Post on 26-Sep-2018
transcript
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
1
PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
Programa Educativo (PE): Licenciatura en Ciencias de la Computación
Área: Ciencias de la Computación
Programa de Asignatura: Criptografía
Código: CCOM-612
Créditos: 5 créditos
Fecha: Junio de 2009
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
2
1. DATOS GENERALES
Nivel Educativo:
Licenciatura
Nombre del Programa Educativo:
Licenciatura en Ciencias de la Computación
Modalidad Académica:
Mixta
Nombre de la Asignatura:
Criptografía
Ubicación:
Nivel Optativa
Correlación: Asignaturas Precedentes: Redes de Computadoras Asignaturas Consecuentes: No hay
Conocimientos, habilidades, actitudes y valores previos:
Conocimientos Diseño de redes LAN y WAN Protocolos TCP / IP Programación en red
Habilidades Creatividad para establecer algo nuevo a
problemas planteados. Innovación para mejorar lo existente en redes. Trabajo en equipo para enfrentar los retos
tecnológicos y sociales Capacidad de investigar y hacer juicios
críticos Aprender por si mismo Comunicar lo aprendido Resolver problemas
Actitudes y valores Actitud para aprender los nuevos
conocimientos y realizar innovaciones. Búsqueda de la verdad Trabajar con respeto y empatía con las
personas. Honestidad y responsabilidad. Liderazgo y humanismo. Actitud participativa.
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
3
2. CARGA HORARIA DEL ESTUDIANTE
Concepto Horas por periodo Total de
horas por periodo
Número de créditos Teorías Prácticas
Horas teoría y práctica Actividades bajo la conducción del docente como clases teóricas, prácticas de laboratorio, talleres, cursos por internet, seminarios, etc. (16 horas = 1 crédito)
48 32 80 5
Horas de práctica profesional crítica. Servicio social, veranos de la investigación, internado, estancias, ayudantías, proyectos de impacto social, etc. (50 horas = 1 crédito)
Horas de trabajo independiente. En donde se integran aprendizajes de la asignatura y tiene como resultado un producto académico ejem. exposiciones, recitales, maquetas, modelos tecnológicos, asesorías, ponencias, conferencias, congresos, visitas, etc. (20 horas = 1 crédito)
Total 32 32 64 4 3. REVISIONES Y ACTUALIZACIONES
Autores:
Verónica Edith Bautista López Miguel Ángel León Chávez José Esteban Torres León
Fecha de diseño:
1 de Junio de 2009
Fecha de la última actualización:
1 de Junio de 2009
Revisores: Área de Redes
Sinopsis de la revisión y/o actualización:
Éste curso fue diseñado para proporcionar al estudiante los conceptos sobre los fundamentos criptográficos y cifrado clásico. Se analizan los cifrados de llave privada y llave pública, así como de la autenticación y firmas digitales.
4. PERFIL DESEABLE DEL PROFESOR (A) PARA IMPARTIR LA ASIGNATURA: Disciplina profesional: Redes de Computadoras y Tecnologías inalámbricas
Nivel académico: Maestría
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
4
Experiencia docente: Mínima de 2 años
Experiencia profesional: Mínima de 1 año
5. OBJETIVOS:
5.1 Educacional: El estudiante resolverá problemas criptográficos haciendo un análisis matemático adecuado y, utilizará técnicas y herramientas hardware/software para implementar algoritmos criptográficos.
5.2 General: Que el estudiante interprete los diferentes modelos criptográficos que existen para dar seguridad a la información que fluye en las redes de computadoras Que implemente dichos modelos en hardware o software y se usen en aplicaciones básicas de redes.
5.3 Específicos: El alumno será capaz de: Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la
información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados
Que el estudiante identifique los métodos de cifrado de llave privada o algoritmos simétricos que hay: por bloque o por flujo. Además de implementarlos en plataformas de hardware o en software.
Que el estudiante identifique los métodos de cifrado de llave pública o algoritmos asimétricos que hay. De cómo estos se utilizan para cifrar información en redes inseguras y como se utilizan para la autentificación.
Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales.
Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs,
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
5
6. MAPA CONCEPTUAL DE LA ASIGNATURA:
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
6
7. CONTENIDO
Unidad 1 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Fundamentos Criptográficos y criptografía clásica
Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados
1,1 Introducción 1.1.1 Criptografía 1.1.2 Criptosistema 1.1.3 Esteganografía 1.1.4 Criptoanálisis 1.1.5 Criptosistema y Criptoanálisis 1.1.6 Seguridad
1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.
1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006
1.2 Definición de comunicación segura 1.3 Ataques a criptosistemas. 1.4 Técnicas y algoritmos clásicos en cifrado
Unidad 2 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Criptografía de llave privada
Que el estudiante identifique cifrados de llave privada o simétricos como son por bloque o por flujo.
2.1 Introducción cifrado por bloques y por flujo
1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied
1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores
2.2 Cifrados por bloques 2.2.1 Cifrado de producto 2.2.2 Algoritmo DES y
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
7
Unidad 2 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Además de identificar los tipos hay en cada caso y que los implemente en hardware o en software.
variantes 2.2.3 Algoritmo IDEA 2.2.4 Algoritmo AES y variantes
Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.
2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006
2.3 Cifrado por flujo 2.3.1 Secuencias pseudoaleatorias 2.3.2 Generadores de secuencias 2.3.3 Registros de desplazamientos retroalimentados 2.3.4 Otros generadores de secuencia. Algoritmos RC4 y SEAL.
Unidad 3 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Criptografía de llave pública
Que el estudiante identifique los cifrados de llave pública o asimétricos, De cómo estos se utilizan para cifrar información en redes inseguras y
3.1 Introducción Algoritmos asimétricos
1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996
1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An
3.2 Aplicaciones de los algoritmos asimétricos 3.2.1 Protección de la información 3.2.2 Autentificación.
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
8
Unidad 3 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
como se utilizan para la autentificación.
3.3 Algoritmos Asimétricos 3.3.1 Algoritmo RSA 3.3.2 Algoritmo Diffie-Hellman 3.3.3 Algoritmo El Gamal 3.3.4 Algoritmo Rabin 3.3.5 Algoritmo DSA 3.3.6 Algoritmo Curvas Elípticas 3.3.7 Protocolos SSL y TLS
2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.
Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006
Unidad 4 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Autenticación y Firmas digitales
.
Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales.
4.1 Funciones de autentificación de mensajes (Funciones Hash).
1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.
1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A.
4.2 Autentificación de Dispositivos. 4.4 Autentificación de Usuario Mediante Contraseña 4.4.1 Ataques mediante diccionarios 4.4.2 Dinero digital 4.4.3 Esteganografía
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
9
Unidad 4 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006
Unidad 5 Objetivo
Específico
Contenido Temático/Actividades
de aprendizaje
Bibliografía
Básica Complementaria
5.- Tópicos en criptografía
Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs,
5.1 Algoritmos implementados en FPGAs
3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 2.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996
1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
10
8. CONTRIBUCIÓN DEL PROGRAMA DE ASIGNATURA AL PERFIL DE EGRESO
Unidad
Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s)
del perfil de egreso contribuye esta asignatura)
Conocimientos Habilidades Actitudes y valores Unidad 1. Fundamentos Criptográficos y criptografía clásica .
Identificar los criptosistemas, los ataques que existen a los criptosistemas. Las técnicas y algoritmos clásicos que existen para cifrar
Crear o establecer un nuevo sistema criptográfico Cuestionar la información y encontrar respuestas respecto a los sistemas criptográficos y ataques a la información. Trabajar en equipo Resolver problemas
Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.
Unidad 2. Criptografía de llave privada
Identificar los principios y métodos de cifrado que hay para la criptografía de llave privada o algoritmos simétricos. Implementar algoritmos de cifrado por bloque o por flujo en plataformas hardware o software.
Trabajar en equipo y comunicar puntos de vista sobre los métodos simétricos para cifrado de información que hay. Resolver problemas
Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.
Unidad 3. Criptografía de llave Identificar los principios, y Crear o establecer un nuevo Buscar el bien común al
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
11
Unidad
Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s)
del perfil de egreso contribuye esta asignatura)
Conocimientos Habilidades Actitudes y valores pública métodos de cifrado que hay
para la criptografía de llave pública o algoritmos asimétricos. Implementar algoritmos asimétricos en plataformas hardware o software.
algoritmo de cifrado asimétrico. Cuestionar la información y encontrar respuestas respecto a los algoritmos asimétricos aplicados a la criptografía Trabajar en equipo Resolver problemas
trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.
Unidad 4. Autenticación y Firmas digitales
Identifica los principios y métodos para autentificar mensajes, usuarios y dispositivos Aplicar la autentificación para crear firmas digitales.
Cuestionar la información y encontrar respuestas respecto a la autentificación y firmas digitales Trabajar en equipo Resolver problemas
Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.
Unidad 5. Tópicos en criptografía
identificar los principios y técnicas actuales que existen para implementar en Hardware algortimos criptográficos.
Crear o establecer un nuevo algoritmo criptográfico en una FPGA.. Cuestionar la información y encontrar respuestas respecto a criptosistemas implementados en hardware. Trabajar en equipo Resolver problemas
Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
12
9. ORIENTACIÓN DIDÁCTICO-PEDAGÓGICA.
Estrategias a-e Técnicas a-e Recursos didácticos Estrategias de aprendizaje:
Lectura y comprensión, Reflexión, Comparación, Resumen.
Estrategias de enseñanza:
ABP, Aprendizaje activo, Aprendizaje cooperativo, Aprendizaje colaborativo, Basado en el descubrimiento.
Ambientes de aprendizaje:
Aula, Laboratorio, Simuladores.
Actividades y experiencias de aprendizaje:
Visita a empresas.
Técnicas grupales, de debate, del diálogo, de problemas, de estudio de casos, cuadros sinópticos, mapas conceptuales, para el análisis, comparación, síntesis, mapas mentales, lluvia de ideas, analogías, portafolio, exposición.
Materiales: Proyectores, TICs, Plumón y pizarrón,
10. CRITERIOS DE EVALUACIÓN
Criterios Porcentaje
Exámenes 40% Participación en clase 10% Tareas 10% Exposiciones Simulaciones Trabajos de investigación y/o de intervención 10% Prácticas de laboratorio 10% Visitas guiadas Reporte de actividades académicas y culturales Mapas conceptuales Portafolio Proyecto final 20% Otros
Total 100%
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA
DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
Programa de Asignatura: “Criptografía”
13
11. REQUISITOS DE ACREDITACIÓN Estar inscrito oficialmente como alumno del PE en la BUAP Haber aprobado las asignaturas que son pre-requisitos de ésta Aparecer en el acta El promedio de las calificaciones de los exámenes aplicados deberá ser igual o mayor que 6 Cumplir con las actividades propuestas por el profesor