Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212005 - Criptografía avanzada

TITULACIÓN: Máster Univ. en Seguridad informática (77212005)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612004)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Criptografía avanzada
CÓDIGO: 77212005 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/goto_docencia_crs_805257.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 115 E-MAIL: mlucena@ujaen.es TLF: 953212886
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903
URL WEB: http://blogs.ujaen.es/mlucena/
 
NOMBRE: Muñoz Muñoz, Alfonso
E-MAIL: alfonso.criptored@gmail.com TLF: -
URL WEB: https://es.linkedin.com/in/alfonso-mu%C3%B1oz-phd-1984141b
INSTITUCIÓN: BBVA
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CB8 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CG2MSEGI Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CTI1 Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
CTI5 Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas.
E4MSEGI Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática
Resultados de aprendizaje
Resultado RB8 Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso.
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RE05MSE Conoce y utiliza los algoritmos, técnicas y herramientas avanzadas de criptografía.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
Resultado RG2mSEGI Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática.
Resultado RG4mSEGI Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
Resultado RT5 Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capaci- dad para evaluar el propio proceso de aprendizaje
5. CONTENIDOS

· Bases matemáticas de la Criptografía.
· Cifrados de Bloques.
· Cifrados de Flujo.
· Funciones Hash.
· Criptografía Asimétrica.
· Generación de números aleatorios.

  1. Bases matemáticas de la Criptografía
    • Teoría de la Información
    • Aritmética Modular
    • Curvas Elípticas
  2. Cifrados de Bloques
    • Conceptos Básicos
    • Algoritmos de Cifrado por Bloques
    • Modos de Operación
    • Criptoanálisis
  3. Cifrados de Flujo
    • Cuadernos de un solo uso
    • Generadores síncronos y asíncronos
    • Generadores basados en algoritmos simétricos
    • Algoritmos de cifrado de flujo
  4. Funciones hash
    • Funciones MDC y MAC
    • Familia SHA y SHA3
    • Funciones de Proof of Work
  5. Esteganografía
    • Métodos Esteganográficos
    • Procedimientos de Estegoanálisis
  6. Criptografía Asimétrica
    • Protocolo Diffie-Hellman
    • RSA
    • Criptografía de Curva Elíptica
  7. Generación de Números Aleatorios
    • Secuencias Aleatorias y Pseudoaleatorias
    • Generación de secuencias Criptográficamente Aleatorias.

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
10.0 15.0 25.0 1.0
  • CB7
  • CB8
  • CG1MSEGI
  • CG2MSEGI
  • CG3MSEGI
  • CTI1
  • CTI5
  • E4MSEGI
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
6.0 9.0 15.0 0.6
  • CG3MSEGI
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • E4MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:
  1. Clases teóricas
    Explicación de los contenidos.
    Resolución de dudas.
  2. Actividades prácticas.
    Trabajos.
    Ejercicios de carácter práctico.
7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 5.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 50.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 40.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 5.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:
Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global.

Para superar la asignatura, el alumnado debe superar el examen teórico, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.

Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Criptografía y Seguridad en Computadores. Edición: 4ª. Autor: Manuel José Lucena López  (C. Biblioteca)
  • Cryptography engineering : design principles and practical applications. Edición: -. Autor: Ferguson, Niels. Editorial: Indianapolis, IN : Wiley, cop. 2010  (C. Biblioteca)
  • Applied cryptography: protocols, algorithms, and source code in C. Edición: 2nd ed. Autor: Schneier, Bruce, 1963-. Editorial: New York [etc.]: John Wiley & Sons, cop. 1996  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Handbook of applied cryptography. Edición: -. Autor: Menezes, Alfred J.. Editorial: Boca Raton, [etc.] : CRC Press, cop 1997.  (C. Biblioteca)
  • Cryptography and network security : principles and practice. Edición: 7th ed. Autor: Stallings, William. Editorial: Boston [etc.].: pearson, 2017  (C. Biblioteca)
9. CRONOGRAMA

Sesiones presenciales:

  1. Bases matemáticas
  2. Bases matemáticas y Cifrados de Flujo
  3. Funciones Hash y Criptografía Asimétrica
  4. Criptografía Asimétrica
  5. Generación de Números Aleatorios y repaso
  6. Repaso

Sesión con el profesorado externo:

  1. Cifrados de Bloques

Actividades no presenciales con profesorado externo:

  1. Esteganografía