|
|||||
Consulta de los datos generales Descripción Campos profesionales en que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje que dispone la asignatura Recursos de aprendizaje y herramientas de apoyo Bibliografía y fuentes de información Metodología Información sobre la evaluación en la UOC Consulta del modelo de evaluación Evaluación Contínua Evaluación final | |||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||
This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of cryptology and of the main secret-key cryptosystems will be given. Secondly, we will present the public-key encryption paradigm, and the main schemes for public-key encryption and digital signatures. Finally, we will see some advanced applications of all these schemes in blockchain technology, cryptocurrencies, secure multiparty computation and commercial applications, and quantum-resistant cryptographic schemes. |
|||||
Software engineering, electronic devices, and cloud storing systems. |
|||||
Basic knowledge of mathematics (Mathematics Bachelor's degree or engineering). Capacity to read scientific texts in English. |
|||||
|
|||||
Knowing the prolematics of security. Knowing the next generation of quantum-resistant schemes. |
|||||
1) Introduction to cryptology: Terminology. Historical evolution. Applications of cryptology. |
|||||
|
|||||
Notes, books, specialized webs and scientific articles. |
|||||
J. Katz, Y. Lindell, Introduction to Modern Cryptography, CRC Press, 2015. |
|||||
Material and content for students will be weekly proposed at the same time as students may post their doubts and their comments through the own means of the UOC. |
|||||
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente incluidas las pruebas finales o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda. |
|||||
Ponderación de las calificaciones
Opción para superar la asignatura: EC
Nota final de asignatura: EC |
|||||
Continuous evaluation will consist of the resolution of three Continuous Assessment Tests (PEC). |
|||||
There is no final evaluation. |