Plan de Estudios y Temario de la Asignatura

CRIPTOGRAFÍA

INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN
CENTRO SUPERIOR DE INFORMÁTICA
UNIVERSIDAD DE LA LAGUNA


OBJETIVOS
  1. Introducir al alumno en los fundamentos matemáticos de las técnicas utilizadas para la protección de la información en sistemas informáticos.
  2. Dotar al alumno de los conocimientos necesarios para comprender y aplicar métodos y algoritmos criptográficos clásicos y modernos.
  3. Proporcionar los conocimientos necesarios para entender e implementar cifrados en bloque y cifrados en flujo.
  4. Introducir los variados protocolos criptográficos y sus utilidades.
  5. Introducir al alumno en la problemática de la protección de la información en diversos medios y sistemas como redes, bases de datos y sistemas operativos.
PROGRAMA TEÓRICO
PROGRAMA DE PRÁCTICAS
  • PRÁCTICA 1. Herramientas de Criptoanálisis Estadístico.
  • PRÁCTICA 2. Exponenciación rápida.
  • PRÁCTICA 3. Algoritmo de Euclides y Cálculo de Inversos Modulares.
  • PRÁCTICA 4. Tests de Primalidad.
  • PRÁCTICA 5. Cifrado de Playfair.
  • PRÁCTICA 6. Cifrado de Vigenère. Cifrado de Beaufort.
  • PRÁCTICA 7. Postulados de Golomb.
  • PRÁCTICA 8. Algoritmo de Berlekamp-Massey.
  • PRÁCTICA 9. Generador de Geffe.
  • PRÁCTICA 10. Cifrado DES.
  • PRÁCTICA 11. Algoritmo de Diffie-Hellman. Cifrado de ElGamal.
  • PRÁCTICA 12. Cifrado RSA.
  • PRÁCTICA 13. Cifrado de la Mochila.
  • PRÁCTICA 14. Cifrador de ElGamal.
  • PRÁCTICA 15. PGP
BIBLIOGRAFÍA
  • Introducción a la Criptografía. Caballero, Pino. Ra-Ma, Textos Universitarios, 1996.
  • Técnicas Criptográficas de Protección de Datos. Fúster, A.; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 1997.
  • Seguridad y Protección de la Información. Morant J.L; Ribagorda A.; Sancho J. Editorial Centro de Estudios Ramón Areces; 1994.
  • Criptografía Digital. Pastor, José; Sarasa, Miguel Angel. Colección Textos Docentes; Prensas Universitarias de Zaragoza; 1998.
  • Aplicaciones Criptográficas. Segunda Edición. Ramió Aguirre, Jorge. Dpto. de Publicaciones EUI-UPM, junio 1999.
  • Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. Schneier, Bruce. John Wiley & Sons, Inc., 1996.
Para mayor información, contacte con: pcaballe@ull.es