Última actualización: 20/06/2022


Curso Académico: 2022/2023

Técnicas de ocultación de la información
(16348)
Titulación: Grado en Ingeniería de la Seguridad (272)


Coordinador/a: CAMARA NUÑEZ, MARIA CARMEN

Departamento asignado a la asignatura: Departamento de Informática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Haber superado las materias de Matemáticas, Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería).
Objetivos
OBJETIVOS El estudiante debe reconocer la importancia actual de las técnicas de ocultación de la información, en particular la criptografía y la esteganografía, así como las tecnologías que permiten su tratamiento, los puntos débiles de éstas y las amenazas que sufren. Con objeto de alcanzar estos objetivos, el alumno debe adquirir una serie de conocimientos, capacidades y actitudes que se detallan a continuación. CONOCIMIENTOS Al finalizar el curso el estudiante debe ser capaz de: - Conocer los sistemas criptográficos y esteganográficos clásicos y los motivos de su inseguridad. - Conocer los fundamentos matemáticos de la criptografía y la esteganografía modernas, así como de las técnicas para analizar su seguridad: criptoanálisis y estegoanálisis, respectivamente. - Dominar los principales criptosistemas y los algoritmos de cifrado actuales más característicos. - Conocer los sistemas de firma y verificación basados en clave pública - Conocer los problemas asociados a la gestión de claves y sus diversas soluciones. CAPACIDADES Por lo que atañe a las capacidades, se pueden desglosar en específicas y genéricas (destrezas). En cuanto a las capacidades específicas, el alumno será capaz de: - Resolver problemas de la teoría de números en su aplicación a la criptografía. (P.O.: a) - Reconocer las ventajas, inconvenientes y usos de los sistemas de clave secreta y pública. (P.O.: a, c) - Firmar y verificar en distintos entornos, detectando posibles ataques (P.O.: a, c) - Identificar métodos para ocultar información en distintos medios (P.O.: a, c) En cuanto a las capacidades generales o destrezas, durante el curso se trabajarán: - La capacidad para encontrar y seleccionar las informaciones relevantes para solucionar un problema concreto. (P.O.: a, b) - La capacidad para aplicar conocimientos multidisciplinares a la resolución de un determinado problema. (P.O.: a, c, e, g) - La capacidad para investigar un criptosistema o esteganosistema particular en un entorno concreto y hallar sus vulnerabilidades y amenazas. (P.O.: a, b) En cuanto a las actitudes el alumno tras cursar el curso debería tener: - Una actitud crítica respecto de la seguridad que ofrece un sistema de cifrado o de ocultación de información en particular, en un entorno dado y unos riesgos determinados. (P.O.: i) - Una actitud recelosa respecto de la seguridad supuesta a los sistemas de ocultación de la información implementados en los sistemas. (P.O.: i)
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Conceptos de Seguridad de la Información 1.1. Objetivos de la Seguridad de la Información 1.2. Vulnerabilidades, Riesgos y Ataques 1.3. Medidas y Mecanismos de Seguridad 1.4. Criptología 1.5. Canales Seguros 2. Fundamentos Matemáticos y de Teoría de la Información 2.1. Sistemas de Numeración 2.2. Operaciones Lógicas con Variables Binarias 2.3. Teoría de la Información 2.4. Aritmética Modular 3. Criptosistemas Clásicos 3.1. Cifrado Monoalfabético 3.2. Cifrado Polialfabético 3.3. Cifrado Poligráfico 3.4. Cifrado de Transposición 3.5. Máquinas de Rotores 4. Criptosistemas Simétricos: Cifrado en Flujo 4.1. Secreto Perfecto: Cifrador de Vernam (OTP) 4.2. Generadores de Secuencias Pseudoaleatorias 4.3. Generadores Lineales: LFSRs 4.4. El Cifrador A5/1 4.5. El Cifrador RC4 5. Criptosistemas Simétricos: Cifrado en Bloque 5.1. Redes de Feistel 5.2. Redes de Sustitución-Permutación 5.3. El Cifrador AES 5.4. Modos de Operación 6. Funciones Hash y MAC 6.1. Funciones Hash Criptográficas 6.2. Construcción Merkle-Daamgard 6.3. Construcciones basadas en Cifradores de Bloque 6.4. La Familia SHA 6.5. Códigos de Autenticación de Mensajes (MAC) 7. Criptosistemas Asimétricos 7.1. Protocolo de Establecimiento de Claves Diffie-Hellman 7.2. Algoritmos Criptográficos Asimétricos y Firma Digital 7.3. RSA 7.4. Otros Criptosistemas Asimétricos
Actividades formativas, metodología a utilizar y régimen de tutorías
La metodología docente incluirá: (1) Clases magistrales (2,5 ECTS). Los profesores presentarán un resumen de los conocimientos que los alumnos deben adquirir y se espera que el alumno participe activamente durante la clase. Para facilitar su desarrollo los alumnos recibirán el material básico de la asignatura (las notas de clase, las referencias a los textos bibliográficos básicos y el material complementario) en la herramienta web oportuna. Los alumnos leerán y estudiarán este material (trabajo del alumno). (P.O.: a, c, g, i) (2) Problemas (2,5 ECTS). El alumno, guiado por el profesor durante las clases de problemas, resolverá ejercicios que le servirán para aplicar los conocimientos adquiridos. Los alumnos resolverán problemas adicionales fuera del tiempo de clase (trabajo del alumno). (P.O.: a, c, g, i) (3) Prácticas (1,0 ECTS) en laboratorio / aula informática. El alumno aprenderá el uso de las principales herramientas criptográficas y esteganográficas. Se publicarán las instrucciones de las prácticas para que el alumno las realice. Se ofrecerán sesiones en las que el profesor dará soporte a los alumnos en la realización de las prácticas. Los alumnos completarán las tareas solicitadas en cada práctica fuera del tiempo de clase (trabajo del alumno). (P.O.: a, b, c, e, g, i) Debido a la incertidumbre sobre el formato docente al que las circunstancias sanitarias nos avocarán durante el próximo curso, se prevé el inicio del mismo en la modalidad semipresencial, pudiendo derivar hacia la formación 100% presencial o 100% on-line según evolucione la propagación o el control sobre la pandemia y las normas higiénico-sanitarias que dicten las Autoridades del sector.
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40
Calendario de Evaluación Continua
Bibliografía básica
  • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996
  • Juan Tapiador, Pedro Peris López. Criptografía y Ocultación de la Información. Centro Universitario de la Guardia Civil. 2015
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.