Competencias y objetivos

 

Contexto de la asignatura para el curso 2011-12

Sin datos

 

 

Competencias de la asignatura (verificadas por ANECA en grados y másteres oficiales) para el curso 2011-12

Sin datos

 

 

Resultados de aprendizaje (Objetivos formativos)

Sin datos

 

 

Objetivos específicos indicados por el profesorado para el curso 2011-12

La actual situación de la informática, inserta en sistemas de redes y autopistas de información, y la previsible dirección de la misma en un futuro a corto y medio plazo plantea uno de los retos más fascinantes a los que se enfrenta la informática actual: la protección de la información.

El crecimiento exponencial de los usuarios y organizaciones conectadas a Internet (verdadero ejemplo de canal de comunicación de información inseguro) ha originado el tránsito a través de ella de informaciones de todo tipo, desde noticias o cotilleos, hasta complejas transacciones que requieren medidas específicas de seguridad que garanticen la confidencialidad, la integridad y la constatación del origen de los datos.

Supuesta la existencia de un emisor y un receptor que quieren intercambiar mensajes y de intrusos que quieren interferir de algún modo en la comunicación (intrusos que pueden ser pasivos, si sólo escuchan la comunicación, o activos, si tratan de alterar los mensajes) entre ambos, se hace necesaria una herramienta capaz de proporcionar comunicaciones seguras sobre canales inseguros, por ello se recurre a la criptografía. La palabra criptografía etimológicamente procede de los vocablos griegos kriptós (oculto) y gráphein (escritura) y se puede definir como la disciplina que estudia los principios, métodos y medios de ocultar la información contenida en un mensaje. La criptografía no es una panacea si no la herramienta utilizada por mecanismos más complejos para proporcionar confidencialidad y otros servicios de seguridad que interesan tanto o más que el anterior: la integridad de los mensajes y los mecanismos de autenticación .

Los usos más primitivos de la criptografía se encuentran documentados desde la época de Julio César (cifrado de César) aunque hay constancia también de su uso por persas y espartanos. Los mecanismos de cifrado clásicos se basaban en técnicas de transposición y sustitución de caracteres y fundamentaban su eficacia en el secreto del algoritmo empleado para el cifrado. Algoritmos de este tipo son sólo de interés histórico.

Los algoritmos modernos usan una clave para controlar el cifrado y descifrado de los mensajes. Generalmente, el algoritmo de cifrado es públicamente conocido y sometido a análisis por parte de expertos y usuarios. Se acepta la denominada hipótesis de Kerckhoffs, que establece que la seguridad del cifrado debe residir exclusivamente en el secreto de la clave y no en el del mecanismo de cifrado.

Las técnicas de clave privada o simétrica tienen fundamentos de complejidad diversa, pero todas usan una misma clave k que es conocida por el remitente de los mensajes y por el receptor, y mediante la cual se cifra y descifra el mensaje que se quiere proteger (existe una variante según la cual la clave de descifrado puede obtenerse de la de cifrado utilizando unos recursos y en un tiempo razonables).

Los cifradores simétricos pueden dividirse en dos grupos:

cifradores de flujo, los cuales cifran un único bit del texto en claro cada vez.
cifradores de bloque, que toman un grupo de bits (un valor típico es 64 bits) y lo cifran como si se tratase de una unidad.
La principal ventaja que presenta la utilización de clave privada es la existencia de algoritmos muy rápidos y eficientes, especialmente si se implementan en hardware. Si la clave es lo bastante larga (típicamente se usan valores de 56 a 128 bits) es imposible romperlas usando ataques por fuerza bruta. El principal inconveniente estriba en la necesidad de que todas las parte

 

 

Datos generales

Código: 62679
Profesor/a responsable:
ZAMORA GOMEZ, ANTONIO
Crdts. ECTS:
Créditos teóricos: 12,00
Créditos prácticos: 0,00
Carga no presencial:

Departamentos con docencia

  • Dep.: CIENCIA DE LA COMPUTACION E INT. ARTIF.
    Área: CIENCIA DE LA COMPUTACION, INTELIGENCIA ARTIFICIAL
    Créditos teóricos: 12
    Créditos prácticos: 0
    Este dep. es responsable de la asignatura.
    Este dep. es responsable del acta.

Estudios en los que se imparte