Unidad Iztapalapa División C.B.I.
Nivel Maestría en Ciencias
(Matemáticas Aplicadas e Industriales)
Trimestre II al VI
Clave 2138010
Unidad de Enseñanza AprendizajeCriptografía I

Optativa
Créditos 9
Horas
Teoría:4.5
Práctica:0
Seriación Autorización

 

Objetivo

  • Que el alumno conozca los conceptos y métodos básicos usados en criptografía; que sea capaz de implementar en la computadora algoritmos de cifrado clásicos y modernos, de llave privada y llave pública.

 

Contenido sintético

1. Conceptos Básicos

  1. Seguridad de la información.
  2. Entropía de la información.
  3. Teoría de la complejidad.
  4. Componentes de un sistema de cifrado.
  5. Tipos de cifrado.
  6. Servicios básicos de la criptografía.

2. Algoritmos de Cifrado Clásicos

  1. Cifrados de substitución monoalfabética.
  2. Cifrados de substitución polialfabética.
  3. Cifrados de transposición.
  4. Criptoanálisis de algoritmos de substitución.

3. Cifrados de Llave Secreta

  1. DES: Descripción e implementación.
  2. IDEA: Descripción e implementación.
  3. AES: Descripción e implementación.

4. Cifrados de Llave Pública

  1. Algunos resultados de Teoría de Números.
  2. Problemas intratables de teoría de números
  3. El sistema RSA.
  4. Implementación del RSA.

5. Temas Optativos

  1. Criptoanálisis del sistema DES.
  2. Pruebas de primalidad.
  3. Algoritmos de factorización.
  4. Generación de sucesiones.
  5. El sistema NTRU.
  6. Criptografía visual.

 

Modalidades de conducción del proceso de enseñanza-aprendizaje 

  • Los temas básicos del curso serán expuestos por el profesor.
  • El alumno usará algún manipulador algebraico para analizar los códigos más sencillos y realizará un proyecto final sobre alguno de los temas optativos que deberá tener un grado mayor de dificultad computacional.

 

Modalidades de evaluación

  • Al menos dos evaluaciones periódicas y/o una evaluación terminal: 60%. 
  • Implementación computacional: 20%. 
  • Elaboración de un reporte escrito sobre alguno de los temas opcionales y exposición oral: 20%.

 

Bibliografía

  1. Kaufman, Ch. et al., Network Security: Private Comunications in a pubic world, Prentice Hall PTR, 2nd ed., 2002.
  2. Koblitz, N.I., A Course in Number Theory and Cryptography. Springer Verlag, 1994.
  3. Daemen, J. & Rijmen, V., The Design of Rijndael. Information Security and Cryptography, Text and Monographs, Springer Verlag, 2002.
  4. Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.carc.math.uwaterloo.ca/hac/).
  5. Mollin, R. A., RSA and Public-Key Cryptography, Chapman & Hall, 2002.
  6. Robling, D.E., Cryptography and Data Security. Addison Wesley, 1987.
  7. Schneier, B., Applied Cryptography. John Wiley & Sons, 1997.
  8. Stinson, D. R., Cryptography: Theory and Practice. Chapman & Hall, 2nd ed., 2002.