CÓDIGOS Y CRIPTOGRAFÍA
Grado en Matemáticas
Curso 2017/2018
1. Datos de la asignatura
(Fecha última modificación: 20-06-18 12:09)- Código
- 100234
- Plan
- ECTS
- 6.00
- Carácter
- OPTATIVA
- Curso
- 3
- Periodicidad
- Segundo Semestre
- Idioma
- ESPAÑOL
- Área
- ÁLGEBRA
- Departamento
- Matemáticas
- Plataforma Virtual
Datos del profesorado
- Profesor/Profesora
- José María Muñoz Porras
- Grupo/s
- 1
- Centro
- Fac. Ciencias
- Departamento
- Matemáticas
- Área
- Álgebra
- Despacho
- M-1321 Edificio de la Merced
- Horario de tutorías
- Martes, miércoles y jueves de 17:00 a 19:00 h. (Prof. José Mª Muñoz Porras) Martes, miércoles y jueves de 17:00 a 20:00 h. (Prof. José Ignacio Iglesias Curto)
- URL Web
- -
- jmp@usal.es
- Teléfono
- 923294947
- Profesor/Profesora
- José Ignacio Iglesias Curto
- Grupo/s
- 1
- Centro
- Fac. Ciencias
- Departamento
- Matemáticas
- Área
- Geometría y Topología
- Despacho
- Edificio de La Merced, M3302 (segunda planta)
- Horario de tutorías
- -
- URL Web
- -
- joseig@usal.es
- Teléfono
- -
2. Sentido de la materia en el plan de estudios
Bloque formativo al que pertenece la materia.
Esta materia pertenece al módulo formativo de Ampliación de Informática y Métodos Numéricos.
Papel de la asignatura.
Su carácter es optativo y relacionado con los itinerarios Académico y Técnico.
Perfil profesional.
Está relacionada tanto con un perfil académico como uno profesional.
3. Recomendaciones previas
Es recomendable haber adquirido la mayoría de las competencias de las materias Álgebra Lineal I, Álgebra Lineal II y Álgebra. Para las prácticas con ordenador es imprescindible haber adquirido las competencias del programa Mathematica, en particular de programación con el mismo, de las asignaturas Informática I e Informática II.
4. Objetivo de la asignatura
- Asimilar los conceptos básicos de la teoría de la información.
- Comprender la noción de corrección de errores en un flujo de información.
- Familiarizarse con algunos esquemas básicos de codificación.
- Comprender y saber usar la noción de sistema criptográfico.
- Asimilar las bases de los criptosistemas de clave privada y de clave pública.
- Saber aplicar las nociones de Álgebra y Geometría al desarrollo de sistemas de codificación y de sistemas criptográficos.
5. Contenidos
Teoría.
- Cuerpos finitos
- Teoría de la información
- Códigos lineales
- Códigos cíclicos
- Códigos de Goppa
- Teoría elemental de números
- Criptosistemas de clave privada
- Criptosistemas de clave pública
- Curvas elípticas
6. Competencias a adquirir
Específicas.
- Conocer la noción de código y saberla utilizar.
- Conocer y saber utilizar la noción de códigos correctores de errores.
- Saber desarrollar sistemas de encriptación a partir de la teoría de números y del álgebra.
Transversales.
- Saber aplicar los conocimientos matemáticos y poseer las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas.
- Tener la capacidad de reunir e interpretar datos relevantes para emitir juicios que incluyan una reflexión.
- Comprender y utilizar el lenguaje matemático. Adquirir la capacidad para enunciar proposiciones en distintos campos de la Matemática, para construir demostraciones y para transmitir los conocimientos matemáticos adquiridos.
- Conocer demostraciones rigurosas.
- Asimilar la definición de un nuevo objeto matemático, en términos de otros ya conocidos, y ser capaz de utilizar este objeto en diferentes contextos.
- Aprender de manera autónoma nuevos conocimientos y técnicas.
- Saber trabajar en equipo y exponer en público.
7. Metodologías
Se expondrá el contenido de los temas fundamentalmente a través de clases presenciales, tanto la parte más teórica como la eminentemente práctica.
En las clases teóricas se desarrollarán los aspectos que fundamentan las distintas construcciones de códigos y criptosistemas.
En las clases prácticas se desarrollarán distintos ejemplos de la utilización de unos u otros algoritmos de codificación/decodificación y de encriptado/desencriptado, haciendo referencias a los casos reales donde éstos se utilizan o se han utilizado.
En la última parte del curso se podrán trabajar los casos prácticos con la ayuda de ordenador para observar el funcionamiento de los algoritmos más complejos, mediante prácticas en el aula de informática.
8. Previsión de Técnicas (Estrategias) Docentes
9. Recursos
Libros de consulta para el alumno.
- J. H. van Lint: Introduction to Coding Theory. Spriger, 1992
- N. Koblitz: A Course in Number Theory and Cryptography. Springer, 1994
Otras referencias bibliográficas, electrónicas o cualquier otro tipo de recurso.
- O. Pretzel: Error-correcting codes and finite fields. Clarendon Press, 1996
- S. Lin, D. J. Costello. Error control coding: fundamentals and applications. Pearson-Prentice Hall, 2004
- L. Young. Mathematical ciphers: from Caesar to RSA. American Mathematical Society, 2006.
- J. A. Buchmann: Introduction to cryptography. Springer, 2001.
- A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of applied cryptography. CRC Press, 1997.
10. Evaluación
Consideraciones generales.
La evaluación de la adquisición de las competencias de la materia se basará principalmente en el trabajo continuado del estudiante, controlado periódicamente con diversos instrumentos de evaluación y mediante un examen final
Criterios de evaluación.
Los criterios de evaluación serán las siguientes con el peso en la calificación definitiva que se indica a continuación:
Actividades |
Peso en la calificación definitiva |
Actividades Presenciales de evaluación continua |
10% |
Actividades no presenciales de la parte teórica de la evaluación continua |
30% |
Actividades no presenciales de la parte práctica de la evaluación continua |
20% |
Examen final |
40% |
Instrumentos de evaluación.
Los instrumentos de evaluación se llevarán a cabo a través de diferentes actividades:
Actividades No Presenciales de evaluación continua:
- Aproximadamente cada dos semanas se propondrán 2 ejercicios para resolver o un pequeño trabajo de teoría. Estas propuestas finalizarán dos semanas antes del final del cuatrimestre. En total se propondrán un máximo de 5-6 trabajos.
- Se realizarán exposiciones orales de los trabajos presentados y dicha exposición oral servirá para matizar la nota del trabajo y para valorar otros aspectos distintos al trabajo escrito, como por ejemplo la claridad en la explicación, el modo de dirigirse al público, etc.
- Se presentará un trabajo relacionado con el temario del curso.
Actividades Presenciales de evaluación continua: se realizarán trabajos en el aula de Informática.
Examen final: se realizará un examen en la fecha indicada en la Guía Académica que comprenderá todos los contenidos del curso.
Además, en la parte de teoría, se irán proponiendo ciertas actividades que serán voluntarias, pero que su calificación será cualitativa y servirá únicamente para subir la nota final. Estas actividades serán revisadas por el profesor y comentadas en tutorías con los estudiantes para que así puedan conocer su evolución en la adquisición de competencias.
Recomendaciones para la evaluación.
Para la adquisición de las competencias previstas en esta materia se recomienda la asistencia y participación activa en todas las actividades programadas y el uso de las tutorías, especialmente aquellas referentes a la revisión de los trabajos.
Recomendaciones para la recuperación.
Se realizará un examen de recuperación en la fecha prevista en la planificación docente. Además, para la recuperación de las partes de evaluación continua que el profesor estime recuperables, se establecerá un proceso personalizado a cada estudiante.