N1 “CRIPTOGRAFÍA”

Horario: 19 a 22 hs.

PROFESOR: Dr. Jordi Quer i Bosor

Es Doctor en Ciencias Matemáticas de la Universidad Autónoma de Barcelona. Es profesor titular de dicha Universidad en la Facultad de Informática de Barcelona, donde dicta Criptografía, Teoría de la Información y la Codificación.

PROGRAMA:

Este curso pretende introducir las ideas básicas de la criptografía y mostrar sus aplicaciones. Por su contenido y objetivos esta indicado para estudiantes y titulados univeristarios de informática, telecomunicaciones y matemáticas.

INTRODUCCION.

Criptología clásica y criptología moderna. Criptología, Criptografía y Criptoanálisis.Seguridad en informática y comunicaciones: Autenticación, Control de Acceso, Confidencialidad,Integridad, No Repudio.
Técnicas básicas de criptografíaTransformaciones de cifrado-descifrado,apéndices y firmas digitales. Criptología de clave privada y de clave pública.

Criptografía clásica.

Substitución mono y polialfabética. Transposición. Cifrados de Cesar, de Vigenere, de Vernam. Máquinas de rotores: Enigma.Teoría de la seguridad perfecta de Shanon. Distancia de unicidad.

Técnicas modernas de clave privada.

Cifrado en bloque y cifrado en flujo.Modos de operación para sistemas de cifrado en bloque: ECB, CBC, CFB, OFB.El Data Encryption Standard: Descripción, Historia, Estandarización, Criptoanálisis.Otros sistemas de cifrado en bloque:Skipjack, IDEA, ...Generadores pseudoaleatorios para cifrado en flujo.

Aritmética computaciones.

Operaciones aritméticas en multi-precisión. Algoritmo de Euclídes. Congruencias. Teorema chino del resto. Aritmética modular. Exponenciación modular.Residuos cuadraticos. Cálculo de raíces cuadradas. Símbolos de Legendre y Jacobi. Ley de Reciprocidad Cuadrática.
Números primos. Criterios de primalidad probabilísticos. Teorema del número primo y consecuencias.Generación aleatoria de números primos.El problema computacional de la factorización de números enteros.Estado actual y perspectivas.

Funciones unidireccionales.

Conceptos de función unidireccional y de puerta trampa. Función exponencial discreta. El problema de la mochila.

Sistemas de clave pública.

Criptosistema RSA (Rivest, Shamir, Adleman). Criptosistema de ElGamal. Cifrado y Firma. Sistema de Diffie y Hellman para distribución de claves.
Criptosistema Knapsack. Criptoanálisis de Shamir.

Técnicas criptográficas.

Transformaciones de cifrado y descifrado.
Sistemas mixtos de clave privada y clave pública.
Funciones Hash Criptográficas. Secure Hash Standard
. Firmas digitales. Digital Signature Standard.
Generación y distribución de claves. Esquemas de identificación.

Criptografía en el mundo real.

Principales campos de aplicación.
Implementaciones. Perspectivas de futuro.
Estandarización. Organismos Implicados.
Patentes.
Implicaciones ético-sociales. Control estatal. La situación en USA: Proyecto Capstone y chip Clipper.Leyes de exportación (USA).

PREREQUISITOS:

No tiene prerrequisitos especiales aunque se suponen la madurez matemática que se adquiere en los primeros cursos de cualquier carrera universitaria técnica y algunos conocimientos de aritmética elemental. Asimismo es conveniente una cierta familiaridad con el análisis de algoritmos.

Este curso se dictará en español.


Volver a ECI 1996