Sie sind auf Seite 1von 5

Universidad Catlica San Pablo

Escuela Profesional de
Ciencia de la Computacin

2. DOCENTE
Ph.D. ALEX CARTAGENA GORDILLO
Post-doctorado en Norwegian University of Science and Technology, Trondheim, Norway, 2009-2010.
Ph.D. In Physics, Electrical and Computer Engineering, Yokohama National University, Yokohama, Japan,
2003-2007.
Master in Electrical and Electronic Engineering, The University of Tokushima, Tokushima, Japan, 2001-
2003.
Investigador calificado CONCYTEC Registro N 5667
Ingeniero Electrnico graduado de la Universidad Nacional de San Agustn de Arequipa.
Tcnico en Electrnica graduado del Instituto Superior Pedro P. Daz, Arequipa

3. FUNDAMENTACION DEL CURSO


En algebra abstracta se explota las nociones de teora de nmeros, grupos, anillos y campos para comprender en
profundidad temas de computacin como criptografa y teora de la codificacin.
4. SUMILLA
1. 2. 3. Criptografa4.
5. OBJETIVO GENERAL

Entender los conceptos de estructuras algebraicas como anillos, dominios, cuerpos y grupos.
Utilizar las propiedades de las estructuras algebraicas para resolver problemas
Conocer las tcnicas y mtodos de sistemas criptogrficos y como los teoremas permiten la realizacin de clculos
rpidos y eficientes.

6. CONTRIBUCION A LA FORMACN PROFESIONAL Y FORMACIN GENERAL


Esta disciplina contribuye al logro de los siguientes resultados de la carrera:

a) Aplicar conocimientos de computacin y de matemticas apropiadas para la disciplina. (Evaluar)

i) Utilizar tcnicas y herramientas actuales necesarias para la prctica de la computacin. (Usar)

j) Aplicar la base matemtica, principios de algoritmos y la teora de la Ciencia de la Computacin en el modelamiento y


diseo de sistemas computacionales de tal manera que demuestre comprensin de los puntos de equilibrio
involucrados en la opcin escogida. (Evaluar)

7. COMPETENCIAS ESPECIFICAS DE COMPUTACION


Esta disciplina contribuye a la formacin de las siguientes competencias del rea de computacin (IEEE):

C1. La comprensin intelectual y la capacidad de aplicar las bases matemticas y la teora de la informtica (computer
science). Outcome a

C8. Entendimiento de lo que las tecnologas actuales pueden y no pueden lograr. Outcome a

C16. Capacidad para identificar temas avanzados de computacin y de la comprensin de las fronteras de la disciplina.
Outcome j

CS2. Identificar y analizar los criterios y especificaciones apropiadas a los problemas especficos, y planificar estrategias
para su solucin. Outcome i
8. CONTENIDOS
UNIDAD 1: (16)
Competencias: C1,CS2
CONTENIDO OBJETIVO GENERAL
Realizar clculos que involucren aritmtica
Nmero enteros, algoritmos de la divisin, mximo modular [Usar]
comn divisor, algoritmo de Euclides y algoritmo
Describir algoritmos numrico tericos bsicos
extendido de Euclides. Ecuaciones diofnticas
eficientes, incluyendo el algoritmo de Euclides y el
Aritmtica Modular y Operaciones en Zn: suma, algoritmo extendido de Euclides. [Evaluar]
resta, multiplicacin, inversa y exponenciacin.
Establecer la importancia del estudio de la teora de
Congruencia, conjunto de residuos, congruencia nmeros. [Familiarizarse]
lineal, teorema chino del resto.
Discutir la importancia de los nmeros primos en
Generadores de nmeros primos y pseudo- criptografa y explicar su uso en algoritmos
aleatorios, funcin phi de Euler, teorema pequeo de criptogrficos[Familiarizarse]
Fermat, teorema de Euler, teorema fundamental de la
aritmtica y factorizacin.

Lecturas: [Rosen, 2011], [Grimaldi, 2003], [Koshy, 2007]


UNIDAD 2: (14)
Competencias: C1, C16
CONTENIDO OBJETIVO GENERAL
Grupos: propiedades, operaciones, homomorfismos e
Adquirir habilidad en la resolucin de problemas
isomorfismo, orden de un grupo, grupos cclicos,
abstractos y en la formulacin de conjeturas .
teorema de Lagrange y races primitivas.
[Familiarizarse]
Anillos y cuerpos: propiedades, sub-anillos, dominios
Argumentar como los principales teoremas y
de integridad.
algoritmos permiten resolver problemas
criptogrficos.
[Evaluar]
Lecturas: [Grimaldi, 2003], [Gallian, 2012], [Koshy, 2007]

2
UNIDAD 3: Criptografa(20)
Competencias: C8, C16
CONTENIDO OBJETIVO GENERAL
Terminologa bsica de criptografa cubriendo las Describir el propsito de la Criptografa y listar
nociones relacionadas con los diferentes socios formas en las cuales es usada en comunicacin
(comunicacin), canal seguro / inseguro, los de datos[Familiarizarse]
atacantes y sus capacidades, cifrado, descifrado,
llaves y sus caractersticas, firmas. Definir los siguientes trminos: Cifrado,
Tipos de cifrado (por ejemplo, cifrado Csar, cifrado Criptoanlisis, Algoritmo Criptogrfico, y
affine), junto con los mtodos de ataque tpicas como Criptologia y describe dos mtodos bsicos
el anlisis de frecuencia. (cifrados) para transformar texto plano en un
Apoyo a la infraestructura de clave pblica para la texto cifrado[Familiarizarse]
firma digital y el cifrado y sus desafos.
Preliminares matemticos esenciales para la Discutir la importancia de los nmeros primos
criptografa, incluyendo temas de algebra lineal, teora en criptografa y explicar su uso en algoritmos
de nmeros, teora de la probabilidad y la estadstica. criptogrficos[Familiarizarse]
Primitivas criptogrficas: Explicar cmo una infraestructura de Clave
generadores pseudo-aleatorios y cifrados de flujo
Pblica soporta firmas digitales y encriptacin y
cifrados de bloque (permutaciones discutir sus limitaciones/vulnerabilidades
[Familiarizarse]
pseudoaleatorios), por ejemplo, AES
Usar primitivas criptogrficas y sus
funciones de pseudo-aleatorios propiedades bsicas[Familiarizarse]
funciones de hash, por ejemplo, SHA2,
Ilustrar como medir la entropa y como generar
resistencia colisin aleatoriedad criptogrfica[Familiarizarse]
cdigos de autenticacin de mensaje Usa primitivas de clave pblica y sus
funciones derivaciones clave aplicaciones[Familiarizarse]
Criptografa de clave simtrica:
Explicar cmo los protocolos de intercambio
El secreto perfecto y el cojn de una sola vez de claves trabajan y como es que pueden
Modos de funcionamiento para la seguridad fallar[Familiarizarse]

semntica y encriptacin autenticada (por Discutir protocolos criptogrficos y sus


propiedades[Familiarizarse]
ejemplo, cifrar-entonces-MAC, OCB, GCM) Describir aplicaciones del mundo real de
Integridad de los mensajes (por ejemplo, CMAC, primitivas criptogrficas y sus
protocolos[Familiarizarse]
HMAC) Resumir definiciones precisas de seguridad,
capacidades de ataque y sus
La criptografa de clave pblica: metas[Familiarizarse]
Permutacin de trampilla, por ejemplo, RSA Aplicar tcnicas conocidas y apropiadas de
criptografa para un escenario
Cifrado de clave pblica, por ejemplo, el cifrado determinado[Familiarizarse]
RSA, cifrado El Gamal Apreciar los peligros de inventarse cada uno
Las firmas digitales sus propios mtodos
criptogrficos[Familiarizarse]
Infraestructura de clave pblica (PKI) y Describir la criptografa cuntica y el impacto de
certificados la computacin cuntica en algoritmos
criptogrficos[Familiarizarse]
Supuestos de dureza, por ejemplo,
DiffieHellman, factoring entero
Protocolos de intercambio de claves autenticadas, por
ejemplo, TLS .

Los protocolos criptogrficos: autenticacin desafo


respuesta, protocolos de conocimiento cero, el 3
compromiso, la transferencia inconsciente, seguro
2partido o multipartidista computacin,
comparticin de secretos y aplicaciones.

Motivar a los conceptos que utilizan las aplicaciones


UNIDAD 4: (10)
Competencias: CS2
CONTENIDO OBJETIVO GENERAL
Elementos, proceso de transmitir una palabra
Esquemas de codificacin: paridad, triple Utilizar las propiedades de las estructuras algebraicas
repeticin, verificacin de paridad y generacin de en el estudio de la teora algebraica de los cdigos.
cdigos de grupo. [Familiarizarse]

Aplicar tcnicas que permitan la deteccin de errores,


y si es necesario, proveer de mtodos para
reconstruir palabras originales. [Usar]

Lecturas: [Grimaldi, 2003], [W.Trappe and Washington, 2005]


9. METODOLOGIA

El profesor del curso presentar clases tericas de los temas sealados en el programa propiciando la intervencin de
los alumnos.

El profesor del curso presentar demostraciones para fundamentar clases tericas.


El profesor y los alumnos realizarn prcticas
Los alumnos debern asistir a clase habiendo leido lo que el profesor va a presentar. De esta manera se facilitar la
comprensin y los estudiantes estarn en mejores condiciones de hacer consultas en clase.

10. EVALUACIONES

Evaluacin Permanente 1 : 20%

Examen Parcial : 30%

Evaluacin Permanente 2 : 20%

Examen Final : 30%


Referencias
[A.Menezes, 1996] A.Menezes (1996). Handbook of Applied Cryptography (Discrete Mathematics and Its Applications. CRC
Press.

[Forouzan, 2008] Forouzan, B. (2008). Introduction to Cryptography and Network Security. McGraw-Hill.

[Gallian, 2012] Gallian, J. (2012). Contemporary Abstract Algebra. Brooks/Cole, 8 ed. edition.

[Grimaldi, 2003] Grimaldi, R. (2003). Discrete and Combinatorial Mathematics: An Applied Introduction. Pearson, 5 ed.
edition.

[Koshy, 2007] Koshy, T. (2007). Elementary Number Theory with Applications. Academic Press, 2 ed. edition.

[Paar and Pelzl, 2011] Paar, C. and Pelzl, J. (2011). Understanding Cryptography: A Textbook for Students and Practitioners.
Springer.

[Rosen, 2011] Rosen, K. H. (2011). Matematica Discreta y sus Aplicaciones. McGraw Hill, 7 ed. edition.

[W.Trappe and Washington, 2005] W.Trappe and Washington, C. (2005). Introduction to Cryptography with Coding Theory.
Pearson Prentice Hall.

Das könnte Ihnen auch gefallen