Menú local
Guía docente 2018-19 - 77212005 - Criptografía avanzada
TITULACIÓN: | Máster Univ. en Seguridad informática (77212005) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77612004) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2018-19 |
ASIGNATURA: | Criptografía avanzada |
NOMBRE: Criptografía avanzada | |||||
CÓDIGO: 77212005 (*) | CURSO ACADÉMICO: 2018-19 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 4.0 | CURSO: 1 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/goto_docencia_crs_805257.html |
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 | ||
NOMBRE: Muñoz Muñoz, Alfonso | ||
E-MAIL: alfonso.criptored@gmail.com | TLF: - | |
URL WEB: https://es.linkedin.com/in/alfonso-mu%C3%B1oz-phd-1984141b | ||
INSTITUCIÓN: BBVA |
.
código | Denominación de la competencia |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CB8 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CG2MSEGI | Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
CG3MSEGI | Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
CTI1 | Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
CTI5 | Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas. |
E4MSEGI | Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática |
Resultados de aprendizaje | |
Resultado RB8 | Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso. |
Resultado RB10 | Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio. |
Resultado RB6 | Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio. |
Resultado RE05MSE | Conoce y utiliza los algoritmos, técnicas y herramientas avanzadas de criptografía. |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
Resultado RG2mSEGI | Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática. |
Resultado RG4mSEGI | Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática |
Resultado RT3 | Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
Resultado RT5 | Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capaci- dad para evaluar el propio proceso de aprendizaje |
· Bases matemáticas de la Criptografía.
· Cifrados de Bloques.
· Cifrados de Flujo.
· Funciones Hash.
· Criptografía Asimétrica.
· Generación de números aleatorios.
- Bases matemáticas de la Criptografía
- Teoría de la Información
- Aritmética Modular
- Curvas Elípticas
- Cifrados de Bloques
- Conceptos Básicos
- Algoritmos de Cifrado por Bloques
- Modos de Operación
- Criptoanálisis
- Cifrados de Flujo
- Cuadernos de un solo uso
- Generadores síncronos y asíncronos
- Generadores basados en algoritmos simétricos
- Algoritmos de cifrado de flujo
- Funciones hash
- Funciones MDC y MAC
- Familia SHA y SHA3
- Funciones de Proof of Work
- Esteganografía
- Métodos Esteganográficos
- Procedimientos de Estegoanálisis
- Criptografía Asimétrica
- Protocolo Diffie-Hellman
- RSA
- Criptografía de Curva Elíptica
- Generación de Números Aleatorios
- Secuencias Aleatorias y Pseudoaleatorias
- Generación de secuencias Criptográficamente Aleatorias.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
10.0 | 15.0 | 25.0 | 1.0 |
|
A2a - Actividades en pequeño grupo
|
6.0 | 9.0 | 15.0 | 0.6 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 60.0 | 60.0 | 2.4 |
|
TOTALES: | 16.0 | 84.0 | 100.0 | 4.0 |
- Clases teóricas
Explicación de los contenidos.
Resolución de dudas. - Actividades prácticas.
Trabajos.
Ejercicios de carácter práctico.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 5.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 50.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 40.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Participación en actividades presenciales | - | 5.0% |
Para superar la asignatura, el alumnado debe superar el examen teórico, realizar las actividades propuestas y entregar los informes de prácticas que se propongan en la asignatura. Todo el material debe ser entregado en formato electrónico, a través de los medios habilitados a tal efecto, y en formatos abiertos.
Se valorará también la participación activa en las clases teóricas y en las actividades presenciales y no presenciales que se desarrollen.
- Criptografía y Seguridad en Computadores. Edición: 4ª. Autor: Manuel José Lucena López (C. Biblioteca)
- Cryptography engineering : design principles and practical applications. Edición: -. Autor: Ferguson, Niels. Editorial: Indianapolis, IN : Wiley, cop. 2010 (C. Biblioteca)
- Applied cryptography: protocols, algorithms, and source code in C. Edición: 2nd ed. Autor: Schneier, Bruce, 1963-. Editorial: New York [etc.]: John Wiley & Sons, cop. 1996 (C. Biblioteca)
- Handbook of applied cryptography. Edición: -. Autor: Menezes, Alfred J.. Editorial: Boca Raton, [etc.] : CRC Press, cop 1997. (C. Biblioteca)
- Cryptography and network security : principles and practice. Edición: 7th ed. Autor: Stallings, William. Editorial: Boston [etc.].: pearson, 2017 (C. Biblioteca)
Sesiones presenciales:
- Bases matemáticas
- Bases matemáticas y Cifrados de Flujo
- Funciones Hash y Criptografía Asimétrica
- Criptografía Asimétrica
- Generación de Números Aleatorios y repaso
- Repaso
Sesión con el profesorado externo:
- Cifrados de Bloques
Actividades no presenciales con profesorado externo:
- Esteganografía