Criptografía y Tecnología Blockchain Código:  M0.527    Créditos:  6
Consulta de los datos generales   Descripción   Campos profesionales en que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje que dispone la asignatura   Recursos de aprendizaje y herramientas de apoyo   Bibliografía y fuentes de información   Metodología   Información sobre la evaluación en la UOC   Consulta del modelo de evaluación   Evaluación Contínua   Evaluación final  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of cryptology and of the main secret-key cryptosystems will be given. Secondly, we will present the public-key encryption paradigm, and the main schemes for public-key encryption and digital signatures. Finally, we will see some advanced applications of all these schemes in blockchain technology, cryptocurrencies, secure multiparty computation and commercial applications, and quantum-resistant cryptographic schemes.

Amunt

Software engineering, electronic devices, and cloud storing systems.

Amunt

Basic knowledge of mathematics (Mathematics Bachelor's degree or engineering). Capacity to read scientific texts in English.

Amunt

  • Subject Coordinator:  Dra. Maria Bras-Amorós (http://crises-deim.urv.cat/~mbras) and Oriol Farràs (https://sites.google.com/site/oriolfv)
  • Credits: 5
  • Description: This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of criptoanalysis and of the main shared and secret key systems will be given. Secondly, we will present some cryptographic protocols like the ones of authentication and identification, secret sharing schemes, the use of electronic money or electronic voting.
  • Bibliography: Notes, books and scientific articles

Amunt

Knowing the prolematics of security.

Knowing the classic cryptographic systems of the history of cryptography.

Having basic notions of information theory.

Knowing how to analyze the authenticity and the secret of basic cryptosystems.

Knowing the most standard secret-key encryption schemes.

Knowing and know how to manipulate the most standard public-key encryption systems.

Knowing the most standard digital signature schemes.

Knowing some cryptographic protocols for secure multiparty computation, cryptocurrencies.

Knowing the next generation of quantum-resistant schemes.

Amunt

1) Introduction to cryptology: Terminology. Historical evolution. Applications of cryptology.
2) Mathematical background
3) Fundamentals of cryptology. 
Information-theoretic security vs Computational security
4) Secret-key cryptography (I)
5) Secret-key cryptography (II). AES
6) Secret-key cryptography (III). MAC
7) Hash functions. HMAC
8) Public-key cryptography: Mathematical foundations. DH key exchange, Key management.
9) Public-key encryption (I): RSA.
10) Public-key encryption (II): OAEP, ElGamal.
11) Digital signatures (I). RSA signatures
12) Digital signatures (II). DSA and ECDSA
13) Cryptocurrencies. Bitcoin.
14) Secure Multiparty Computation
15) Current scenario
16) Quantum-resistant cryptography

 

Amunt

Material Soporte
Criptografía PDF

Amunt

Notes, books, specialized webs and scientific articles.

Amunt

J. Katz, Y. Lindell, Introduction to Modern Cryptography, CRC Press, 2015.
A. J. Menezes, P. C. Van Oorschot, A. Scott, Handbook of Applied Cryptography, CRC Press, 5th ed. 2001.
J. Domingo Ferrer i J. Herrera Joancomarti, Criptografia per als serveis telemàtics i el comerç electrònic, EdiUOC, 1999
N. Smart. Cryptography: An Introduction, 3rd Edition (free-online)

Amunt

Material and content for students will be weekly proposed at the same time as students may post their doubts and their comments through the own means of the UOC.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente –incluidas las pruebas finales– o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.


Ponderación de las calificaciones

Opción para superar la asignatura: EC

Nota final de asignatura: EC

Amunt

Continuous evaluation will consist of the resolution of three Continuous Assessment Tests (PEC).

Amunt

There is no final evaluation.

Amunt