Criptología Código:  M0.515    :  5
Consulta de los datos generales   Descripción   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los materiales de los que dispone la asignatura   Materiales y herramientas de apoyo   Informaciones sobre la evaluación a la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura. Os servirá para planificar la matrícula (consultad si la asignatura se ofrece este semestre en el espacio del Campus Más UOC / La Universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. (El plan docente puede estar sujeto a cambios).

This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of cryptology and of the main secret-key cryptosystems will be given. Secondly, we will present the public-key encryption paradigm, and the main schemes for public-key encryption and digital signatures. Finally, we will see some advanced applications of all these schemes in cryptocurrencies, secure multiparty computation and commercial applications, and quantum-resistant cryptographic schemes.

Amunt

Software engineering, electronic devices, and cloud storing systems.

Amunt

Basic knowledge of mathematics (Mathematics Bachelor's degree or engineering). Capacity to read scientific texts in English.

Amunt

  • Subject Coordinator:  Dra. Maria Bras-Amorós (http://crises-deim.urv.cat/~mbras) and Oriol Farràs (https://sites.google.com/site/oriolfv)
  • Credits: 5
  • Description: This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of criptoanalysis and of the main shared and secret key systems will be given. Secondly, we will present some cryptographic protocols like the ones of authentication and identification, secret sharing schemes, the use of electronic money or electronic voting.
  • Bibliography: Notes, books and scientific articles

Amunt

Knowing the prolematics of security.

Knowing the classic cryptographic systems of the history of cryptography.

Having basic notions of information theory.

Knowing how to analyze the authenticity and the secret of basic cryptosystems.

Knowing the most standard secret-key encryption schemes.

Knowing and know how to manipulate the most standard public-key encryption systems.

Knowing the most standard digital signature schemes.

Knowing some cryptographic protocols for secure multiparty computation, cryptocurrencies.

Knowing the next generation of quantum-resistant schemes.

Amunt

1) Introduction to cryptology: Terminology. Historical evolution. Applications of cryptology.
2) Mathematical background
3) Fundamentals of cryptology. 
Information-theoretic security vs Computational security
4) Secret-key cryptography (I)
5) Secret-key cryptography (II). AES
6) Secret-key cryptography (III). MAC
7) Hash functions. HMAC
8) Public-key cryptography: Mathematical foundations. DH key exchange, Key management.
9) Public-key encryption (I): RSA.
10) Public-key encryption (II): OAEP, ElGamal.
11) Digital signatures (I). RSA signatures
12) Digital signatures (II). DSA and ECDSA
13) Cryptocurrencies. Bitcoin.
14) Secure Multiparty Computation
15) Current scenario
16) Quantum-resistant cryptography

 

Amunt

Criptografía PDF

Amunt

Notes, books, specialized webs and scientific articles.

Amunt

La Normativa académica de la UOC dispone que el proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de originalidad en la autoría o el mal uso de las condiciones en las que se hace la evaluación de la asignatura es una infracción que puede tener consecuencias académicas graves.

El estudiante será calificado con un suspenso (D/0) si se detecta falta de originalidad en la autoría de alguna actividad evaluable (práctica, prueba de evaluación continua (PEC) o final (PEF), o la que se defina en el plan docente), ya sea porque ha utilizado material o dispositivos no autorizados, ya sea porque ha copiado de forma textual de internet, o ha copiado de apuntes, de materiales, manuales o artículos (sin la citación correspondiente) o de otro estudiante, o por cualquier otra conducta irregular.

La calificación de suspenso (D/0) en la evaluación continua (EC) puede conllevar la obligación de hacer el examen presencial para superar la asignatura (si hay examen y si superarlo es suficiente para superar la asignatura según indique este plan docente).

Cuando esta mala conducta se produzca durante la realización de las pruebas de evaluación finales presenciales, el estudiante puede ser expulsado del aula, y el examinador hará constar todos los elementos y la información relativos al caso.

Además, esta conducta puede dar lugar a la incoación de un procedimiento disciplinario y la aplicación, si procede, de la sanción que corresponda.

La UOC habilitará los mecanismos que considere oportunos para velar por la calidad de sus titulaciones y garantizar la excelencia y la calidad de su modelo educativo.

Amunt

Esta asignatura sólo puede superarse a partir de la evaluación continua (EC). La nota final de evaluación continua se convierte en la nota final de la asignatura. La fórmula de acreditación de la asignatura es la siguiente: EC.

 

Amunt