Pasar al contenido principal

Criptografía

Créditos
6
Tipos
  • GRAU: Optativa
  • GCED: Optativa
Requisitos
Esta asignatura no tiene requisitos , pero tiene capacidades previas
Departamento
MAT
La asignatura tiene como objetivo presentar las técnicas modernas relacionadas con la confidenciabilidad, integridad, autenticidad y no repudio de la información.

La asignatura es apta para los estudiantes de todas las especialidades y está enfocada a los de último curso, con el requisito mínimo haber aprobado todas las asignaturas obligatorias o haber aprobado 150 ECTS.

Profesorado

Responsable

Otros

Horas semanales

Teoría
2
Problemas
0
Laboratorio
2
Aprendizaje dirigido
0
Aprendizaje autónomo
6

Competencias

Competencias técnicas comunes

  • CT1 - Demostrar conocimiento y comprensión de hechos esenciales, conceptos, principios y teorías relativas a la informática y a sus disciplinas de referencia.
    • CT1.2A - Demostrar conocimiento y comprensión de los conceptos fundamentales de la programación y de la estructura básica de un computador. CEFB5. Conocimiento de la estructura, funcionamiento e interconexión de los sistemas informáticos, así como los fundamentos de su programación.
    • CT1.2C - Interpretar, seleccionar y valorar conceptos, teorías, usos y desarrollos tecnológicos relacionados con la informática y su aplicación a partir de los fundamentos matemáticos, estadísticos y físicos necesarios. CEFB1: Capacidad para la resolución de los problemas matemáticos que puedan plantarse en la ingeniería. Aptitud para aplicar los conocimientos sobre: algebra, cálculo diferencial e integral i métodos numéricos; estadística y optimización.
  • Especialidad tecnologías de la información

  • CTI2 - Garantizar que los sistemas TIC de una organización funcionan de forma adecuada, son seguros y están adecuadamente instalados, documentados, personalizados, mantenidos, actualizados y sustituidos, y que las personas de la organización reciban un soporte TIC correcto.
    • CTI2.3 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos (CEIC6).
  • CTI3 - Diseñar soluciones que integren tecnologías de hardware, software y comunicaciones (y capacidad de desarrollar soluciones específicas de software de sistemas) para sistemas distribuidos y dispositivos de computación ubícua.
    • CTI3.1 - Concebir sistemas, aplicaciones y servicios basados en tecnologías de red, incluyendo Internet, web, comercio electrónico, multimedia, servicios interactivos y computación ubicua.
  • Especialidad ingeniería de computadores

  • CEC4 - Diseñar, desplegar, administrar y gestionar redes de computadores, y gestionar la garantía y la seguridad de los sistemas informáticos.
    • CEC4.2 - Demostrar comprensión, aplicar y gestionar la garantía y la seguridad de los sistemas informáticos.
  • Razonamiento

  • G9 [Avaluable] - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para resolver problemas dentro de su área de estudio. Capacidad de abstracción: capacidad de crear y utilizar modelos que reflejen situaciones reales. Capacidad de diseñar y realizar experimentos sencillos, y analizar e interpretar sus resultados. Capacidad de análisis, síntesis y evaluación.
    • G9.1 - Capacidad de razonamiento crítico, lógico y matemático. Capacidad para comprender la abstracción y utilizarla adecuadamente.
  • Objetivos

    1. Discernir entre criptosistemas que podrían ser seguros de aquellos que no son más que palabrería.
      Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
    2. Diferenciar entre criptografía de clave secreta y clave pública.
      Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
    3. Estudiar las ideas básicas en las que se basa la criptografía de clave secreta.
      Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
    4. Estudiar las ideas básicas en las que se basa la criptografía de clave pública
      Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,
      Subcompetences
      • Problema de la factoritzación de enteros.
      • El problema del logaritmo discreto en curvas elípticas
      • El problema del logaritmo discreto en cuerpos finitos.
    5. Entender el concepto firma digital y su importancia en las comunicaciones
      Competencias relacionadas: CTI3.1, G9.1, CT1.2A, CT1.2C, G3.1, CEC4.2, CTI2.3,

    Contenidos

    1. Conceptos básicos
      Criptología, Criptografía y Criptoanálisis.
      Criptología clásica y criptología moderna.
      Técnicas básicas: cifrado-descifrado y firma.
      Criptología de clave privada y de clave pública.
      Bases matemáticas de la criptología.
    2. Técnicas modernas de clave secreta
      Cifrado en bloque y cifrado en flujo.
      Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.
      Advanced Encryption Standard: Descripción, Estandarización.
      Modos de operación para sistemas de cifrado en bloque.
    3. Criptosistemas de clave pública
      Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.
      Cálculo de raíces cuadradas.
      Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos.
      Factorización de números enteros, estado actual del problema y perspectivas.
      El problema del logaritmo discreto: variantes sobre cuerpos finitos y curvas elípticas.
      Criptosistema RSA (Rivest, Shamir, Adleman).
      Criptosistema de ElGamal.
      Sistema de Diffie-Hellman para la distribución de claves.
    4. Firmas digitales
      Funciones hash criptográficas. Secure Hash Standard.
      Firmas digitales: RSA, DSA y ECDSA
      PKI: certificados digitales X509, CRL y OCSP.
    5. Protocolos criptográficos y estándares
      Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.
      Esquemas y protocolos de indentificación.
      SSL.
      Micropagos.
      Secretos compartidos.
      Votaciones electrónicas.
      Watermarks.
      SMIME.
      PKCS...
    6. El futuro próximo?
      Criptografía basada en retículos. Criptografía sobre curvas hiperelípticas. Criptografía cuàntica.

    Actividades

    Actividad Acto evaluativo


    Conceptos básicos


    Objetivos: 2 1
    Teoría
    2h
    Problemas
    0h
    Laboratorio
    2h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    2h

    Criptografía de clave secreta


    Objetivos: 2 1 3
    Contenidos:
    Teoría
    6h
    Problemas
    0h
    Laboratorio
    4h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    12h

    Prueba de criptografía de clave secreta


    Objetivos: 2 1 3
    Semana: 7
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    0h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    0h

    Criptografía de clave pública


    Objetivos: 2 1 4
    Contenidos:
    Teoría
    12h
    Problemas
    0h
    Laboratorio
    8h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    30h

    Firma digital


    Objetivos: 5
    Teoría
    4h
    Problemas
    0h
    Laboratorio
    0h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    4h

    Protocolos y estándares criptográficos


    Objetivos: 1
    Contenidos:
    Teoría
    3h
    Problemas
    0h
    Laboratorio
    0h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    16h

    Prueba de criptografía de clave pública


    Objetivos: 2 1 4 5
    Semana: 14
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    0h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    0h

    Criptografía del futuro


    Objetivos: 2 1
    Contenidos:
    Teoría
    1h
    Problemas
    0h
    Laboratorio
    0h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    4h

    DNI electrónico

    Sol.licitar els certificats digitals del eDNI. http://www.dnielectronico.es/
    Objetivos: 2 5
    Contenidos:
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    1h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    1h

    Correo seguro

    Xifrar/desxifrar, signar/verificar signatures missatges de correu electrònic.
    Objetivos: 2 1 3 4 5
    Contenidos:
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    2h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    1h

    Funciones hash


    Objetivos: 5
    Contenidos:
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    1h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    2h

    AES


    Objetivos: 2 1 3
    Contenidos:
    Teoría
    0h
    Problemas
    0h
    Laboratorio
    5h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    6h

    Teoría
    0h
    Problemas
    0h
    Laboratorio
    4h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    6h

    Teoría
    0h
    Problemas
    0h
    Laboratorio
    1h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    0h

    Teoría
    0h
    Problemas
    0h
    Laboratorio
    2h
    Aprendizaje dirigido
    0h
    Aprendizaje autónomo
    6h

    Metodología docente

    Clases teóricas en las que se expondrán los contenidos de la materia y clases prácticas en las que se familiarizarán con los aspectos prácticos de la materia

    Método de evaluación

    Se harán dos pruebas en las que el contenido total correspondiente a criptografía de clave secreta tenga un peso del 20% de la nota final y el contenido total correspondiente a criptografía de clave pública tenga un peso del 40% de la nota final. Estas dos pruebas se podrán substituir por un examen final.

    El otro 40% de la nota corresponderá al laboratorio.

    Bibliografía

    Básico

    Complementario