Última actualización: 23/04/2024


Curso Académico: 2024/2025

Técnicas de ocultación de la información
(16348)
Grado en Ingeniería de la Seguridad (Plan: 282 - Estudio: 272)


Coordinador/a: MUÑOZ MERINO, PEDRO JOSE

Departamento asignado a la asignatura: Departamento de Ingeniería Telemática

Tipo: Obligatoria
Créditos: 6.0 ECTS

Curso:
Cuatrimestre:




Requisitos (Asignaturas o materias cuyo conocimiento se presupone)
Haber superado las materias de Matemáticas, Estadística e Informática del Módulo I (Formación básica) y la materia (asignatura) de Estadística (Investigación Operativa) del Módulo III (Fundamentos de ingeniería).
Objetivos
OBJETIVOS Conocer los fundamentos básicos de la criptografía y la esteganografía, así como las tecnologías que permiten su tratamiento, los puntos débiles de éstas y las amenazas que sufren. Con objeto de alcanzar estos objetivos, el alumno debe adquirir una serie de conocimientos, capacidades y actitudes que se detallan a continuación. CONOCIMIENTOS Al finalizar el curso el estudiante debe ser capaz de: - Conocer los sistemas criptográficos clásicos y los motivos de su inseguridad. - Conocer la esteganografía - Conocer los fundamentos matemáticos de la criptografía, así como de las técnicas para analizar su seguridad basada en ciptoanálisis. - Dominar los principales criptosistemas y los algoritmos de cifrado actuales más característicos. - Conocer los sistemas de firma y verificación basados en clave pública CAPACIDADES Por lo que atañe a las capacidades, se pueden desglosar en específicas y genéricas (destrezas). En cuanto a las capacidades específicas, el alumno será capaz de: - Resolver problemas de la teoría de números en su aplicación a la criptografía. (P.O.: a) - Reconocer las ventajas, inconvenientes y usos de los sistemas de clave secreta y pública. (P.O.: a, c) - Firmar y verificar en distintos entornos, detectando posibles ataques (P.O.: a, c) - Identificar métodos para ocultar información en distintos medios (P.O.: a, c) En cuanto a las capacidades generales o destrezas, durante el curso se trabajarán: - La capacidad para encontrar y seleccionar las informaciones relevantes para solucionar un problema concreto. (P.O.: a, b) - La capacidad para aplicar conocimientos multidisciplinares a la resolución de un determinado problema. (P.O.: a, c, e, g) - La capacidad para investigar un criptosistema particular en un entorno concreto y hallar sus vulnerabilidades y amenazas. (P.O.: a, b) En cuanto a las actitudes el alumno tras cursar el curso debería tener: - Una actitud crítica respecto de la seguridad que ofrece un sistema de cifrado o de ocultación de información en particular, en un entorno dado y unos riesgos determinados. (P.O.: i) - Una actitud recelosa respecto de la seguridad supuesta a los sistemas de ocultación de la información implementados en los sistemas. (P.O.: i)
Competencias y resultados del aprendizaje
Descripción de contenidos: Programa
1. Introducción a la Seguridad en Sistemas de Comunicación y Conceptos de Seguridad de la Información 1.1. Introducción a la seguridad en sistemas de comunicación 1.2. Diferentes tipos de ataques en sistemas de comunicación 1.3. Objetivos de la Seguridad de la Información 1.4. Vulnerabilidades, Riesgos y Ataques 1.5. Medidas y Mecanismos de Seguridad 1.6. Criptología 1.7. Canales Seguros 2. Fundamentos Matemáticos y de Teoría de la Información 2.1. Sistemas de Numeración 2.2. Operaciones Lógicas con Variables Binarias 2.3. Teoría de la Información 2.4. Aritmética Modular 3. Criptosistemas Clásicos 3.1. Cifrado Monoalfabético 3.2. Cifrado Polialfabético 3.3. Cifrado Poligráfico 3.4. Cifrado de Transposición 3.5. Máquinas de Rotores 4. Criptosistemas Simétricos: Cifrado en Flujo 4.1. Secreto Perfecto: Cifrador de Vernam (OTP) 4.2. Generadores de Secuencias Pseudoaleatorias 4.3. Generadores Lineales: LFSRs 4.4. El Cifrador A5/1 4.5. El Cifrador RC4 5. Criptosistemas Simétricos: Cifrado en Bloque 5.1. Redes de Feistel 5.2. Redes de Sustitución-Permutación 5.3. El Cifrador AES 5.4. Modos de Operación 6. Funciones Hash y MAC 6.1. Funciones Hash Criptográficas 6.2. Construcción Merkle-Daamgard 6.3. Construcciones basadas en Cifradores de Bloque 6.4. La Familia SHA 6.5. Códigos de Autenticación de Mensajes (MAC) 7. Criptosistemas Asimétricos 7.1. Protocolo de Establecimiento de Claves Diffie-Hellman 7.2. Algoritmos Criptográficos Asimétricos y Firma Digital 7.3. RSA 7.4. Otros Criptosistemas Asimétricos 8. Algoritmos esteganográficos. Tipos, usos y debilidades
Actividades formativas, metodología a utilizar y régimen de tutorías
La metodología docente incluirá: (1) Clases magistrales. Los profesores presentarán presentarán los conocimientos que los alumnos deben adquirir y se espera que el alumno participe activamente durante la clase. (2) Problemas. El alumno, guiado por el profesor durante las clases de problemas, resolverá ejercicios que le servirán para aplicar los conocimientos adquiridos. Los alumnos resolverán problemas adicionales fuera del tiempo de clase (trabajo del alumno). (3) Prácticas utilizando el ordenador. El alumno aprenderá el uso de herramientas criptográficas. Se publicarán las instrucciones de las prácticas para que el alumno las realice. Se ofrecerán sesiones en las que el profesor dará soporte a los alumnos en la realización de las prácticas. Los alumnos completarán las tareas solicitadas en cada práctica fuera del tiempo de clase (trabajo del alumno).
Sistema de evaluación
  • Peso porcentual del Examen Final 60
  • Peso porcentual del resto de la evaluación 40
Calendario de Evaluación Continua
Convocatoria extraordinaria: normativa
Bibliografía básica
  • Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 1996
  • Juan Tapiador, Pedro Peris López. Criptografía y Ocultación de la Información. Centro Universitario de la Guardia Civil. 2015
Recursos electrónicosRecursos Electrónicos *
(*) El acceso a algunos recursos electrónicos puede estar restringido a los miembros de la comunidad universitaria mediante su validación en campus global. Si esta fuera de la Universidad, establezca una VPN


El programa de la asignatura podría sufrir alguna variación por causa de fuerza mayor debidamente justificada o por eventos académicos comunicados con antelación.