Guías Académicas

CÓDIGOS Y CRIPTOGRAFÍA

CÓDIGOS Y CRIPTOGRAFÍA

Grado en Matemáticas

Curso 2017/2018

1. Datos de la asignatura

(Fecha última modificación: 20-06-18 12:09)
Código
100234
Plan
ECTS
6.00
Carácter
OPTATIVA
Curso
3
Periodicidad
Segundo Semestre
Área
ÁLGEBRA
Departamento
Matemáticas
Plataforma Virtual

Campus Virtual de la Universidad de Salamanca

Datos del profesorado

Profesor/Profesora
José María Muñoz Porras
Grupo/s
1
Centro
Fac. Ciencias
Departamento
Matemáticas
Área
Álgebra
Despacho
M-1321 Edificio de la Merced
Horario de tutorías
Martes, miércoles y jueves de 17:00 a 19:00 h. (Prof. José Mª Muñoz Porras) Martes, miércoles y jueves de 17:00 a 20:00 h. (Prof. José Ignacio Iglesias Curto)
URL Web
-
E-mail
jmp@usal.es
Teléfono
923294947
Profesor/Profesora
José Ignacio Iglesias Curto
Grupo/s
1
Centro
Fac. Ciencias
Departamento
Matemáticas
Área
Geometría y Topología
Despacho
Edificio de La Merced, M3302 (segunda planta)
Horario de tutorías
-
URL Web
-
E-mail
joseig@usal.es
Teléfono
-

2. Sentido de la materia en el plan de estudios

Bloque formativo al que pertenece la materia.

Esta materia pertenece al módulo formativo de Ampliación de Informática y Métodos Numéricos.

Papel de la asignatura.

Su carácter es optativo y relacionado con los itinerarios Académico y Técnico.

Perfil profesional.

Está relacionada tanto con un perfil académico como uno profesional.

3. Recomendaciones previas

Es recomendable haber adquirido la mayoría de las competencias de las materias Álgebra Lineal I, Álgebra Lineal II y Álgebra. Para las prácticas con ordenador es imprescindible haber adquirido las competencias del programa Mathematica, en particular de programación con el mismo, de las asignaturas Informática I e Informática II.

4. Objetivo de la asignatura

  • Asimilar los conceptos básicos de la teoría de la información.
  • Comprender la noción de corrección de errores en un flujo de información.
  • Familiarizarse con algunos esquemas básicos de codificación.
  • Comprender y saber usar la noción de sistema criptográfico.
  • Asimilar las bases de los criptosistemas de clave privada y de clave pública.
  • Saber aplicar las nociones de Álgebra y Geometría al desarrollo de sistemas de codificación y de sistemas criptográficos.

5. Contenidos

Teoría.

  • Cuerpos finitos
  • Teoría de la información
  • Códigos lineales
  • Códigos cíclicos
  • Códigos de Goppa
  • Teoría elemental de números
  • Criptosistemas de clave privada
  • Criptosistemas de clave pública
  • Curvas elípticas

6. Competencias a adquirir

Específicas.

  • Conocer la noción de código y saberla utilizar.
  • Conocer y saber utilizar la noción de códigos correctores de errores.
  • Saber desarrollar sistemas de encriptación a partir de la teoría de números y del álgebra.

Transversales.

  • Saber aplicar los conocimientos matemáticos y poseer las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas.
  • Tener la capacidad de reunir e interpretar datos relevantes para emitir juicios que incluyan una reflexión.
  • Comprender y utilizar el lenguaje matemático. Adquirir la capacidad para enunciar proposiciones en distintos campos de la Matemática, para construir demostraciones y para transmitir los conocimientos matemáticos adquiridos.
  • Conocer demostraciones rigurosas.
  • Asimilar la definición de un nuevo objeto matemático, en términos de otros ya conocidos, y ser capaz de utilizar este objeto en diferentes contextos.
  • Aprender de manera autónoma nuevos conocimientos y técnicas.
  • Saber trabajar en equipo y exponer en público.

7. Metodologías

Se expondrá el contenido de los temas fundamentalmente a través de clases presenciales, tanto la parte más teórica como la eminentemente práctica.

En las clases teóricas se desarrollarán los aspectos que fundamentan las distintas construcciones de códigos y criptosistemas.

En las clases prácticas se desarrollarán distintos ejemplos de la utilización de unos u otros algoritmos de codificación/decodificación y de encriptado/desencriptado, haciendo referencias a los casos reales donde éstos se utilizan o se han utilizado.

En la última parte del curso se podrán trabajar los casos prácticos con la ayuda de ordenador para observar el funcionamiento de los algoritmos más complejos, mediante prácticas en el aula de informática.

8. Previsión de Técnicas (Estrategias) Docentes

9. Recursos

Libros de consulta para el alumno.

  • J. H. van Lint: Introduction to Coding Theory. Spriger, 1992
  • N. Koblitz: A Course in Number Theory and Cryptography. Springer,  1994

Otras referencias bibliográficas, electrónicas o cualquier otro tipo de recurso.

  • O. Pretzel: Error-correcting codes and finite fields. Clarendon Press, 1996
  • S. Lin, D. J. Costello. Error control coding: fundamentals and applications. Pearson-Prentice Hall, 2004
  • L. Young. Mathematical ciphers: from Caesar to RSA. American Mathematical Society, 2006.
  • J. A. Buchmann: Introduction to cryptography. Springer, 2001.
  • A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of applied cryptography. CRC Press, 1997.

10. Evaluación

Consideraciones generales.

La evaluación de la adquisición de las competencias de la materia se basará principalmente en el trabajo continuado del estudiante, controlado periódicamente con diversos instrumentos de evaluación y mediante un examen final

Criterios de evaluación.

Los criterios de evaluación serán las siguientes con el peso en la calificación definitiva que se indica a continuación:

                                            Actividades

Peso en la calificación definitiva

Actividades Presenciales de evaluación continua

    10%

Actividades no presenciales de la parte teórica de la evaluación continua  

    30%

Actividades no presenciales de la parte práctica de la evaluación continua 

    20%

Examen final

    40%

Instrumentos de evaluación.

Los instrumentos de evaluación se llevarán a cabo a través de diferentes actividades:

Actividades No Presenciales de evaluación continua:

  • Aproximadamente cada dos semanas se propondrán 2 ejercicios para resolver o un pequeño trabajo de teoría. Estas propuestas finalizarán dos semanas antes del final del cuatrimestre. En total se propondrán un máximo de 5-6 trabajos.
  • Se realizarán exposiciones orales de los trabajos presentados y dicha exposición oral servirá para matizar la nota del trabajo y para valorar otros aspectos distintos al trabajo escrito, como por ejemplo la claridad en la explicación, el modo de dirigirse al público, etc.
  • Se presentará un trabajo relacionado con el temario del curso.

Actividades Presenciales de evaluación continua: se realizarán trabajos en el aula de Informática.

Examen final: se realizará un examen en la fecha indicada en la Guía Académica que comprenderá todos los contenidos del curso.

Además, en la parte de teoría, se irán proponiendo ciertas actividades que serán voluntarias, pero que su calificación será cualitativa y servirá únicamente para subir la nota final. Estas actividades serán revisadas por el profesor y comentadas en tutorías con los estudiantes para que así puedan conocer su evolución en la adquisición de competencias.

Recomendaciones para la evaluación.

Para la adquisición de las competencias previstas en esta materia se recomienda la asistencia y participación activa en todas las actividades programadas y el uso de las tutorías, especialmente aquellas referentes a la revisión de los trabajos.

Recomendaciones para la recuperación.

Se realizará un examen de recuperación en la fecha prevista en la planificación docente. Además, para la recuperación de las partes de evaluación continua que el profesor estime recuperables, se establecerá un proceso personalizado a cada estudiante.