
Criptografía basada en retículos. Criptografía sobre curvas hiperelípticas. Criptografía cuàntica.
Actividades
Actividad Acto evaluativo
Teoría
6h
Problemas
0h
Laboratorio
4h
Aprendizaje dirigido
0h
Aprendizaje autónomo
12h
Teoría
12h
Problemas
0h
Laboratorio
8h
Aprendizaje dirigido
0h
Aprendizaje autónomo
30h
Teoría
4h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
4h
Teoría
3h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
16h
Teoría
1h
Problemas
0h
Laboratorio
0h
Aprendizaje dirigido
0h
Aprendizaje autónomo
4h
Teoría
0h
Problemas
0h
Laboratorio
1h
Aprendizaje dirigido
0h
Aprendizaje autónomo
2h
Teoría
0h
Problemas
0h
Laboratorio
5h
Aprendizaje dirigido
0h
Aprendizaje autónomo
6h
Metodología docente
Clases teóricas en las que se expondrán los contenidos de la materia y clases prácticas en las que se familiarizarán con los aspectos prácticos de la materiaMétodo de evaluación
Se harán dos pruebas en las que el contenido total correspondiente a criptografía de clave secreta tenga un peso del 20% de la nota final y el contenido total correspondiente a criptografía de clave pública tenga un peso del 40% de la nota final. Estas dos pruebas se podrán substituir por un examen final.El otro 40% de la nota corresponderá al laboratorio.
Bibliografía
Básico
-
Understanding cryptography: a textbook for students and practitioners
- Paar, C.; Pelzl, J,
Springer,
2010.
ISBN: 9783642041006
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003783079706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
An Introduction to mathematical cryptography
- Hoffstein, J.; Pipher, J. C.; Silverman, J. H,
Springer,
2014.
ISBN: 9781493917105
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004118979706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Handbook of applied cryptography
- Menezes, A.J.; Van Oorschot, P.C.; Vanstone, S.A,
CRC Press,
1997.
ISBN: 0849385237
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001420389706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Computer Security and the Internet : tools and jewels
- van Oorschot, Paul C,
Springer,
2020.
ISBN: 9783030336486
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004874536106711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
RSA and public-key cryptography
- Mollin, R.A,
Chapman & Hall/CRC,
2003.
ISBN: 1584883383
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991002562489706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Cryptography and network security: principles and practice
- Stallings, W,
Pearson,
2023.
ISBN: 9781292437484
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991005147378506711&context=L&vid=34CSUC_UPC:VU1&lang=ca
Complementario
-
Security engineering : a guide to building dependable distributed systems
- Anderson, R.J,
John Wiley & Sons, Inc.,
2020.
ISBN: 9781119642831
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001802549706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Cryptography: theory and practice
- Stinson, D.R.; Paterson, M.B,
Chapman & Hall/CRC,
2018.
ISBN: 9781138197015
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991004154859706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Public-key cryptography
- Salomaa, A,
Springer-Verlag,
1996.
ISBN: 9783642082542
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003734629706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
A course in number theory and cryptography
- Koblitz, N,
Springer-Verlag,
1994.
ISBN: 0387942939
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001133579706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Elliptic curves in cryptography
- Blake, I. F; Seroussi, G.; Smart, N,
Cambridge University Press,
1999.
ISBN: 0521653746
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001892029706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Introduction to cryptography: principles and applications
- Delfs, H.; Knebl, H,
Springer,
2007.
ISBN: 3540492437
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003651819706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Applied cryptography: protocols, algorithms, and source code in C
- Schneier, B,
John Wiley & Sons,
1996.
ISBN: 0471117099
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991001271399706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Computational number theory and modern cryptography
- Yan, S.Y,
John Wiley & Sons,
2013.
ISBN: 9781118188613
https://ebookcentral-proquest-com.recursos.biblioteca.upc.edu/lib/upcatalunya-ebooks/detail.action?pq-origsite=primo&docID=1120602 -
The design of Rijndael: AES the advanced encryption standard
- Daemen, J.; Rijmen, V,
Springer,
2001.
ISBN: 3540425802
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003286419706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Guide to elliptic curve cryptography
- Hankerson, D.; Menezes, A.; Vanstone, S,
Springer,
2004.
ISBN: 038795273X
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991003110249706711&context=L&vid=34CSUC_UPC:VU1&lang=ca -
Criptografía digital : fundamentos y aplicaciones
- Pastor Franco, J.; Sarasa López, M.Á.; Salazar Riaño, J.L,
Prensas Universitarias de Zaragoza,
2001.
ISBN: 9788477335580
https://discovery.upc.edu/discovery/fulldisplay?docid=alma991002419519706711&context=L&vid=34CSUC_UPC:VU1&lang=ca