Ingeniería Matemática

Máster. Curso 2024/2025.

CRIPTOGRAFÍA - 604336

Curso Académico 2024-25

Datos Generales

SINOPSIS

COMPETENCIAS

ACTIVIDADES DOCENTES

Clases teóricas
Clases particiopativas
Clases prácticas
Clases en el Aula de Informática
Laboratorios
El uso del laboratotrio de Informática será constante en las clases : tanto magistrales o teóricas como en las prácticas
Presentaciones
Los alumnos presentarán de algunos complementos a los temas tratados teóricos, o bien implemntaciones en SAGE o Maple preferentemente de algoritmos explicados en clase
Estas presentaciones y la entrega de ejercicios serán la base de la evaluación y se realizarán principalmente en tutorías .

Presenciales

3

Semestre

2

Objetivos

El objetivo general del curso es presentar los conceptos fundamentales de la Criptografía Moderna enfantizando en las técnicas para garantizar la confidencialidad, integridad, autenticidad y no repudio de la información, así como sus principales aplicaciones.

Contenido




1. Conceptos básicos.

- Conceptos fundamentales: Criptografía simétrica y asimétrica o de clave pública.

--Complejidad binaria. Clases de complejidad. Algoritmos probabilistas.

3. Cifrado de Clave Pública 

- Funciones de una dirección. Funciones "hash". Firma digital.

- Cifrado basado en el problema de la factorización: 

RSA. Seguridad del RSA. Ataques 

4.  Cifrado basado en DLP: El Gamal. DSSA

5. Criptografía con curvas elípticas (EC). 

Protocolo ECDSA. 

6.Emparejamientos en curvas elípticas y aplicaciones criptográficas.

  6.1. Algoritmo MOV.   6.2. Algoritmo BLS.

7.  Introducción a sistemas Criptográficos "post-Cuánticos":

7.1. Criptografía con retículos: NTR. 

 7.2. Introducción a LWE

Evaluación

La evaluación se hará basándose en la asistencia y participación activa en clase (10%), entrega de ejercicios propuestos (15%), Trabajo en grupo de 2 a 3 alumnos/as ya sea práctico como la implementación de alguno de los protocolos vistos en clase o que complementen a lo visto en clase en Maple, o Sage, ó ya sea teórico como la lectura y asimilación de un artículo de investigación (75%). Dicho trabajo debe de ser presentado y defendido en público. durante su presentación, en vistas a su evaluación, la profesora realizará las preguntas que estime pertinente sobre los fundamentos del trabajo y su implementación a cada uno de los miembros del equipo. La calificación será en cualquier caso individual

Bibliografía

1. Understanding cryptography: a textbook for studentes and practitiones - Paar, C.; Pelzl, J. Springer, 2010.

2. Cryptography Made Simple. Nigel Smart. International Publishing, 2015.

3. An Introduction to Mathematical Cryptography.Jill Pipher , Jeffrey Hofstein, Joseph Silverman, Springer Verlag 2010.

4. Crytography. Theory and Practice. Stinson, Douglas R. CRC Press. 1995.

5. Cryptography and Network Security. Principles and Practice. 5th ed. Stallings, William. Prentice Hall International Editions, 2011.

6. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Alfred Menezes, Paus van Oorschot, Scott Vanstone. CRC Press, 2001, http://cacr.uwaterloo.ca/hac/

7. Técnicas Criptográficas de Protección de Datos. Fúster, A; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2012.

SOFTWARE

1. Maple, Sage (Paquetes de Cálculo Simbólico)
2. Programas Criptográficos de Dominio Público (PGP, CryptoTools).

Estructura

MódulosMaterias
No existen datos de módulos o materias para esta asignatura.

Grupos

Clases teóricas y/o prácticas
GrupoPeriodosHorariosAulaProfesor
Grupo único23/01/2025 - 06/03/2025MARTES 19:00 - 21:00-MARIA EMILIA ALONSO GARCIA
JUEVES 19:00 - 21:00-MARIA EMILIA ALONSO GARCIA