UA
   TEORÍA DE LA INFORMACIÓN Y LA CODIFICACIÓN    Año académico       Versión PDF.  Versión PDF para convalidación.
Código9211Descripción
Crdts. Teor.3ENTROPIA Y CANALES DE COMUNICACIÓN.TEOREMA DE SHANNON.CODIGOS.DETECCION Y CORRECCION DE ERRORES.CODIGOS ALGEBRAICOS.CRIPTOGRAFIA
Crdts. Pract.3
A efectos de intercambios en programas de movilidad, la carga de esta asignatura equivale a 7,5 ECTS.


Departamentos y Áreas
DepartamentosÁreaCrdts. Teor.Crdts. Pract.Dpto. Respon.Respon. Acta
CIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIALCIENCIA DE LA COMPUTACION E INTELIGENCIA ARTIFICIAL33


Estudios en los que se imparte
Ingeniería en Informática - plan 2001


Pre-requisitos
Sin incompatibles


Incompatibilidades de matrícula por contenidos equivalentes
Esta asignatura es incompatible, por tener contenidos equivalentes, con las asignaturas siguientes:
CódigoAsignatura
9307TEORÍA DE LA INFORMACIÓN Y LA CODIFICACIÓN
9396TEORÍA DE LA INFORMACIÓN Y LA CODIFICACIÓN
6594TEORIA DE LA INFORMACION Y LA CODIFICACION


Matriculados (2010-11)
Grupo (*)Número
1 9
TOTAL 9
(*) 1: GRUPO 1 - CAS


Ofertada como libre elección (2010-11)
Número máximo de alumnos: 100
Plazas disponibles 100
Pincha aquí para ver a qué estudios se oferta
Consulta Gráfica de Horario
A efectos de intercambios en programas de movilidad, la carga de esta asignatura equivale aPincha aquí


Horario (2010-11)
ModoGrupo (*)Día inicioDía finDíaHora inicioHora finAula
CLASE TEÓRICA 1 13/09/2010 23/12/2010 X 12:00 14:00 A2/B13
PRÁCTICAS CON ORDENADOR 1 13/09/2010 23/12/2010 X 16:00 18:00 0016P1006
(*) CLASE TEÓRICA
1: GRUPO 1 - CAS
(*) PRÁCTICAS CON ORDENADOR
1: GRUPO PRACTICAS DE LA TEORIA DE LA INFORMACION Y LA CODIFICACION - VAL


Grupos de matricula (2010-11)
Grupo (*)CuatrimestreTurnoIdiomaDistribución (letra nif)
1 1er. M CAS desde - hasta -
(*) 1: GRUPO 1 - CAS


Objetivos de las asignatura / competencias (2010-11)
El objetivo global que se persigue con el desarrollo de la asignatura Teoría de la Información y la Codificación es introducir al alumno en el estudio de la teoría matemática de la comunicación como parte de la ciencia que se ocupa de los principios y leyes que rigen la transmisión de información, de forma que ésta sea lo más rápida, fiable y segura posible. A grandes rasgos, se pretende:

Realizar un estudio de la teoría matemática de la información desarrollada por C. Shannon, que estudia el problema de la transmisión de información a través de los canales en los que puede haber ruido.

Analizar aspectos teóricos y algorítmicos de la criptología, cuyo fin es asegurar el secreto y la autenticidad de la información transmitida y/o almacenada en sistemas donde la privacidad es vulnerable.


Más detalladamente, se desea que los alumnos de esta asignatura:


Conozcan y utilicen los conceptos básicos de información y su medida, en un contexto probabilístico.

Comprendan el concepto de codificación de una fuente, que tiene por objetivo adaptar, estadísticamente, la fuente productora de los mensajes que se deben transmitir por el canal.

Estudien los códigos de decodificación única, más precisamente los códigos instantáneos, y sus propiedades (primer teorema de Shannon), así como su aplicación a la compresión de datos.

Sean conscientes de que originalmente la teoría matemática de la comunicación fue desarrollada con el propósito de conseguir la transmisión de información de la forma más rápida y exacta posible, pero hoy día, la tendencia a compartir recursos, tanto de comunicación como de almacenamiento, impone otros objetivos a resolver por esta teoría: el secreto y la autenticidad de la información transmitida y/o almacenada; y de que estos nuevos objetivos son estudiados por la criptología en su doble vertiente de criptografía y criptoanálisis.

Conozcan los mecanismos de cifrado clásicos, basados en técnicas de transposición y sustitución de caracteres y que fundamentaban su eficacia en el secreto del algoritmo empleado para el cifrado.

Comprendan que los métodos de cifrado modernos, generalmente, son públicamente conocidos y sometidos a análisis por parte de expertos y usuarios, aceptándose la denominada hipótesis de Kerckhoffs que establece que la seguridad del cifrado debe residir exclusivamente en el secreto de la clave y no en el del mecanismo de cifrado.

Manejen las técnicas de clave privada y entiendan que, aunque tienen fundamentos de complejidad diversa, todas coinciden en el uso de una clave que debe ser conocida por el remitente de los mensajes y por el receptor.

Conozcan las ventajas e inconvenientes que presenta la utilización de clave privada.

Manejen las técnicas de clave pública y entiendan que son una buena solución al problema de inseguridad que supone la distribución de la clave privada a través de un canal inseguro como es el caso de Internet.

Adviertan que la criptografía no es una panacea si no la herramienta utilizada por mecanismos más complejos para proporcionar confidencialidad y otros servicios de seguridad que interesan tanto o más que el anterior: la integridad de los mensajes y los mecanismos de autenticación.


Contenidos teóricos y prácticos (2010-11)
1.- Medida de la información
2.- Codificación de fuentes de información discretas
3.-Protección de la información
4.-Criptosistemas con clave privada y pública


Más información
http://www.dccia.ua.es/dccia/inf/asignaturas/TIC/
Profesor/a responsable
ZAMORA GOMEZ , ANTONIO


Metodología docente (2010-11)
Clases teóricas y prácticas


Tipo de actividades: teóricas y prácticas
Laboratorios


Profesores (2010-11)
Grupo Profesor/a
TEORIA COMPARTIDA DE 9211, 9307 Y 93961ZAMORA GOMEZ, ANTONIO
PRÁCTICAS CON ORDENADOR DE 92111ZAMORA GOMEZ, ANTONIO
Enlaces relacionados
http://csrc.nist.gov/archive/aes/index.html
https://www.agpd.es/index.php
http://williamstallings.com/
http://www.cripto.es/
http://www.criptored.upm.es/
http://www.cryptopp.com/
http://www.dccia.ua.es/dccia/inf/asignaturas/TIC/
http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php
http://www.hispasec.com/
http://www.iec.csic.es/criptonomicon/default2.html
http://www.kriptopolis.org/
http://www.kriptopolis.org/avances-factorizacion-entera-hugo-scolnik
http://www.revistasic.com/
http://www.rsa.com/rsalabs/
http://www.schneier.com/
http://zedz.net/


Bibliografía

Aplicaciones criptográficas : libro guía de la asignatura seguridad informática
Autor(es):Ramió Aguirre, Jorge
Edición:Madrid : Universidad Politécnica de Madrid, 1999.
ISBN:84-87238-57-2
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Codificación de la información
Autor(es):Juan Munuera Gómez, Juan Tena Ayuso
Edición:Valladolid : Universidad de Valladolid, Secretariado de Publicaciones e Intercambio Científi, 1997.
ISBN:84-7762-764-9
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Comunicación digital : teoría matemática de la información, codificación algebraica, criptología
Autor(es):RIFÀ i COMA, Josep ; HUGUET i ROTGER, Llorenç
Edición:Barcelona : Masson, 1991.
ISBN:84-311-0576-3
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Elements of information theory
Autor(es):Thomas M. Cover, Joy A. Thomas
Edición:New York [etc.] : John Wiley and Sons, cop. 1991.
ISBN:0-471-06259-6
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Handbook of applied cryptography
Autor(es):Menezes, A. J.
Edición:Boca Raton : CRC Press, 1997.
ISBN:0-8493-8523-7
Recomendado por:ZAMORA GOMEZ, ANTONIO (*1)
[ Acceso al catálogo de la biblioteca universitaria ]

Introducción a la criptografía
Autor(es):Pino Caballero Gil
Edición:Madrid : RA-MA, D.L.2002.
ISBN:84-7897-520-9
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Problemas resueltos de teoría de la información, codificación y criptología
Autor(es):Zamora Gómez, Antonio
Edición:San Vicente [del Raspeig] : Club Universitario, 1996.
ISBN:84-89522-63-4
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

Teoría de la información y codificación
Autor(es):Norman Abramson
Edición:Madrid.
ISBN:84-283-0232-4
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ]

The theory of error-correcting codes
Autor(es):MacWILLIMAS, Florence J. ; SLOANED, Neil J. A.
Edición:Amsterdam : North-Holland, 2003.
ISBN:0-444-85193-3
Recomendado por:ZAMORA GOMEZ, ANTONIO
[ Acceso al catálogo de la biblioteca universitaria ] [ Acceso a las ediciones anteriores ]
(*1) Este profesor ha recomendado el recurso bibliográfico a todos los alumnos de la asignatura.
Fechas de exámenes oficiales (2010-11)
ConvocatoriaGrupo (*)fechaHora inicioHora finAula(s) asignada(s)Observ:
Exámenes extraordinarios de finalización de estudios (diciembre) -1 04/11/2010 -
Periodo ordinario para asignaturas de primer semestre -1 18/01/2011 15:00 18:00 A2/B11 -
Periodo extraordinario de julio -1 30/06/2011 12:00 15:00 A2/A22 -
(*) 1: GRUPO 1 - CAS


Instrumentos y criterios de evaluación (2010-11)
Examen final
Prácticas: Un trabajo práctico que deberá ser calificado antes del examen final.

Sistema de evaluación: El 50% de la nota final corresponde a la del examen y el 50% a la del trabajo práctico, debiendo obtener un mínimo del 30% de la nota máxima posible en ambos componentes para poder realizar el promedio.