Ingeniería Matemática
Máster. Curso 2024/2025.
CRIPTOGRAFÍA - 604336
Curso Académico 2024-25
Datos Generales
- Plan de estudios: 0648 - MÁSTER UNIVERSITARIO EN INGENIERÍA MATEMÁTICA (2010-11)
- Carácter: OPTATIVA
- ECTS: 3.0
SINOPSIS
COMPETENCIAS
ACTIVIDADES DOCENTES
Clases teóricas
Clases particiopativas
Clases prácticas
Clases en el Aula de Informática
Laboratorios
El uso del laboratotrio de Informática será constante en las clases : tanto magistrales o teóricas como en las prácticas
Presentaciones
Los alumnos presentarán de algunos complementos a los temas tratados teóricos, o bien implemntaciones en SAGE o Maple preferentemente de algoritmos explicados en clase
Estas presentaciones y la entrega de ejercicios serán la base de la evaluación y se realizarán principalmente en tutorías .
Estas presentaciones y la entrega de ejercicios serán la base de la evaluación y se realizarán principalmente en tutorías .
Presenciales
3
Semestre
2
Objetivos
El objetivo general del curso es presentar los conceptos fundamentales de la
Criptografía Moderna enfantizando en las técnicas para garantizar la
confidencialidad, integridad, autenticidad y no repudio de la información, así
como sus principales aplicaciones.
Contenido
1. Conceptos básicos.
- Conceptos fundamentales: Criptografía simétrica y asimétrica o de clave pública.
--Complejidad binaria. Clases de complejidad. Algoritmos probabilistas.
3. Cifrado de Clave Pública
- Funciones de una dirección. Funciones "hash". Firma digital.
- Cifrado basado en el problema de la factorización:
RSA. Seguridad del RSA. Ataques
4. Cifrado basado en DLP: El Gamal. DSSA
5. Criptografía con curvas elípticas (EC).
Protocolo ECDSA.
6.Emparejamientos en curvas elípticas y aplicaciones criptográficas.
6.1. Algoritmo MOV. 6.2. Algoritmo BLS.
7. Introducción a sistemas Criptográficos "post-Cuánticos":
7.1. Criptografía con retículos: NTR.
7.2. Introducción a LWE
Evaluación
La evaluación se hará basándose en la asistencia y participación activa en clase (10%), entrega de ejercicios propuestos (15%), Trabajo en grupo de 2 a 3 alumnos/as ya sea práctico como la implementación de alguno de los protocolos vistos en clase o que complementen a lo visto en clase en Maple, o Sage, ó ya sea teórico como la lectura y asimilación de un artículo de investigación (75%). Dicho trabajo debe de ser presentado y defendido en público. durante su presentación, en vistas a su evaluación, la profesora realizará las preguntas que estime pertinente sobre los fundamentos del trabajo y su implementación a cada uno de los miembros del equipo. La calificación será en cualquier caso individual
Bibliografía
1. Understanding cryptography: a textbook for studentes and practitiones - Paar, C.; Pelzl, J. Springer, 2010.
2. Cryptography Made Simple. Nigel Smart. International Publishing, 2015.
3. An Introduction to Mathematical Cryptography.Jill Pipher , Jeffrey Hofstein, Joseph Silverman, Springer Verlag 2010.
4. Crytography. Theory and Practice. Stinson, Douglas R. CRC Press. 1995.
5. Cryptography and Network Security. Principles and Practice. 5th ed. Stallings, William. Prentice Hall International Editions, 2011.
6. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Alfred Menezes, Paus van Oorschot, Scott Vanstone. CRC Press, 2001, http://cacr.uwaterloo.ca/hac/
7. Técnicas Criptográficas de Protección de Datos. Fúster, A; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2012.
SOFTWARE
1. Maple, Sage (Paquetes de Cálculo Simbólico)
2. Programas Criptográficos de Dominio Público (PGP, CryptoTools).
2. Cryptography Made Simple. Nigel Smart. International Publishing, 2015.
3. An Introduction to Mathematical Cryptography.Jill Pipher , Jeffrey Hofstein, Joseph Silverman, Springer Verlag 2010.
4. Crytography. Theory and Practice. Stinson, Douglas R. CRC Press. 1995.
5. Cryptography and Network Security. Principles and Practice. 5th ed. Stallings, William. Prentice Hall International Editions, 2011.
6. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Alfred Menezes, Paus van Oorschot, Scott Vanstone. CRC Press, 2001, http://cacr.uwaterloo.ca/hac/
7. Técnicas Criptográficas de Protección de Datos. Fúster, A; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2012.
SOFTWARE
1. Maple, Sage (Paquetes de Cálculo Simbólico)
2. Programas Criptográficos de Dominio Público (PGP, CryptoTools).
Estructura
Módulos | Materias |
---|---|
No existen datos de módulos o materias para esta asignatura. |
Grupos
Clases teóricas y/o prácticas | ||||
---|---|---|---|---|
Grupo | Periodos | Horarios | Aula | Profesor |
Grupo único | 23/01/2025 - 06/03/2025 | MARTES 19:00 - 21:00 | - | MARIA EMILIA ALONSO GARCIA |
JUEVES 19:00 - 21:00 | - | MARIA EMILIA ALONSO GARCIA |