Unidad Iztapalapa División C.B.I.
Nivel Maestría en Ciencias
(Matemáticas Aplicadas e Industriales)
Trimestre I al II
Clave 2138006
Unidad de Enseñanza Aprendizaje Fundamentos Matemáticos de Códigos y Criptografía

Obligatoria
Créditos 9
Horas
Teoría:4.5
Práctica:0
Seriación Autorización

 

Objetivos

  • Que el alumno conozca y aplique los conceptos y métodos básicos de las estructuras algebraicas básicas que se aplican en criptografía y teoría de códigos.
  • El alumno será capaz de aplicar sus conocimientos de programación estructurada en la solución de problemas de aplicación.


Contenido sintético

1. Conceptos de Álgebra

  1. Grupos, anillos, campos, anillos de polinomios.

2. Teoría de Números

  1. Aritmética modular.
  2. Teoremas de Fermat y Euler.
  3. Algoritmos.
  4. Teorema Chino del residuo.
  5. Residuos Cuadráticos.
  6. Símbolos de Legendre y Jacobi.

3. Campos Finitos y Anillo de Polinomios

  1. Conceptos básicos y ejemplos de campos finitos. Construcción de campos finitos. Ejemplos.
  2. Propiedades básicas de campos finitos. Anillo de polinomios y el algoritmo de Euclides. Automorfismo de Frobenious, Traza.

4. Probabilidad

  1. Definiciones básicas.
  2. Variables aleatorias.
  3. Distribución binomial.
  4. Ataque del “cumpleaños”.

5. Teoría de la Información

  1. Entropía.
  2. Secreto perfecto.

6. Complejidad Computacional

  1. Objetivos.
  2. Notación “O”.
  3. Longitud de números.
  4. Clases de complejidad.

7. Aplicaciones

  1. Uso de sistemas algebraicos computacionales como Maple®, Mahtematica®, Macaulay®.
  2. Programación para realizar aritmética sobre diversas estructuras algebraicas.


Modalidades de conducción del proceso de enseñanza-aprendizaje

  • Los temas básicos del curso serán expuestos por el profesor.


Modalidades de evaluación

  • Al menos dos evaluaciones periódicas y/o una evaluación terminal: 80%.
  • Ejercicios en diversos ambientes computacionales: 20%.


Bibliografía

  1. Hibbard, A.C. and Levasseur, K.M., Exploring Abstract Algebra with Mathematica. Springer , 1999.
  2. Koblitz, N.I., Algebraic Aspects of Cryptography. Algorithms and Computation in Mathematics, vol. 3, Springer, 1998.
  3. Koblitz, N.I., A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag, 2nd ed., 1994.
  4. Lidl, R. and Niederreiter, H., Finite Fields. Addison-Wesley, 1983.
  5. MacWilliams, F. J. and Sloane, N.J.A., The Theory of Error-Correcting Codes. North Holland, 1977.
  6. Mao, W., Modern Cryptography: Theory and Practice, Prentice Hall PTR; 1st ed., 2003.
  7. McEliece, R.J., Finite Fields for Computer Scientist and Engineers. The Kluwer International Series in Engineering and Computer Sciences, Boston, 1982.
  8. Menezes, A.J. et al., Applications of Finite Fields. Kluwer Academic Publishers, 1993.
  9. Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.cacr.math.uwaterloo.ca/hac/).
  10. Menezes et al., Applications of Finite Fields. Kluwer Academic Publishers, 1993.
  11. Roman, S., Field Theory, Springer Verlag, 1995.
  12. Shparlinski, I., Computational and Algorithmic Problems in Finite Fields. Kluwer Academic Publishers, 1992.
  13. Stinson, D. R., Cryptography: Theory and Practice. CRC Press, 1995.
  14. Wagon, S., Mathematica in Action. 2nd ed., Springer, 1999.
  15. Washington, L.C., Elliptic Curves: Number Theory and Cryptography (Discrete Mathematics and Its Applications), Chapman & Hall, 2003.