Está en la página 1de 9

Página 1de 9

GUIA DOCENTE DE LA ASIGNATURA

CRIPTOGRAFÍA Y COMPUTACIÓN

SEMES-
MÓDULO MATERIA CURSO CRÉDITOS TIPO
TRE

Complementos de
Complementos de
Computación y 4º 1/2 6 Optativa
Sistemas Inteligentes
Sistemas Inteligentes

DIRECCIÓN COMPLETA DE CONTACTO PARA


PROFESOR(ES) TUTORÍAS
(Dirección postal, teléfono, correo electrónico, etc.)

HORARIO DE TUTORÍAS

GRADO EN EL QUE SE IMPARTE OTROS GRADOS A LOS QUE SE PODRÍA OFERTAR

Grado en Ingeniería de Tecnologías de la


Grado en Ingeniería Informática
Telecomunicación

PRERREQUISITOS Y/O RECOMENDACIONES (Si ha lugar)

Tener cursadas las asignaturas correspondientes a la materia Matemáticas del módulo de Materias Básicas.
Página 2de 9

BREVE DESCRIPCIÓN DE CONTENIDOS (SEGÚN MEMORIA DE VERIFICACIÓN DEL GRADO)

Introducción a la criptografía: Descripción, problemas y métodos.


Paradigmas de cómputo en criptografía: Algoritmos y complejidad.
Aritmética de precisión múltiple entera y modular. Implementación eficiente.
Criptografía de llave secreta.
Criptografía de llave pública.
Ataques sobre algoritmos. Ataques FB. Capacidad de cálculo.
Protocolos criptográficos y aplicaciones.

COMPETENCIAS GENERALES Y ESPECÍFICAS

COMPETENDIAS GENERALES:

C1. Capacidad para tener un conocimiento profundo de los principios fundamentales y modelos de la
computación y saberlos aplicar para interpretar, seleccionar, valorar, modelar, y crear nuevos conceptos,
teorías, usos y desarrollos tecnológicos relacionados con la informática.
C3. Capacidad para evaluar la complejidad computacional de un problema, conocer estrategias algorítmicas
que puedan conducir a su resolución y recomendar, desarrollar e implementar aquella que garantice el mejor
rendimiento de acuerdo con los requisitos establecidos.

COMPETENCIAS ESPECÍFICAS:

TI7. Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

OBJETIVOS (EXPRESADOS COMO RESULTADOS DE APRENDIZAJE)

 Conocer el recorrido histórico de los principales criptosistemas empleados en la antigüedad y sus


ataques más efectivos.
 Conocer los aspectos básicos de la teoría de la información y de complejidad necesarios para definir
cualidades en un buen criptosistema. Comparación entre ambas aproximaciones.
 Repasar la aritmética necesaria para definir y conocer los algoritmos criptográficos.
 Conocer la complejidad algorítmica de las herramientas que se aplicarán posteriormente en la
definición de los algoritmos criptográficos. Fundamentalmente los cálculos de potencias y logaritmos,
el cálculo de raíces cuadradas y los algoritmos de factorización de enteros.
 Diseñar estructuras de datos que nos permitan trabajar con enteros de precisión arbitraria.
 Analizar la complejidad de las operaciones aritméticas clásicas para los diseños anteriores.
 Conocer algoritmos de multiplicación rápida de enteros, como los originados en el algoritmo de
Karatsuba y los basados en aritmética modular y FFT, así como sus respectivas complejidades.
 Conocer los algoritmos de aritmética de precisión múltiple enteros y modulares: Reducciones de
Montgomery y Barret, algoritmos de Lehmer y Garner y algoritmos de exponenciación rápida.
Página 3de 9

 Conocer los aspectos de implementación eficiente de los algoritmos anteriores y su repercusión en el


funcionamiento de los mismos.
 Conocer los principales algoritmos de clave secreta, sus especificaciones y algunos criterios de diseño.
 Capacidad para medir comparativamente la velocidad de proceso de los mismos.
 Distinguir claramente los conceptos de algoritmo por bloque y algoritmo de flujo. Conocer las
fortalezas de cada uno de ellos.
 Conocer el paradigma de algoritmo criptográfico de clave pública.
 Describir los principales algoritmos de clave pública basados en problemas de aritmética entera.
 Abstraer algunos de los conocimientos anteriores para diseñar algoritmos en estructuras algebraicas
más complejas.
 Entender las fortalezas y debilidades comparadas de los criptosistemas de clave secreta y los
criptosistemas de clave pública.
 Enumerar los principales ataques a cada algoritmo.
 Capacidad para realizar un ataque a Fuerza Bruta sobre un algoritmo, teniendo en cuenta las
disponibilidades de cómputo, y de realizar una estimación sobre su coste.
 Estimar el coste de uso de los distintos algoritmos criptográficos y de sus ataques.
 Capacidad para poner en funcionamiento un ataque al algoritmo basado en criterios de complejidad en
casos de muestra: factorización, logaritmo discreto u otros.
 Distinguir entre ataques a los algoritmos criptográficos y ataques al uso de los mismos.
 Conocer el problema de la distribución de claves y algunas de sus soluciones.
 Enumerar distintos métodos de certificación digital y conocer sus estándares.
 Describir el uso de los algoritmos criptográficos para situaciones concretas en las que se hace
necesario proteger la confidencialidad de la información y la privacidad en las comunicaciones.

TEMARIO DETALLADO DE LA ASIGNATURA


Página 4de 9

TEMARIO TEÓRICO:

Tema 1. Introducción a la criptografía: Descripción, problemas y métodos.


1.1 Introducción a la Criptografía.
1.2 Descripción de los criptosistemas clásicos.
1.3 Criptoanálisis de algunos sitemas clásicos.
Tema 2. Paradigmas de cómputo en criptografía: Algoritmos y complejidad.
Tema 3. Aritmética de precisión múltiple entera y modular.
Tema 4. Criptografía de llave secreta.
4.1 Cifrado en flujo.
4.1.1 Cifradores con clave continua de un solo uso.
4.1.2 Postulados de Golomb para secuencias cifrantes.
4.1.3 Estructuras generadoras de secuencias cifrantes.
4.1.4 Cifrados en flujo con registros de desplazamiento.
4.1.5 Algoritmos de cifra A5 y RC4.
4.2 Cifrado en bloque.
4.2.1 Algoritmo DES, Data Encryption Standard
4.2.2 Modos de cifra en bloque
4.2.3 Algoritmo IDEA, International Data Encryption Algorithm
4.2.4 Algoritmo AES, Advanced Encryption Standard
Tema 5. Criptografía de llave pública.
5.1 Introducción al cifrado con clave pública.
5.2 Algunos aspectos de teoría de números.
5.3 Protocolo de Diffie y Hellman.
5.4 Cifrado RSA.
5.5 Cifrado ElGamal.
5.6 Criptografía con curvas elípticas.
Tema 6. Protocolos criptográficos y aplicaciones.
6.1 Firmas digitales.
6.1.1 Autenticidad del contenido de los mensajes.
6.1.2 Funciones Resumen (Hash).
6.1.3: El estándar de firma digital (DSA).
6.2 Certificados digitales.
6.2.1 Esquemas de certificación.
6.2.2 Autoridades de certificación.
6.2.3 Listas de revocación.
6.2.4 El Estándar X509.
6.3 Distribución de llaves.
6.4 Protocolos de transferencia inconsciente. Lanzamiento de una moneda.
6.5 Protocolos de conocimiento cero.
6.6 Protocolos de secreto compartido.
6.7 Póker mental y voto electrónico.

TEMARIO PRÁCTICO:

Seminarios

• Ataques sobre algoritmos. Ataques FB. Capacidad de cálculo.

Prácticas de Laboratorio

 Criptoanálisis de un sistema de cifrado clásico


Página 5de 9

 Implementación de algoritmos de aritmética modular.


 Test de primalidad.
 Implementación de sistemas de cifrado en flujo.
 Implementación de sistemas de cifrado en bloque.
 Diseño, implementación y análisis de una función resumen.
 Implementación de sistemas de firma digital.
 Instalación, cifra, firma y gestión de archivos con PGP
Página 6de 9

BIBLIOGRAFÍA

BIBLIOGRAFÍA FUNDAMENTAL:

 Apuntes de Criptografía.
Departamento de Álgebra,
Universidad de Granada, 2008.
 El criptosistema RSA
R. Duran, L. Hernández, J. Muñoz
RA-MA, 2005 (E.3 DUR cri)
 Libro Electrónico de Seguridad Informática y Criptografía, Versión 4.1
Jorge Ramió, 2006
Material docente de libre distribución. Disponible en
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
 A course in number theory and cryptography
Koblitz, Neal
Springer-Verlag, 1979. (E.3 KOB cou)
 Computer security and cryptography
Alan G. Konheim, Wiley-Interscience, 2007 (K.6.2 KON)

BIBLIOGRAFÍA COMPLEMENTARIA:

 Fundamentals of cryptology.
Van Tilborg
Kluver Academic Plublishers 2000 (E.3 TIL fun)
 Handbook of Applied Cryptography. Menezes, Alfred; Oorsschof, Paul; Vanstone, Scott
Publicación libre en pdf en la página Web del Dr. Menezes, 2001
 The design of Rijndael: AES - The Advanced Encryption Standard.
Joan Daeman, Vinvent Rijmen. Springer, 2002 (E.3 DAE des )
 The codebreakers : the story of secret writing. David Kahn.Macmillan Publishing Company, 1996 (E.3
KAH cod)
 Moderm Cryptography, a tutorial
Brassard, Guiles
Springer-Verlag, 1988. (E.3 BRA mod)
 Cryptography: policy and algorithms
Golic, Dawson;1996
 Criptografia y Seguridad en Computadores
Manuel Lucena López
Universidad de Jaén.
http://wwwdi.ujaen.es/~mlucena/lcripto.html
 Técnicas cirptográficas de protección de datos. 3ª ed. actualizada.
A. Fúster
RA-MA 2004.
 Cryptography: Theory & Practice
D.R. Stinson
CRC 1995 (E.3 STI cry)
 Criptografía Digital: Fundamentos y aplicaciones.
J. Pastor Franco, M.A. Sarasa López, J.L. Salazar Riaño.
Prensas Universitarias de Zaragoza, 2001 (E.3 PAS cri)
 Introducción a la criptografía: Historia y actualidad.
Página 7de 9

Jesús Ortega, M.A. López Guerrero, Eugenio C. García del Castillo.


Universidad de Castilla la Mancha, 2006 (E.3 ORT int)
 Protocolos criptográficos y seguridad en redes.
Autores: Jaime Gutiérrez, Juan Tena
Universidad de Cantabria, 2003 (K.6.2 PRO)

ENLACES RECOMENDADOS

http://swad.ugr.es/
Plataforma de apoyo a la docencia. Se utiliza como medio de comunicación entre profesor y alumno, permite
consultar notas, material disponible y entrega de trabajos entre otras utilidades.

http://csrc.nist.gov/

Página oficial del Centro de Recursos para la seguridad informática del NIST, desde donde se accede a las últimas
noticias y a la gran cantidad de publicaciones sobre los estándares.

http://www.cert.fnmt.es/
La FNMT-RCM, a través de su departamento CERES (CERtificación ESpañola) ofrece el certificado electrónico
reconocido por la amplia mayoría de las AAPP.

PROGRAMA DE ACTIVIDADES

Actividades presenciales Actividades no presenciales

Sesion
Trabajo
es Exposicio Asistenci Tutorías Trabajo
Sesiones Visitas y Tutorías individu
teórica nes y Exámen a individu en
Temas práctica excursion colectiva al del
s seminario es Conferen ales grupo
s (horas) es (horas) s (horas) alumno
(horas s (horas) cias (horas) (horas)
(horas)
)
Semana 1
Semana 2
Semana 3
Semana 4
Semana 5
Semana 6
Semana 7
Semana 8
Página 8de 9

Semana 9
Semana 10
Semana 11
Semana 12
Semana 13
Semana 14
Semana 15

Total horas

METODOLOGÍA DOCENTE

1) Clases teóricas. Durante estas sesiones el profesor expondrá los elementos más significativos del tema,
proporcionará ejemplos y planteará, en algunos casos, ejercicios que permitan al alumno familiarizarse con
aspectos de la materia que presenten dificultades de manipulación.
2) Clases prácticas. Durante estas sesiones se explicarán los contenidos de las prácticas que los alumnos
desarrollarán como trabajo en grupo, y podrán acometer aquellas tareas que requieran un asesoramiento
continuo del profesor.
3) Exposiciones y seminarios. Los alumnos, organizados en grupos, deberán desarrollar un tema elegido de
mutuo acuerdo con el profesor y exponerlo en presencia de sus compañeros.
4) Conferencias. El profesor solicitará la asistencia a conferencias específicas sobre la materia que se
desarrollen durante el periodo de docencia.

EVALUACIÓN (INSTRUMENTOS DE EVALUACIÓN, CRITERIOS DE EVALUACIÓN Y PORCENTAJE


SOBRE LA CALIFICACIÓN FINAL, ETC.)

Para la evaluación se considerarán los siguientes elementos:

 Entrega de prácticas.
 Exposición.
 Participación en los seminarios.
 Participación en las tutorías colectivas.
 Asistencia a tutorías individuales.
 Asistencia a clases teóricas y prácticas.
 Asistencia a conferencias.
 Entrega de tareas que sean solicitadas por el profesor.
 Examen global de la asignatura.
Página 9de 9

INFORMACIÓN ADICIONAL

También podría gustarte