Competencias y objetivos
Contexto de la asignatura para el curso 2013-14
Sin datos
Competencias de la asignatura (verificadas por ANECA en grados y másteres oficiales) para el curso 2013-14
Sin datos
Resultados de aprendizaje (Objetivos formativos)
Sin datos
Objetivos específicos indicados por el profesorado para el curso 2013-14
Realizar un estudio de la teoría matemática de la información desarrollada por C. Shannon, que estudia el problema de la transmisión de información a través de los canales en los que puede haber ruido.
Analizar aspectos teóricos y algorítmicos de la criptología, cuyo fin es asegurar el secreto y la autenticidad de la información transmitida y/o almacenada en sistemas donde la privacidad es vulnerable.
Más detalladamente, se desea que los alumnos de esta asignatura:
Conozcan y utilicen los conceptos básicos de información y su medida, en un contexto probabilístico.
Comprendan el concepto de codificación de una fuente, que tiene por objetivo adaptar, estadísticamente, la fuente productora de los mensajes que se deben transmitir por el canal.
Estudien los códigos de decodificación única, más precisamente los códigos instantáneos, y sus propiedades (primer teorema de Shannon), así como su aplicación a la compresión de datos.
Sean conscientes de que originalmente la teoría matemática de la comunicación fue desarrollada con el propósito de conseguir la transmisión de información de la forma más rápida y exacta posible, pero hoy día, la tendencia a compartir recursos, tanto de comunicación como de almacenamiento, impone otros objetivos a resolver por esta teoría: el secreto y la autenticidad de la información transmitida y/o almacenada; y de que estos nuevos objetivos son estudiados por la criptología en su doble vertiente de criptografía y criptoanálisis.
Conozcan los mecanismos de cifrado clásicos, basados en técnicas de transposición y sustitución de caracteres y que fundamentaban su eficacia en el secreto del algoritmo empleado para el cifrado.
Comprendan que los métodos de cifrado modernos, generalmente, son públicamente conocidos y sometidos a análisis por parte de expertos y usuarios, aceptándose la denominada hipótesis de Kerckhoffs que establece que la seguridad del cifrado debe residir exclusivamente en el secreto de la clave y no en el del mecanismo de cifrado.
Manejen las técnicas de clave privada y entiendan que, aunque tienen fundamentos de complejidad diversa, todas coinciden en el uso de una clave que debe ser conocida por el remitente de los mensajes y por el receptor.
Conozcan las ventajas e inconvenientes que presenta la utilización de clave privada.
Manejen las técnicas de clave pública y entiendan que son una buena solución al problema de inseguridad que supone la distribución de la clave privada a través de un canal inseguro como es el caso de Internet.
Adviertan que la criptografía no es una panacea si no la herramienta utilizada por mecanismos más complejos para proporcionar confidencialidad y otros servicios de seguridad que interesan tanto o más que el anterior: la integridad de los mensajes y los mecanismos de autenticación.
Datos generales
Código:
9211
Profesor/a responsable:
ZAMORA GOMEZ, ANTONIO
Crdts. ECTS:
Créditos teóricos:
3,00
Créditos prácticos:
3,00
Carga no presencial:
Departamentos con docencia
-
Dep.:
CIENCIA DE LA COMPUTACION E INT. ARTIF.
Área: CIENCIA DE LA COMPUTACION, INTELIGENCIA ARTIFICIAL
Créditos teóricos: 3
Créditos prácticos: 3
Este dep. es responsable de la asignatura.
Este dep. es responsable del acta.
Estudios en los que se imparte
-
Ingeniería en Informática - plan 2001
Tipo de asignatura: OPTATIVA (Curso: Sin curso)