Plan de Estudios y Temario de la Asignatura

CRIPTOGRAFÍA

INGENIERO EN INFORMÁTICA
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA
UNIVERSIDAD DE SEVILLA


OBJETIVOS: Se desarrollan en esta asignatura las principales técnicas criptográficas actuales, poniendo especial énfasis en sus aspectos prácticos. La mayoría de las clases se impartirán en un laboratorio donde los alumnos podrán experimentar con programas de ordenador diseñados especialmente.
Abordamos en primer lugar los criptosistemas clásicos, estudiando su debilidad y experimentando con programas capaces de romper fácilmente estos códigos. A continuación se centra el estudio en la moderna criptografía de clave pública, recorriendo los principales sistemas y estudiando sus distintos niveles de seguridad, así como su aplicación en distintos contextos relacionados con la informática y las comunicaciones.


PROGRAMA TEÓRICO
PROGRAMA DE PRÁCTICAS
  • PRÁCTICA 1.
    • Codificación y descodificación con el criptosistema afín.
    • Intercambio de mensajes codificados con el criptosistema afín.
    • Criptoanálisis de mensajes codificados con el criptosistema afín. Obtención de la clave a partir del mensaje codificado.
    • Codificación y descodificación con criptosistemas de sustitución.
    • Intercambio de mensajes codificados por sustitución.
    • Criptoanálisis de mensajes codificados por sustitución. Obtención de la clave a partir del mensaje codificado.
  • PRÁCTICA 2.
    • Codificación y descodificación con el criptosistema afín.
    • Intercambio de mensajes codificados con el criptosistema afín.
    • Criptoanálisis de mensajes codificados con el criptosistema afín. Obtención de la clave a partir del mensaje codificado.
    • Codificación y descodificación con criptosistemas de sustitución.
    • Intercambio de mensajes codificados por sustitución.
    • Criptoanálisis de mensajes codificados por sustitución. Obtención de la clave a partir del mensaje codificado.
  • PRÁCTICA 3.
    • Cálculo de inversos en Zn mediante distintos algoritmos.
    • Implementación de un algoritmo para el Teorema Chino del Resto.
    • Cálculo efectivo de la función de Euler.
  • PRÁCTICA 4.
    • Uso práctico de los test de primalidad para la obtención de primos aleatorios grandes.
    • Generación de claves RSA.
    • Pruebas de factorización de números grandes.
    • Codificación y descodificación con el criptosistema RSA.
    • Intercambio de mensajes RSA con claves inseguras. Criptoanálisis.
    • Intercambio de mensajes RSA con claves seguras.
  • PRÁCTICA 5.
    • Algoritmos de solución del problema del logaritmo discreto: implementación y pruebas.
    • Codificación y descodificación con el criptosistema de ElGamal.
    • Criptoanálisis de casos concretos del criptosistema de ElGamal.
  • PRÁCTICA 6.
    • Codificación y descodificación con el criptosistema de Merkle-Hellman.
    • Criptoanálisis del criptosistema de Merkle-Hellman con claves inseguras.
    • Criptoanálisis de Shamir: casos prácticos.
  • PRÁCTICA 7.
    • Codificación y descodificación con el criptosistema IDEA.
    • Intercambio de mensajes codificados con IDEA.
    • Generación de claves PGP.
    • Codificación y descodificación con PGP.
    • Intercambio de mensajes codificados con PGP.
Trabajos Propuestos para la asignatura en el curso 2000/2001
  • Se detallan un total de 17 trabajos distintos con su correspondiente bibliografía y enlaces de páginas en Internet que puede verse en formato HTML en este mismo servidor en la página Trabajos.
  • Si desea verlo en formato XML y su ordenador lo soporta, vaya a las siguientes páginas del profesor: Formato XML o bien a través de versiones superiores de Explorer en Formato Explorer 5.X..
BIBLIOGRAFÍA
  • Criptography. Theory and Practice.Stinson, Douglas R. CRC Press. 1995.
  • Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. Schneier, Bruce. John Wiley & Sons, Inc., 1996.
  • Cryptography and Network Security. Principles and Practice. 2nd ed. Stallings, William. Prentice Hall International Editions, 1999.
  • Criptografía Digital. Pastor, José; Sarasa, Miguel Angel. Colección Textos Docentes; Prensas Universitarias de Zaragoza; 1998.
  • Network Security: Private Communication in a Public World.Charles Kaufman, Radia Perlman, Michael Speciner.Prentice Hall 1995.
  • Number Theory with Computer Applications.Ramanujachary Kumanduri, Cristina Romero.Prentice Hall 1998.
  • A Friendly Introduction to Number Theory.Joseph Silverman.Prentice Hall 1996.
Para mayor información, contacte con: geval@cica.es