Beruflich Dokumente
Kultur Dokumente
Escuela Profesional de
Ciencia de la Computacin
2. DOCENTE
Ph.D. ALEX CARTAGENA GORDILLO
Post-doctorado en Norwegian University of Science and Technology, Trondheim, Norway, 2009-2010.
Ph.D. In Physics, Electrical and Computer Engineering, Yokohama National University, Yokohama, Japan,
2003-2007.
Master in Electrical and Electronic Engineering, The University of Tokushima, Tokushima, Japan, 2001-
2003.
Investigador calificado CONCYTEC Registro N 5667
Ingeniero Electrnico graduado de la Universidad Nacional de San Agustn de Arequipa.
Tcnico en Electrnica graduado del Instituto Superior Pedro P. Daz, Arequipa
Entender los conceptos de estructuras algebraicas como anillos, dominios, cuerpos y grupos.
Utilizar las propiedades de las estructuras algebraicas para resolver problemas
Conocer las tcnicas y mtodos de sistemas criptogrficos y como los teoremas permiten la realizacin de clculos
rpidos y eficientes.
C1. La comprensin intelectual y la capacidad de aplicar las bases matemticas y la teora de la informtica (computer
science). Outcome a
C8. Entendimiento de lo que las tecnologas actuales pueden y no pueden lograr. Outcome a
C16. Capacidad para identificar temas avanzados de computacin y de la comprensin de las fronteras de la disciplina.
Outcome j
CS2. Identificar y analizar los criterios y especificaciones apropiadas a los problemas especficos, y planificar estrategias
para su solucin. Outcome i
8. CONTENIDOS
UNIDAD 1: (16)
Competencias: C1,CS2
CONTENIDO OBJETIVO GENERAL
Realizar clculos que involucren aritmtica
Nmero enteros, algoritmos de la divisin, mximo modular [Usar]
comn divisor, algoritmo de Euclides y algoritmo
Describir algoritmos numrico tericos bsicos
extendido de Euclides. Ecuaciones diofnticas
eficientes, incluyendo el algoritmo de Euclides y el
Aritmtica Modular y Operaciones en Zn: suma, algoritmo extendido de Euclides. [Evaluar]
resta, multiplicacin, inversa y exponenciacin.
Establecer la importancia del estudio de la teora de
Congruencia, conjunto de residuos, congruencia nmeros. [Familiarizarse]
lineal, teorema chino del resto.
Discutir la importancia de los nmeros primos en
Generadores de nmeros primos y pseudo- criptografa y explicar su uso en algoritmos
aleatorios, funcin phi de Euler, teorema pequeo de criptogrficos[Familiarizarse]
Fermat, teorema de Euler, teorema fundamental de la
aritmtica y factorizacin.
2
UNIDAD 3: Criptografa(20)
Competencias: C8, C16
CONTENIDO OBJETIVO GENERAL
Terminologa bsica de criptografa cubriendo las Describir el propsito de la Criptografa y listar
nociones relacionadas con los diferentes socios formas en las cuales es usada en comunicacin
(comunicacin), canal seguro / inseguro, los de datos[Familiarizarse]
atacantes y sus capacidades, cifrado, descifrado,
llaves y sus caractersticas, firmas. Definir los siguientes trminos: Cifrado,
Tipos de cifrado (por ejemplo, cifrado Csar, cifrado Criptoanlisis, Algoritmo Criptogrfico, y
affine), junto con los mtodos de ataque tpicas como Criptologia y describe dos mtodos bsicos
el anlisis de frecuencia. (cifrados) para transformar texto plano en un
Apoyo a la infraestructura de clave pblica para la texto cifrado[Familiarizarse]
firma digital y el cifrado y sus desafos.
Preliminares matemticos esenciales para la Discutir la importancia de los nmeros primos
criptografa, incluyendo temas de algebra lineal, teora en criptografa y explicar su uso en algoritmos
de nmeros, teora de la probabilidad y la estadstica. criptogrficos[Familiarizarse]
Primitivas criptogrficas: Explicar cmo una infraestructura de Clave
generadores pseudo-aleatorios y cifrados de flujo
Pblica soporta firmas digitales y encriptacin y
cifrados de bloque (permutaciones discutir sus limitaciones/vulnerabilidades
[Familiarizarse]
pseudoaleatorios), por ejemplo, AES
Usar primitivas criptogrficas y sus
funciones de pseudo-aleatorios propiedades bsicas[Familiarizarse]
funciones de hash, por ejemplo, SHA2,
Ilustrar como medir la entropa y como generar
resistencia colisin aleatoriedad criptogrfica[Familiarizarse]
cdigos de autenticacin de mensaje Usa primitivas de clave pblica y sus
funciones derivaciones clave aplicaciones[Familiarizarse]
Criptografa de clave simtrica:
Explicar cmo los protocolos de intercambio
El secreto perfecto y el cojn de una sola vez de claves trabajan y como es que pueden
Modos de funcionamiento para la seguridad fallar[Familiarizarse]
El profesor del curso presentar clases tericas de los temas sealados en el programa propiciando la intervencin de
los alumnos.
10. EVALUACIONES
[Forouzan, 2008] Forouzan, B. (2008). Introduction to Cryptography and Network Security. McGraw-Hill.
[Gallian, 2012] Gallian, J. (2012). Contemporary Abstract Algebra. Brooks/Cole, 8 ed. edition.
[Grimaldi, 2003] Grimaldi, R. (2003). Discrete and Combinatorial Mathematics: An Applied Introduction. Pearson, 5 ed.
edition.
[Koshy, 2007] Koshy, T. (2007). Elementary Number Theory with Applications. Academic Press, 2 ed. edition.
[Paar and Pelzl, 2011] Paar, C. and Pelzl, J. (2011). Understanding Cryptography: A Textbook for Students and Practitioners.
Springer.
[Rosen, 2011] Rosen, K. H. (2011). Matematica Discreta y sus Aplicaciones. McGraw Hill, 7 ed. edition.
[W.Trappe and Washington, 2005] W.Trappe and Washington, C. (2005). Introduction to Cryptography with Coding Theory.
Pearson Prentice Hall.