Criptografía y Tecnología Blockchain Código:  M0.527    :  6
Consulta de los datos generales   Descripción   Campos profesionales en el que se proyecta   Conocimientos previos   Información previa a la matrícula   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.

This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of cryptology and of the main secret-key cryptosystems will be given. Secondly, we will present the public-key encryption paradigm, and the main schemes for public-key encryption and digital signatures. Finally, we will see some advanced applications of all these schemes in blockchain technology, cryptocurrencies, secure multiparty computation and commercial applications, and quantum-resistant cryptographic schemes.

Amunt

Software engineering, electronic devices, cybersecurity, cloud storing systems.

Amunt

Basic knowledge of mathematics (Mathematics Bachelor's degree or engineering). Capacity to read scientific texts in English.

Amunt

  • Subject Coordinator:  Oriol Farràs (https://sites.google.com/site/oriolfv)
  • Credits: 6
  • Description: This subject pretends to give a global vision of criptology and its applications. In the first part a historical perspective will be introduced and the foundations of cryptology and of the main secret-key cryptosystems will be given. Secondly, we will present the public-key encryption paradigm, and the main schemes for public-key encryption and digital signatures. Finally, we will see some advanced applications of all these schemes in blockchain technology, cryptocurrencies, secure multiparty computation and commercial applications, and quantum-resistant cryptographic schemes.
  • Bibliography: Notes, books and scientific articles

Amunt

Knowing the prolematics of security.

Knowing the classic cryptographic systems of the history of cryptography.

Having basic notions of information theory.

Knowing how to analyze the authenticity and the secret of basic cryptosystems.

Knowing the most standard secret-key encryption schemes.

Knowing and know how to manipulate the most standard public-key encryption systems.

Knowing the most standard digital signature schemes.

Knowing some cryptographic protocols for secure multiparty computation, cryptocurrencies.

Knowing the next generation of quantum-resistant schemes.

Amunt

1) Introduction to cryptology: Terminology. Historical evolution. Applications of cryptology.
2) Mathematical background
3) Fundamentals of cryptology. Information-theoretic security vs Computational security
4) Secret-key cryptography (I)
5) Secret-key cryptography (II). AES, MAC
6) Hash functions. HMAC
7) Public-key cryptography: Mathematical foundations. DH key exchange, Key management.
8) Public-key encryption (I): RSA.
9) Public-key encryption (II): OAEP, ElGamal.
10) Digital signatures (I). RSA signatures
11) Digital signatures (II). DSA and ECDSA
12) Secure applications
13) Blockchain technology (I). Bitcoin.
14) Blockchain technology (II).
15) Quantum-resistant cryptography

 

Amunt

Criptografía PDF

Amunt

Notes, books, specialized webs and scientific articles.

Amunt

El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves.

Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular.

Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda.

La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente.

La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt