- Presentación
- Personal
- Ubicación
- Contacto
- Presentación
- Docencia de Grado
- Docencia de Master
- Trabajos Fin de Grado/Master
- Doctorado
- Presentación
- OTTIUC
- Comunicaciones Inalámbricas
- Planificación de Red
- Aplicaciones y Servicios
- Proyectos
|
|
|
DOCENCIA: Docencia de Grado INFORMACIÓN GENERAL
OBJETIVOS
El objetivo principal de la asignatura es abordar los fundamentos y aplicaciones de la critografía y, muy en particular, la confidencialidad de la información, su integridad y su autenticidad. Un segundo objetivo es su aplicación a distintas aplicaciones telemáticas. PROGRAMA
Tema I: Introducción a la seguridad en redes.
Servicios de seguridad: Confidencialidad, autenticación, autorización y no repudio. Tema II: Cifrado de datos.
Clasificación de los criptosistemas. Cifrado simétrico en bloque: DES, AES. Cifrado en flujo. LFSR. Aleatoriedad y período de las secuencias. Tema III: Criptografía y teoría de números.
Números primos y relativamente primos. Conceptos básicos de aritmética modular. El Teorema de Fermat. El Teorema de Euler. El Algoritmo de Euclides: Cálculo del inverso multiplicativo; Teorema chino del resto. Tema IV:Criptografía de clave pública.
Introducción y principios generales de los criptosistemas de clave pública. Esquemas de funcionamiento de los criptosistemas de clave pública: Confidencialidad, autenticación, autenticación/confidencialidad. El esquema de Diffie-Hellman. El algoritmo RSA. Tema V: Autenticación.
Introducción a los servicios de autenticación, autorización o control de acceso y firma digital. Funciones de hash. Funciones MAC. HMAC. Tema VI: Gestión de claves.
Certificación digital: PKI. Autoridades de certificación. Tema VII: Seguridad en protocolos de la Internet.
Seguridad a nivel de red (IPSec). Seguridad a nivel de transporte: SSL y TLS. Seguridad a nivel de aplicación: PGP. EVALUACIÓN
En la evaluación de la asignatura se contempla la realización de un examen final cuya calificación (CEF) está ponderada en un 60% con la calificación procedente de la evaluación continua (CEC). BIBLIOGRAFÍA
Básica
W. Stallings: “Cryptography and Network Security, Principles and Practices”; Pearson International Edition, 2006 A. Menezes: “Handbook of Applied Cryptography”; CRC, 1996 MATERIALES
|