Unidad Iztapalapa | División C.B.I. | ||||
Nivel | Maestría en Ciencias (Matemáticas Aplicadas e Industriales) |
||||
Trimestre | II al VI | ||||
Clave | 2138010 | ||||
Unidad de Enseñanza Aprendizaje | Criptografía I Optativa |
||||
Créditos | 9 | ||||
Horas |
|
||||
Seriación | Autorización |
Objetivo
- Que el alumno conozca los conceptos y métodos básicos usados en criptografía; que sea capaz de implementar en la computadora algoritmos de cifrado clásicos y modernos, de llave privada y llave pública.
Contenido sintético
1. Conceptos Básicos
- Seguridad de la información.
- Entropía de la información.
- Teoría de la complejidad.
- Componentes de un sistema de cifrado.
- Tipos de cifrado.
- Servicios básicos de la criptografía.
2. Algoritmos de Cifrado Clásicos
- Cifrados de substitución monoalfabética.
- Cifrados de substitución polialfabética.
- Cifrados de transposición.
- Criptoanálisis de algoritmos de substitución.
3. Cifrados de Llave Secreta
- DES: Descripción e implementación.
- IDEA: Descripción e implementación.
- AES: Descripción e implementación.
4. Cifrados de Llave Pública
- Algunos resultados de Teoría de Números.
- Problemas intratables de teoría de números
- El sistema RSA.
- Implementación del RSA.
5. Temas Optativos
- Criptoanálisis del sistema DES.
- Pruebas de primalidad.
- Algoritmos de factorización.
- Generación de sucesiones.
- El sistema NTRU.
- Criptografía visual.
Modalidades de conducción del proceso de enseñanza-aprendizaje
- Los temas básicos del curso serán expuestos por el profesor.
- El alumno usará algún manipulador algebraico para analizar los códigos más sencillos y realizará un proyecto final sobre alguno de los temas optativos que deberá tener un grado mayor de dificultad computacional.
Modalidades de evaluación
- Al menos dos evaluaciones periódicas y/o una evaluación terminal: 60%.
- Implementación computacional: 20%.
- Elaboración de un reporte escrito sobre alguno de los temas opcionales y exposición oral: 20%.
Bibliografía
- Kaufman, Ch. et al., Network Security: Private Comunications in a pubic world, Prentice Hall PTR, 2nd ed., 2002.
- Koblitz, N.I., A Course in Number Theory and Cryptography. Springer Verlag, 1994.
- Daemen, J. & Rijmen, V., The Design of Rijndael. Information Security and Cryptography, Text and Monographs, Springer Verlag, 2002.
- Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.carc.math.uwaterloo.ca/hac/).
- Mollin, R. A., RSA and Public-Key Cryptography, Chapman & Hall, 2002.
- Robling, D.E., Cryptography and Data Security. Addison Wesley, 1987.
- Schneier, B., Applied Cryptography. John Wiley & Sons, 1997.
- Stinson, D. R., Cryptography: Theory and Practice. Chapman & Hall, 2nd ed., 2002.