Unidad Iztapalapa | División C.B.I. | ||||
Nivel | Maestría en Ciencias (Matemáticas Aplicadas e Industriales) |
||||
Trimestre | I al II | ||||
Clave | 2138006 | ||||
Unidad de Enseñanza Aprendizaje | Fundamentos Matemáticos de Códigos y Criptografía Obligatoria |
||||
Créditos | 9 | ||||
Horas |
|
||||
Seriación | Autorización |
Objetivos
- Que el alumno conozca y aplique los conceptos y métodos básicos de las estructuras algebraicas básicas que se aplican en criptografía y teoría de códigos.
- El alumno será capaz de aplicar sus conocimientos de programación estructurada en la solución de problemas de aplicación.
Contenido sintético
1. Conceptos de Álgebra
- Grupos, anillos, campos, anillos de polinomios.
2. Teoría de Números
- Aritmética modular.
- Teoremas de Fermat y Euler.
- Algoritmos.
- Teorema Chino del residuo.
- Residuos Cuadráticos.
- Símbolos de Legendre y Jacobi.
3. Campos Finitos y Anillo de Polinomios
- Conceptos básicos y ejemplos de campos finitos. Construcción de campos finitos. Ejemplos.
- Propiedades básicas de campos finitos. Anillo de polinomios y el algoritmo de Euclides. Automorfismo de Frobenious, Traza.
4. Probabilidad
- Definiciones básicas.
- Variables aleatorias.
- Distribución binomial.
- Ataque del “cumpleaños”.
5. Teoría de la Información
- Entropía.
- Secreto perfecto.
6. Complejidad Computacional
- Objetivos.
- Notación “O”.
- Longitud de números.
- Clases de complejidad.
7. Aplicaciones
- Uso de sistemas algebraicos computacionales como Maple®, Mahtematica®, Macaulay®.
- Programación para realizar aritmética sobre diversas estructuras algebraicas.
Modalidades de conducción del proceso de enseñanza-aprendizaje
- Los temas básicos del curso serán expuestos por el profesor.
Modalidades de evaluación
- Al menos dos evaluaciones periódicas y/o una evaluación terminal: 80%.
- Ejercicios en diversos ambientes computacionales: 20%.
Bibliografía
- Hibbard, A.C. and Levasseur, K.M., Exploring Abstract Algebra with Mathematica. Springer , 1999.
- Koblitz, N.I., Algebraic Aspects of Cryptography. Algorithms and Computation in Mathematics, vol. 3, Springer, 1998.
- Koblitz, N.I., A Course in Number Theory and Cryptography (Graduate Texts in Mathematics, No 114), Springer Verlag, 2nd ed., 1994.
- Lidl, R. and Niederreiter, H., Finite Fields. Addison-Wesley, 1983.
- MacWilliams, F. J. and Sloane, N.J.A., The Theory of Error-Correcting Codes. North Holland, 1977.
- Mao, W., Modern Cryptography: Theory and Practice, Prentice Hall PTR; 1st ed., 2003.
- McEliece, R.J., Finite Fields for Computer Scientist and Engineers. The Kluwer International Series in Engineering and Computer Sciences, Boston, 1982.
- Menezes, A.J. et al., Applications of Finite Fields. Kluwer Academic Publishers, 1993.
- Menezes, A.J. et al., Handbook of Applied Cryptography. CRC Press, 1997, (http://www.cacr.math.uwaterloo.ca/hac/).
- Menezes et al., Applications of Finite Fields. Kluwer Academic Publishers, 1993.
- Roman, S., Field Theory, Springer Verlag, 1995.
- Shparlinski, I., Computational and Algorithmic Problems in Finite Fields. Kluwer Academic Publishers, 1992.
- Stinson, D. R., Cryptography: Theory and Practice. CRC Press, 1995.
- Wagon, S., Mathematica in Action. 2nd ed., Springer, 1999.
- Washington, L.C., Elliptic Curves: Number Theory and Cryptography (Discrete Mathematics and Its Applications), Chapman & Hall, 2003.