Saltar al contingut Menu
Mapa
  • Inicio
  • Información
  • Contacto
  • Mapa

Criptografía (C)

Créditos Dept.
7.5 (6.0 ECTS) MAT

Profesores

Responsable:  (-)
Otros:(-)

Objectivos Generales

(1) Aprender los principios básicos (sobre todo los relacionados con la clave pública) de las técnicas criptográficas más importantes: el cifrado-descifrado tanto simétrico como asimétrico, las funciones hash criptográficas y la firma digital. (2) Conocer los algoritmos más importantes para cada una de las técnicas relevantes, sobre todo los que se utilizan en los estándares más aceptados. (3) Familiarizarse con algunas de las aplicaciones de la criptografía.

Objectivos Específicos

Conocimientos

  1. Criptografía de clave secreta. Cifrado de flujo y de bloque. DES y AES
  2. Criptografía de clave pública. El problema de la factorización de enteros.El problema del logaritmo discreto.
  3. Firmas digitales
  4. Protocolos criptográficos.

Habilidades

  1. Caracterizar los algoritmos de clave secreta. Extraer las características generales de un algoritmo de clave secreta dado. Entender y programar un algoritmo de clave secreta dado.
  2. Caracterizar los algoritmos de clave pública. Saber clasificar un algoritmo de clave pública según el problema en que se basa. Entender y programar un algoritmo de clave pública dado.
  3. Saber clasificar un algoritmo de firma digital según el problema en que se basa. Entender y programar un algoritmo de firma digital dado.
  4. Entender el funcionamiento de un protocolo criptográfico dado y encontrar sus puntos fuertes y débiles.
  5. Discernir entre criptografía buena y criptografía "snake-oil".

Competencias

  1. Capacidad para el razonamiento crítico y lógico-matemático.
  2. Capacidad para crear y utilizar modelos de la realidad.
  3. Capacidad para diseñar y realizar experimentos y analizar los resultados.
  4. Capacidad para, una vez dada una solución a un problema, diseñar un test para validar si la respuesta dada puede ser correcta o es incorrecta.

Contenidos

Horas estimadas de:

T P L Alt L Ext. Est O. Ext.
Teoria Problemas Laboratorio Otras actividades Laboratorio externo Estudio Otras horas fuera del horario fijado

1. Conceptos básicos
T      P      L      Alt    L Ext. Est    O. Ext. Total 
3,0 0 0 0 0 3,0 0 6,0
- Criptología, Criptografía y Criptoanálisis.- Criptología clásica y criptología moderna.

- Técnicas básicas: cifrado-descifrado y firma.

- Criptología de clave privada y de clave pública.

- Bases matemáticas de la criptología.

2. Técnicas modernas de clave secreta-
T      P      L      Alt    L Ext. Est    O. Ext. Total 
9,0 0 12,0 0 12,0 9,0 0 42,0
Cifrado en bloque y cifrado en flujo.

- El Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.

- El Advanced Encryption Standard: Descripción, Estandarización.

- Modos de operación para sistemas de cifrado en bloque.

3. Criptosistemas de clave pública
T      P      L      Alt    L Ext. Est    O. Ext. Total 
18,0 0 12,0 0 12,0 18,0 0 60,0
- Operaciones aritméticas multi-precisión. Algoritmo de Euclides.- Congruencias, grupo multiplicativo, aritmética modular, exponenciación modular, teorema chino.

- Cálculo de raíces cuadradas.

- Números primos, criterios de primalidad probabilísticos, generación aleatoria de números primos.

- Factorización de números enteros, estado actual del problema y perspectivas.

- Conceptos de función unidireccional y puerta-trampa.

- Función potencia y su puerta trampa.

- Función exponencial discreta y el problema del logaritmo discreto. Variantes sobre cuerpos finitos.

- El problema de la mochila.

- Criptosistema RSA (Rivest, Shamir, Adleman).

- Criptosistema de ElGamal.

- Sistema de Diffie-Hellman para la distribución de claves.

- Criptosistema knapsack. Criptoanálisis de Shamir.

4. Firmas digitales
T      P      L      Alt    L Ext. Est    O. Ext. Total 
3,0 0 4,0 0 4,0 3,0 0 14,0
- Funciones hash criptográficas. Secure Hash Standard.- Firmas digitales: RSA y DSA

- Certificados de claves públicas.

- Autoridades certificadoras.

- PKI

5. Protocolos criptográficos
T      P      L      Alt    L Ext. Est    O. Ext. Total 
12,0 0 2,0 0 2,0 12,0 0 28,0
- Transformaciones de cifrado y descifrado.Técnicas mixtas clave privada-clave pública.

- Esquemas y protocolos de indentificación.

- SSL.

- SET.

- Micropagos.

- Secretos compartidos.

- Votaciones electrónicas.

- Watermarks.



Otros aspectos de la criptología:

- Estandarizaciones. Organismos implicados.

- Patentes.

- Aspectos políticos. Control estatal.

- Ley general de telecomunicaciones.

- Decreto Ley de Firma Digital.

- Leyes internacionales.


Total por tipo T      P      L      Alt    L Ext. Est    O. Ext. Total 
45,0 0 30,0 0 30,0 45,0 0 150,0
Horas adicionales dedicadas a la evaluación 0
Total horas de trabajo para el estudiante 150,0

Metodología docente

Clases de teoría y problemas para presentar y entender la materia.Los problemas se van haciendo a la vez que la teoría según las necesidades de cada tema.



Clases de laboratorio para consolidar la materia.

Método de evaluación

La nota (sobre 10) se obtendrá sumando las notas procedentes de:

* Práctica hecha en clase de laboratorio (4 puntos).

* Examen final (6 puntos).

Bibliografía básica

  • José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño Criptografía digital: fundamentos y aplicaciones, Publicaciones Universitarias Universidad de Zaragoza, 2001.
  • Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone Handbook of applied cryptography, CRC Press,, 1997.
  • Mollin, Richard A. RSA and public-key cryptography, Chapman & Hall/CRC , 2003.
  • William Stallings Cryptography and network security: principles and practice, Prentice Hall, 2010.
  • PAAR, Christof , PRENEEL, Bart Understanding Cryptography, Springer, 2010.

Bibliografía complementaria

  • Ross Anderson Security Engineering, Wiley (http://www.cl.cam.ac.uk/~rja14/book.html), .
  • Gustavus J. Simmons, [editors] Contemporary cryptology : the science of information integrity, IEEE Press, 1992.
  • Douglas R. Stinson Cryptography : theory and practice, Chapman & Hall / CRC, 2002.
  • Katzenbeisser, S., Petitcolas, F.A.P. Information hiding techniques for steganography and digital watermaking, Artech House, 2000.
  • Rolf Oppliger Security technologies for the World Wide Web, Artech House, 2003.
  • Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom Digital watermarking, Morgan Kaufmann, 2002.
  • O'Mahony, D., Peirce, M., Tewari, H. Electronic Payment Systems for E-commerce, Artech House, 2001.
  • Salomaa, A. Public-key Cryptography, Springer-Verlag, 1990.
  • Neal Koblitz Algebraic aspects of cryptography, Springer,, 1998.
  • Koblitz, N. A A course in Number Theory and Cryptography , Springer-Verlag, 1994.
  • Ian Blake, Gadiel Seroussi & Nigel Smart Elliptic curves in cryptography, Cambridge University Press, 1999.
  • Manuel José Lucena López Criptografía y seguridad en computadores, , 2003.
  • Jorge Ramió Aguirre Aplicaciones criptográficas : libro guía de la asignatura de Seguridad Informática, Escuela Universitaria de Informática. Universidad Politécnica de Madrid, 1998.
  • Song Y. Yan Number theory for computing, Springer, 2002.
  • BALDONI, M.W., CILIBERTO, C., PIACENTINI CATTANEO, G.M. Elementary Number Theory, Cryptography and Codes, Springer, 2009.
  • VAUDENAY, Serge A classical Introduction to Cryptography, Springer, 2006.
  • DELFS, Hans; KNEBL, Helmut Introduction to Cryptography, Springer, 2007.
  • Bruce Schneier Applied cryptography : protocols, algorithms, and source code in C, John Wiley & Sons, 1996.

Enlaces web

  1. http://www-ma2.upc.es/~cripto


Capacidades previas

Se recomienda hacerla algunos cuatrimestres después de haber acabado la Fase de Selección.


Compartir

 
logo FIB © Facultad de Informática de Barcelona - Contacto - RSS
Esta web utiliza cookies propias para ofrecerle una mejor experiencia y servicio. Si continúa la navegación, entendemos que acepta nuestra política de cookies. Versión clássica Versión móvil