programas de asignatura de la licenciatura en …secreacademica/planes/contenidosmum/... · como...

13
BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN Programa de Asignatura: “Criptografía” 1 PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía Código: CCOM-612 Créditos: 5 créditos Fecha: Junio de 2009

Upload: doanmien

Post on 26-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

1

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

Programa Educativo (PE): Licenciatura en Ciencias de la Computación

Área: Ciencias de la Computación

Programa de Asignatura: Criptografía

Código: CCOM-612

Créditos: 5 créditos

Fecha: Junio de 2009

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

2

1. DATOS GENERALES

Nivel Educativo:

Licenciatura

Nombre del Programa Educativo:

Licenciatura en Ciencias de la Computación

Modalidad Académica:

Mixta

Nombre de la Asignatura:

Criptografía

Ubicación:

Nivel Optativa

Correlación: Asignaturas Precedentes: Redes de Computadoras Asignaturas Consecuentes: No hay

Conocimientos, habilidades, actitudes y valores previos:

Conocimientos Diseño de redes LAN y WAN Protocolos TCP / IP Programación en red

Habilidades Creatividad para establecer algo nuevo a

problemas planteados. Innovación para mejorar lo existente en redes. Trabajo en equipo para enfrentar los retos

tecnológicos y sociales Capacidad de investigar y hacer juicios

críticos Aprender por si mismo Comunicar lo aprendido Resolver problemas

Actitudes y valores Actitud para aprender los nuevos

conocimientos y realizar innovaciones. Búsqueda de la verdad Trabajar con respeto y empatía con las

personas. Honestidad y responsabilidad. Liderazgo y humanismo. Actitud participativa.

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

3

2. CARGA HORARIA DEL ESTUDIANTE

Concepto Horas por periodo Total de

horas por periodo

Número de créditos Teorías Prácticas

Horas teoría y práctica Actividades bajo la conducción del docente como clases teóricas, prácticas de laboratorio, talleres, cursos por internet, seminarios, etc. (16 horas = 1 crédito)

48 32 80 5

Horas de práctica profesional crítica. Servicio social, veranos de la investigación, internado, estancias, ayudantías, proyectos de impacto social, etc. (50 horas = 1 crédito)

Horas de trabajo independiente. En donde se integran aprendizajes de la asignatura y tiene como resultado un producto académico ejem. exposiciones, recitales, maquetas, modelos tecnológicos, asesorías, ponencias, conferencias, congresos, visitas, etc. (20 horas = 1 crédito)

Total 32 32 64 4 3. REVISIONES Y ACTUALIZACIONES

Autores:

Verónica Edith Bautista López Miguel Ángel León Chávez José Esteban Torres León

Fecha de diseño:

1 de Junio de 2009

Fecha de la última actualización:

1 de Junio de 2009

Revisores: Área de Redes

Sinopsis de la revisión y/o actualización:

Éste curso fue diseñado para proporcionar al estudiante los conceptos sobre los fundamentos criptográficos y cifrado clásico. Se analizan los cifrados de llave privada y llave pública, así como de la autenticación y firmas digitales.

4. PERFIL DESEABLE DEL PROFESOR (A) PARA IMPARTIR LA ASIGNATURA: Disciplina profesional: Redes de Computadoras y Tecnologías inalámbricas

Nivel académico: Maestría

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

4

Experiencia docente: Mínima de 2 años

Experiencia profesional: Mínima de 1 año

5. OBJETIVOS:

5.1 Educacional: El estudiante resolverá problemas criptográficos haciendo un análisis matemático adecuado y, utilizará técnicas y herramientas hardware/software para implementar algoritmos criptográficos.

5.2 General: Que el estudiante interprete los diferentes modelos criptográficos que existen para dar seguridad a la información que fluye en las redes de computadoras Que implemente dichos modelos en hardware o software y se usen en aplicaciones básicas de redes.

5.3 Específicos: El alumno será capaz de: Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la

información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados

Que el estudiante identifique los métodos de cifrado de llave privada o algoritmos simétricos que hay: por bloque o por flujo. Además de implementarlos en plataformas de hardware o en software.

Que el estudiante identifique los métodos de cifrado de llave pública o algoritmos asimétricos que hay. De cómo estos se utilizan para cifrar información en redes inseguras y como se utilizan para la autentificación.

Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales.

Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs,

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

5

6. MAPA CONCEPTUAL DE LA ASIGNATURA:

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

6

7. CONTENIDO

Unidad 1 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Fundamentos Criptográficos y criptografía clásica

Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados

1,1 Introducción 1.1.1 Criptografía 1.1.2 Criptosistema 1.1.3 Esteganografía 1.1.4 Criptoanálisis 1.1.5 Criptosistema y Criptoanálisis 1.1.6 Seguridad

1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.

1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006

1.2 Definición de comunicación segura 1.3 Ataques a criptosistemas. 1.4 Técnicas y algoritmos clásicos en cifrado

Unidad 2 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Criptografía de llave privada

Que el estudiante identifique cifrados de llave privada o simétricos como son por bloque o por flujo.

2.1 Introducción cifrado por bloques y por flujo

1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied

1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores

2.2 Cifrados por bloques 2.2.1 Cifrado de producto 2.2.2 Algoritmo DES y

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

7

Unidad 2 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Además de identificar los tipos hay en cada caso y que los implemente en hardware o en software.

variantes 2.2.3 Algoritmo IDEA 2.2.4 Algoritmo AES y variantes

Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.

2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006

2.3 Cifrado por flujo 2.3.1 Secuencias pseudoaleatorias 2.3.2 Generadores de secuencias 2.3.3 Registros de desplazamientos retroalimentados 2.3.4 Otros generadores de secuencia. Algoritmos RC4 y SEAL.

Unidad 3 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Criptografía de llave pública

Que el estudiante identifique los cifrados de llave pública o asimétricos, De cómo estos se utilizan para cifrar información en redes inseguras y

3.1 Introducción Algoritmos asimétricos

1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996

1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An

3.2 Aplicaciones de los algoritmos asimétricos 3.2.1 Protección de la información 3.2.2 Autentificación.

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

8

Unidad 3 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

como se utilizan para la autentificación.

3.3 Algoritmos Asimétricos 3.3.1 Algoritmo RSA 3.3.2 Algoritmo Diffie-Hellman 3.3.3 Algoritmo El Gamal 3.3.4 Algoritmo Rabin 3.3.5 Algoritmo DSA 3.3.6 Algoritmo Curvas Elípticas 3.3.7 Protocolos SSL y TLS

2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.

Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006

Unidad 4 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Autenticación y Firmas digitales

.

Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales.

4.1 Funciones de autentificación de mensajes (Funciones Hash).

1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.

1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez-Henriquez N.A. Saqib A.

4.2 Autentificación de Dispositivos. 4.4 Autentificación de Usuario Mediante Contraseña 4.4.1 Ataques mediante diccionarios 4.4.2 Dinero digital 4.4.3 Esteganografía

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

9

Unidad 4 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006

Unidad 5 Objetivo

Específico

Contenido Temático/Actividades

de aprendizaje

Bibliografía

Básica Complementaria

5.- Tópicos en criptografía

Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs,

5.1 Algoritmos implementados en FPGAs

3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 2.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996

1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2 .- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996.

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

10

8. CONTRIBUCIÓN DEL PROGRAMA DE ASIGNATURA AL PERFIL DE EGRESO

Unidad

Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s)

del perfil de egreso contribuye esta asignatura)

Conocimientos Habilidades Actitudes y valores Unidad 1. Fundamentos Criptográficos y criptografía clásica .

Identificar los criptosistemas, los ataques que existen a los criptosistemas. Las técnicas y algoritmos clásicos que existen para cifrar

Crear o establecer un nuevo sistema criptográfico Cuestionar la información y encontrar respuestas respecto a los sistemas criptográficos y ataques a la información. Trabajar en equipo Resolver problemas

Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.

Unidad 2. Criptografía de llave privada

Identificar los principios y métodos de cifrado que hay para la criptografía de llave privada o algoritmos simétricos. Implementar algoritmos de cifrado por bloque o por flujo en plataformas hardware o software.

Trabajar en equipo y comunicar puntos de vista sobre los métodos simétricos para cifrado de información que hay. Resolver problemas

Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.

Unidad 3. Criptografía de llave Identificar los principios, y Crear o establecer un nuevo Buscar el bien común al

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

11

Unidad

Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s)

del perfil de egreso contribuye esta asignatura)

Conocimientos Habilidades Actitudes y valores pública métodos de cifrado que hay

para la criptografía de llave pública o algoritmos asimétricos. Implementar algoritmos asimétricos en plataformas hardware o software.

algoritmo de cifrado asimétrico. Cuestionar la información y encontrar respuestas respecto a los algoritmos asimétricos aplicados a la criptografía Trabajar en equipo Resolver problemas

trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.

Unidad 4. Autenticación y Firmas digitales

Identifica los principios y métodos para autentificar mensajes, usuarios y dispositivos Aplicar la autentificación para crear firmas digitales.

Cuestionar la información y encontrar respuestas respecto a la autentificación y firmas digitales Trabajar en equipo Resolver problemas

Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.

Unidad 5. Tópicos en criptografía

identificar los principios y técnicas actuales que existen para implementar en Hardware algortimos criptográficos.

Crear o establecer un nuevo algoritmo criptográfico en una FPGA.. Cuestionar la información y encontrar respuestas respecto a criptosistemas implementados en hardware. Trabajar en equipo Resolver problemas

Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad.

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

12

9. ORIENTACIÓN DIDÁCTICO-PEDAGÓGICA.

Estrategias a-e Técnicas a-e Recursos didácticos Estrategias de aprendizaje:

Lectura y comprensión, Reflexión, Comparación, Resumen.

Estrategias de enseñanza:

ABP, Aprendizaje activo, Aprendizaje cooperativo, Aprendizaje colaborativo, Basado en el descubrimiento.

Ambientes de aprendizaje:

Aula, Laboratorio, Simuladores.

Actividades y experiencias de aprendizaje:

Visita a empresas.

Técnicas grupales, de debate, del diálogo, de problemas, de estudio de casos, cuadros sinópticos, mapas conceptuales, para el análisis, comparación, síntesis, mapas mentales, lluvia de ideas, analogías, portafolio, exposición.

Materiales: Proyectores, TICs, Plumón y pizarrón,

10. CRITERIOS DE EVALUACIÓN

Criterios Porcentaje

Exámenes 40% Participación en clase 10% Tareas 10% Exposiciones Simulaciones Trabajos de investigación y/o de intervención 10% Prácticas de laboratorio 10% Visitas guiadas Reporte de actividades académicas y culturales Mapas conceptuales Portafolio Proyecto final 20% Otros

Total 100%

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA

DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

Programa de Asignatura: “Criptografía”

13

11. REQUISITOS DE ACREDITACIÓN Estar inscrito oficialmente como alumno del PE en la BUAP Haber aprobado las asignaturas que son pre-requisitos de ésta Aparecer en el acta El promedio de las calificaciones de los exámenes aplicados deberá ser igual o mayor que 6 Cumplir con las actividades propuestas por el profesor