UA
   PROTECCIÓN DE LA INFORMACIÓN    Año académico       Versión PDF.  Versión PDF para convalidación.
Código63357Descripción
Crdts. Teor.8
Crdts. Pract.0
A efectos de intercambios en programas de movilidad, la carga de esta asignatura equivale a 10 ECTS.


Departamentos y Áreas
DepartamentosÁreaCrdts. Teor.Crdts. Pract.Dpto. Respon.Respon. Acta
CIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIALCIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIAL80


Estudios en los que se imparte
INGENIERÍA INFORMÁTICA Y COMPUTACIÓN


Pre-requisitos
Sin incompatibles


Incompatibilidades de matrícula por contenidos equivalentes
Sin Datos


Matriculados (2006-07)
Grupo (*)Número
1 5
TOTAL 5
(*) 1:GRUPO 1 - CAS


Ofertada como libre elección (2006-07)
Sin departamento
Consulta Gráfica de Horario
A efectos de intercambios en programas de movilidad, la carga de esta asignatura equivale aPincha aquí


Horario (2006-07)
Sin horario


Grupos de matricula (2006-07)
Grupo (*)CuatrimestreTurnoIdiomaDistribución (letra nif)
1 Anual M CAS desde - hasta -
(*) 1:GRUPO 1 - CAS


Objetivos de las asignatura / competencias (2006-07)
La actual situación de la informática, inserta en sistemas de redes y autopistas de información, y la previsible dirección de la misma en un futuro a corto y medio plazo plantea uno de los retos más fascinantes a los que se enfrenta la informática actual: la protección de la información.

El crecimiento exponencial de los usuarios y organizaciones conectadas a Internet (verdadero ejemplo de canal de comunicación de información inseguro) ha originado el tránsito a través de ella de informaciones de todo tipo, desde noticias o cotilleos, hasta complejas transacciones que requieren medidas específicas de seguridad que garanticen la confidencialidad, la integridad y la constatación del origen de los datos.

Supuesta la existencia de un emisor y un receptor que quieren intercambiar mensajes y de intrusos que quieren interferir de algún modo en la comunicación (intrusos que pueden ser pasivos, si sólo escuchan la comunicación, o activos, si tratan de alterar los mensajes) entre ambos, se hace necesaria una herramienta capaz de proporcionar comunicaciones seguras sobre canales inseguros, por ello se recurre a la criptografía. La palabra criptografía etimológicamente procede de los vocablos griegos kriptós (oculto) y gráphein (escritura) y se puede definir como la disciplina que estudia los principios, métodos y medios de ocultar la información contenida en un mensaje. La criptografía no es una panacea si no la herramienta utilizada por mecanismos más complejos para proporcionar confidencialidad y otros servicios de seguridad que interesan tanto o más que el anterior: la integridad de los mensajes y los mecanismos de autenticación .

Los usos más primitivos de la criptografía se encuentran documentados desde la época de Julio César (cifrado de César) aunque hay constancia también de su uso por persas y espartanos. Los mecanismos de cifrado clásicos se basaban en técnicas de transposición y sustitución de caracteres y fundamentaban su eficacia en el secreto del algoritmo empleado para el cifrado. Algoritmos de este tipo son sólo de interés histórico.

Los algoritmos modernos usan una clave para controlar el cifrado y descifrado de los mensajes. Generalmente, el algoritmo de cifrado es públicamente conocido y sometido a análisis por parte de expertos y usuarios. Se acepta la denominada hipótesis de Kerckhoffs, que establece que la seguridad del cifrado debe residir exclusivamente en el secreto de la clave y no en el del mecanismo de cifrado.

Las técnicas de clave privada o simétrica tienen fundamentos de complejidad diversa, pero todas usan una misma clave k que es conocida por el remitente de los mensajes y por el receptor, y mediante la cual se cifra y descifra el mensaje que se quiere proteger (existe una variante según la cual la clave de descifrado puede obtenerse de la de cifrado utilizando unos recursos y en un tiempo razonables).

Los cifradores simétricos pueden dividirse en dos grupos:

cifradores de flujo, los cuales cifran un único bit del texto en claro cada vez.
cifradores de bloque, que toman un grupo de bits (un valor típico es 64 bits) y lo cifran como si se tratase de una unidad.
La principal ventaja que presenta la utilización de clave privada es la existencia de algoritmos muy rápidos y eficientes, especialmente si se implementan en hardware. Si la clave es lo bastante larga (típicamente se usan valores de 56 a 128 bits) es imposible romperlas usando ataques por fuerza bruta. El principal inconveniente estriba en la necesidad de que todas las parte


Contenidos teóricos y prácticos (2006-07)
Introducción a la Seguridad Informática
Criptosistemas clásicos
Cifrado en flujo con clave secreta
Cifrado en bloque con clave secreta
Criptografía de clave pública


Más información
Profesor/a responsable
ZAMORA GOMEZ , ANTONIO


Metodología docente (2006-07)
Clases teóricas
Se valorará la asistencia a las sesiones de teoría y prácticas así como la realización de trabajos


Tipo de actividades: teóricas y prácticas
Prácticas clinicas


Profesores (2006-07)
Grupo Profesor/a
TEORIA DE 633571ALVAREZ SANCHEZ, RAFAEL IGNACIO
CLIMENT COLOMA, JOAN JOSEP
TORTOSA GRAU, LEANDRO
ZAMORA GOMEZ, ANTONIO
Enlaces relacionados
http://www.dccia.ua.es/dccia/inf/asignaturas/PI/


Bibliografía

Cryptography and data security
Autor(es):Denning, Dorothy Elizabeth Robling
Edición:Reading [etc.] : Addison-Wesley, 1983.
ISBN:0-201-10150-5
Recomendado por:ZAMORA GOMEZ, ANTONIO (*1)
[ Acceso al catálogo de la biblioteca universitaria ]
(*1) Este profesor ha recomendado el recurso bibliográfico a todos los alumnos de la asignatura.
Fechas de exámenes oficiales (2006-07)
Información no disponible en estos momentos.
(*) 1:GRUPO 1 - CAS


Instrumentos y criterios de evaluación (2006-07)
Evaluación continua
Se valorará la asistencia a las sesiones de teoría y prácticas así como la realización de trabajos.