PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía Código: CCOM-612 Créditos: 5 créditos Fecha: Junio de 2009 1
1. DATOS GENERALES Nivel Educativo: Licenciatura Nombre del Programa Educativo: Licenciatura en Ciencias de la Computación Modalidad Académica: Mixta Nombre de la Asignatura: Criptografía Ubicación: Correlación: Asignaturas Precedentes: Asignaturas Consecuentes: Conocimientos, habilidades, actitudes y valores previos: Nivel Optativa Redes de Computadoras No hay Conocimientos Diseño de redes LAN y WAN Protocolos TCP / IP Programación en red Habilidades Creatividad para establecer algo nuevo a problemas planteados. Innovación para mejorar lo existente en redes. Trabajo en equipo para enfrentar los retos tecnológicos y sociales Capacidad de investigar y hacer juicios críticos Aprender por si mismo Comunicar lo aprendido Resolver problemas Actitudes y valores Actitud para aprender los nuevos conocimientos y realizar innovaciones. Búsqueda de la verdad Trabajar con respeto y empatía con las personas. Honestidad y responsabilidad. Liderazgo y humanismo. Actitud participativa. 2
2. CARGA HORARIA DEL ESTUDIANTE Concepto Horas teoría y práctica Actividades bajo la conducción del docente como clases teóricas, prácticas de laboratorio, talleres, cursos por internet, seminarios, etc. (16 horas = 1 crédito) BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Horas por periodo Teorías Prácticas Total de horas por periodo Número de créditos 48 32 80 5 Horas de práctica profesional crítica. Servicio social, veranos de la investigación, internado, estancias, ayudantías, proyectos de impacto social, etc. (50 horas = 1 crédito) Horas de trabajo independiente. En donde se integran aprendizajes de la asignatura y tiene como resultado un producto académico ejem. exposiciones, recitales, maquetas, modelos tecnológicos, asesorías, ponencias, conferencias, congresos, visitas, etc. (20 horas = 1 crédito) Total 32 32 64 4 3. REVISIONES Y ACTUALIZACIONES Verónica Edith Bautista López Miguel Ángel León Chávez Autores: José Esteban Torres León Fecha de diseño: Fecha de la última actualización: Revisores: Sinopsis de la revisión y/o actualización: 1 de Junio de 2009 1 de Junio de 2009 Área de Redes Éste curso fue diseñado para proporcionar al estudiante los conceptos sobre los fundamentos criptográficos y cifrado clásico. Se analizan los cifrados de llave privada y llave pública, así como de la autenticación y firmas digitales. 4. PERFIL DESEABLE DEL PROFESOR (A) PARA IMPARTIR LA ASIGNATURA: Disciplina profesional: Nivel académico: Redes de Computadoras y Tecnologías inalámbricas Maestría 3
Experiencia docente: Experiencia profesional: Mínima de 2 años Mínima de 1 año 5. OBJETIVOS: 5.1 Educacional: El estudiante resolverá problemas criptográficos haciendo un análisis matemático adecuado y, utilizará técnicas y herramientas hardware/software para implementar algoritmos criptográficos. 5.2 General: Que el estudiante interprete los diferentes modelos criptográficos que existen para dar seguridad a la información que fluye en las redes de computadoras Que implemente dichos modelos en hardware o software y se usen en aplicaciones básicas de redes. 5.3 s: El alumno será capaz de: Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados Que el estudiante identifique los métodos de cifrado de llave privada o algoritmos simétricos que hay: por bloque o por flujo. Además de implementarlos en plataformas de hardware o en software. Que el estudiante identifique los métodos de cifrado de llave pública o algoritmos asimétricos que hay. De cómo estos se utilizan para cifrar información en redes inseguras y como se utilizan para la autentificación. Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales. Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs, 4
6. MAPA CONCEPTUAL DE LA ASIGNATURA: 5
7. CONTENIDO Unidad 1 Fundamentos Criptográficos y criptografía clásica Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados 1,1 Introducción 1.1.1 Criptografía 1.1.2 Criptosistema 1.1.3 Esteganografía 1.1.4 Criptoanálisis 1.1.5 Criptosistema y Criptoanálisis 1.1.6 Seguridad 1.2 Definición de comunicación segura 1.3 Ataques a criptosistemas. 1.4 Técnicas y algoritmos clásicos en cifrado 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 2 Criptografía de llave privada Que el estudiante identifique cifrados de llave privada o simétricos como son por bloque o por flujo. 2.1 Introducción cifrado por bloques y por flujo 2.2 Cifrados por bloques 2.2.1 Cifrado de producto 2.2.2 Algoritmo DES y 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 6
Unidad 2 Además de identificar los tipos hay en cada caso y que los implemente en hardware o en software. variantes 2.2.3 Algoritmo IDEA 2.2.4 Algoritmo AES y variantes 2.3 Cifrado por flujo 2.3.1 Secuencias pseudoaleatorias 2.3.2 Generadores de secuencias 2.3.3 Registros de desplazamientos retroalimentados 2.3.4 Otros generadores de secuencia. Algoritmos RC4 y SEAL. Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 3 Criptografía de llave pública Que el estudiante identifique los cifrados de llave pública o asimétricos, De cómo estos se utilizan para cifrar información en redes inseguras y 3.1 Introducción Algoritmos asimétricos 3.2 Aplicaciones de los algoritmos asimétricos 3.2.1 Protección de la información 3.2.2 Autentificación. 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An 7
Unidad 3 como se utilizan para la autentificación. 3.3 Algoritmos Asimétricos 3.3.1 Algoritmo RSA 3.3.2 Algoritmo Diffie- Hellman 3.3.3 Algoritmo El Gamal 3.3.4 Algoritmo Rabin 3.3.5 Algoritmo DSA 3.3.6 Algoritmo Curvas Elípticas 3.3.7 Protocolos SSL y TLS 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 4 Autenticación y Firmas digitales. Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales. 4.1 Funciones de autentificación de mensajes (Funciones Hash). 4.2 Autentificación de Dispositivos. 4.4 Autentificación de Usuario Mediante Contraseña 4.4.1 Ataques mediante diccionarios 4.4.2 Dinero digital 4.4.3 Esteganografía 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. 8
Unidad 4 Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 5 5.- Tópicos en criptografía Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs, 5.1 Algoritmos implementados en FPGAs 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz- Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 2.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 9
8. CONTRIBUCIÓN DEL PROGRAMA DE ASIGNATURA AL PERFIL DE EGRESO Unidad Unidad 1. Fundamentos Criptográficos y criptografía clásica. Unidad 2. Criptografía de llave privada Identificar los criptosistemas, los ataques que existen a los criptosistemas. Las técnicas y algoritmos clásicos que existen para cifrar Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s) del perfil de egreso contribuye esta asignatura) Conocimientos Habilidades Actitudes y valores Crear o establecer un nuevo Buscar el bien común al sistema criptográfico trabajar en equipo. Cuestionar la información y Ser responsable y ético. encontrar respuestas respecto a Apertura al dialogo. los sistemas criptográficos y Responsabilidad y ataques a la información. solidaridad. Trabajar en equipo Resolver problemas Identificar los principios y métodos de cifrado que hay para la criptografía de llave privada o algoritmos simétricos. Implementar algoritmos de cifrado por bloque o por flujo en plataformas hardware o software. Trabajar en equipo y comunicar puntos de vista sobre los métodos simétricos para cifrado de información que hay. Resolver problemas Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. Unidad 3. Criptografía de llave Identificar los principios, y Crear o establecer un nuevo Buscar el bien común al 10
pública Unidad Unidad 4. Autenticación y Firmas digitales Unidad 5. Tópicos en criptografía métodos de cifrado que hay para la criptografía de llave pública o algoritmos asimétricos. Implementar algoritmos asimétricos en plataformas hardware o software. Identifica los principios y métodos para autentificar mensajes, usuarios y dispositivos Aplicar la autentificación Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s) del perfil de egreso contribuye esta asignatura) Conocimientos Habilidades Actitudes y valores algoritmo de cifrado asimétrico. trabajar en equipo. Cuestionar la información y Ser responsable y ético. encontrar respuestas respecto a Apertura al dialogo. los algoritmos asimétricos Responsabilidad y aplicados a la criptografía solidaridad. Trabajar en equipo Resolver problemas para crear firmas digitales. identificar los principios y técnicas actuales que existen para implementar en Hardware criptográficos. algortimos Cuestionar la información y encontrar respuestas respecto a la autentificación y firmas digitales Trabajar en equipo Resolver problemas Crear o establecer un nuevo algoritmo criptográfico en una FPGA.. Cuestionar la información y encontrar respuestas respecto a criptosistemas implementados en hardware. Trabajar en equipo Resolver problemas Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. 11
9. ORIENTACIÓN DIDÁCTICO-PEDAGÓGICA. Estrategias a-e Técnicas a-e Recursos didácticos Estrategias : Técnicas Materiales: Lectura y comprensión, grupales, Proyectores, Reflexión, de debate, TICs, Comparación, del diálogo, Plumón y pizarrón, Resumen. de problemas, de estudio de casos, Estrategias de enseñanza: cuadros sinópticos, ABP, mapas conceptuales, Aprendizaje activo, para el análisis, Aprendizaje cooperativo, comparación, Aprendizaje colaborativo, síntesis, Basado en el descubrimiento. mapas mentales, lluvia de ideas, Ambientes : analogías, Aula, portafolio, Laboratorio, exposición. Simuladores. Actividades y experiencias de aprendizaje: Visita a empresas. 10. CRITERIOS DE EVALUACIÓN Criterios Porcentaje Exámenes 40% Participación en clase 10% Tareas 10% Exposiciones Simulaciones Trabajos de investigación y/o de intervención 10% Prácticas de laboratorio 10% Visitas guiadas Reporte de actividades académicas y culturales Mapas conceptuales Portafolio Proyecto final 20% Otros Total 100% 12
11. REQUISITOS DE ACREDITACIÓN BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Estar inscrito oficialmente como alumno del PE en la BUAP Haber aprobado las asignaturas que son pre-requisitos de ésta Aparecer en el acta El promedio de las calificaciones de los exámenes aplicados deberá ser igual o mayor que 6 Cumplir con las actividades propuestas por el profesor 13