Criptografía avanzada Código:  M1.712    :  6
Consulta de los datos generales   Descripción   Conocimientos previos   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

Esta asignatura es optativa y está enfocada a profundizar en temas avanzados de criptografía. Después de repasar conceptos básicos de criptografía (que se ven habitualmente en grados relacionados con la informática y los datos), nos adentraremos pues en conceptos de criptografía que se encuentran en el límite del conocimiento actual en el ámbito de la criptografía. Así, el objetivo de la asignatura es dar a conocer el estado de las técnicas criptográficas más actuales, y dotar a los estudiantes de herramientas para entenderlas, evaluarlas e incluso incluirlas en diseños de protocolos y/o aplicaciones propios.

Cada módulo va acompañado de unos ejercicios de autoevaluación que deben permitir al estudiante una profundización clara en la materia, así como una monitorización actualizada sobre su conocimiento.

La asignatura puede servir de punto de partida tanto para personas que quieran iniciar su carrera como ingenieras e ingenieros de productos criptográficos como para futuros...

Amunt

Aunque entender los conceptos que se explican en la asignatura requiere de un grupo de herramientas matemáticas, la asignatura está específicamente diseñada con el objetivo de que cualquier persona con los conocimientos matemáticos de una ingeniería la pueda seguir. Por tanto, para hacer un correcto seguimiento de la asignatura, se necesitan conceptos matemáticos de nivel universitario (equivalentes a los que se ven en una ingeniería) y programación básica.

Amunt

A continuación se detallan las competencias específicas de la asignatura:

  • [CE2] Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
  • [CE3] Evaluar y tomar las decisiones más adecuadas en lo que respecta a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • [CE6] Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para su gestión.
  • [CE8] Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento.

Además, la asignatura también trabaja las siguientes competencias básicas, generales y transversales del máster:

  • [CB6] Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • [CB7] Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio;
  • [CB10] Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de una manera que deberá ser en gran medida autodirigida o autónoma.
  • [CG1] Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  • [CG2] Seleccionar aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  • [CG3] Encontrar, gestionar y utilizar de forma efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.
  • [CT2] Expresarse de forma escrita de forma adecuada al contexto académico y profesional.

Amunt

La asignatura está estructurada en 4 retos:

Reto 1: Afianzando conceptos básicos de criptografía.

El reto 1 pretende afianzar los conceptos de criptográfica básicas (habitualmente cubiertos en asignaturas de grado) y las herramientas de matemática discreta básicas para seguir el resto de contenido de la asignatura. Así, se verán herramientas matemáticas básicas para la criptografía (cuerpos finitos, aritmética modular, etc.), criptografía de clave simétrica (criptosistemas de flujo y de bloque), funciones hash y criptografía de clave pública tradicional (RSA, ElGamal).

Reto 2: Criptografía de curvas elípticas y pairings.

La criptografía basada en curvas elípticas es una criptografía de clave pública nos permite conseguir niveles de seguridad elevados utilizando claves de tamaño mucho menor que las que utilizaríamos con criptosistemas de clave publica tradicionales, como los basados ¿¿en la factorización de enteros (como el RSA) o en el logaritmo discreto sobre los enteros (como la versión básica de ElGamal). En este reto, describiremos las estructuras que se construyen a partir de las curvas elípticas para su uso en criptografía y presentaremos algunos de los criptosistemas basados ¿¿en curvas elípticas más utilizados actualmente.

Además, la criptografía de curvas elípticas permite la definición de pairings, con los que se pueden crear construcciones criptográficas con propiedades adicionales a las que nos ofrecía la criptografía de clave pública básica. En este reto, también se presenta la criptografía basada en pairings, detallando las propiedades de estas construcciones, su definición explícita, y algunos de los algoritmos criptográficos que aprovechan las
sus propiedades.

Reto 3: Protocolos criptográficos.

La criptografía permite garantizar la confidencialidad de la información a través del cifrado, y el no repudio a través de las firmas digitales. Más allá de los mecanismos para cifrar y firmar mensajes, lo cierto es que la criptografía permite construcciones más elaboradas que siguen teniendo el mismo objetivo que los criptosistemas: proteger la información. Así, podemos encontrar diferentes situaciones donde necesitamos protocolos que nos garanticen una serie de propiedades de seguridad que los criptosistemas por sí solos no pueden proporcionar. En este punto intervienen los protocolos criptográficos, protocolos entre dos o más usuarios que utilizan mecanismos criptográficos para proteger la información.

En este reto presentaremos protocolos criptográficos que nos permitirán, entre otros, crear criptomonedas que operan de forma descentralizada sin ningún organismo regulador que las controle, calcular qué persona es más rica sin que cada persona individual deba revelar su riqueza o recuperar datos de una base de datos sin que ésta pueda aprender qué datos se han recuperado.

Reto 4: Pruebas de conocimiento nulo.

Uno de los objetivos de la criptografía es proteger la información, es decir, conseguir que en caso de acceso no autorizado, el intruso no pueda obtener información alguna que contengan los datos. Ahora bien, las condiciones se pueden complicar cuando el objetivo de la protección varía y lo que se quiere es que la persona que no tiene acceso completo a toda la información pueda tener sólo una parte pequeña de la información. O incluso, que no pueda tener acceso a ninguna parte de la información sino a ciertas características de esa información. Por ejemplo, supongamos que conocemos el resultado de una operación matemática complicada que, sólo con el resultado, no se revela los elementos que permiten ese resultado. ¿Seríamos capaces de demostrar a un tercero que conocemos estos valores sin necesidad de proporcionarle ninguna información de los valores?

Las técnicas que proporcionan estas propiedades se conocen como pruebas de conocimiento nulo y son protocolos criptográficos en los que un probador demuestra ante un verificador que conoce cierta información sin tener que revelarla. Las posibles aplicaciones de estas técnicas son muy variadas y van desde simplemente demostrar que un usuario es mayor de edad sin tener que decir qué edad tiene hasta situaciones más complejas como en el caso de protocolos criptográficos en los que es necesario asegurar cierta estructura un valor secreto sin revelarlo.

Amunt

Criptografia PDF
zk-SNARKs PDF
Criptografia de corbes el·líptiques i pairings PDF

Amunt

El material didáctico de la asignatura se compone de cinco módulos. Para realizar algunas de las actividades prácticas se utilizará material complementario y software simbólico específico (SAGE) de libre distribución que el estudiante podrá encontrar en el espacio de recursos del aula.

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt