Seguridad
de la información y criptografía

Otoño 2014

Este es el sitio web de la unidad de aprendizaje de seguridad de la información y criptografía, impartida por la Dra. Elisa Schaeffer en la FIME de la UANL en el semestre agosto-diciembre del 2014 para estudiantes de séptimo semestre de ITS como unidad optativa lunes-miércoles-viernes a V6 (16:10–17:00), salón 4206.

Esta unidad se imparte en inglés.

Es importante el haber cursado exitosamente las unidades referentes a programación, matemáticas discretas, algoritmos y estructuras de datos, probabilidad y modelado. Falta de competencia en programación web y en aspectos de transmisión de datos aumentarán notablemente la carga de trabajo en las tareas y puede resultar complicado completarlas en el tiempo disponible si conceptos tales como sockets y solicitudes HTTP no quedaron claros en semestres anteriores a un nivel que posibilite su programación sin demora.

Producto integrador

Una portafolio en línea que contiene la tarea intro, los programas, los reportes y el caso de estudio particular. Este último se puede realizar en grupos; el resto son individuales. Hay puntos extra por redactarlos en inglés.

Unidades temáticas

  1. Cifras y claves
  2. Protocolos
  3. Algoritmos y esquemas

Programa de las sesiones

Las primeras 7 × 3 = 21 sesiones corresponden a la primera mitad y estarán cubiertos por el examen de medio curso en la octava semana. Las restantes 21 sesiones corresponden al examen ordinario de la semana 16. El examen extraordinario cubre las 42 sesiones.

  1. (L1) Organization of the course
  2. (M1) A short live demonstration of Python
  3. (V1) Python-practise on students' laptops
  4. (L2) Fundamental concepts
  5. (M2) Simple ciphers
  6. (V2) Basic group theory
  7. (L3) One-time pads
  8. (M3) Permutation
  9. (V3) More group theory
  10. (L4) Modular arithmetic
  11. (M4) Revision of the one-time-pad homework
  12. (V4) GCD and the modular inverse
  13. (L5) Fundamental theorems
  14. (M5) Randomness in cryptography
  15. (V5) Protocols
  16. (L6) Key management
  17. (M6) One-way functions
  18. (V6) Revision of the randomness homework
  19. (L7) Key exchange
  20. (M7) RSA
  21. (V7) Q/A for the midterm
  22. (MC) Examen de medio curso
  23. (L9) Revision of the key-exchange homework
  24. (M9) Digital signatures
  25. (V9) Steganography
  26. (L10) Revision of the authentication homework
  27. (M10) Block ciphers
  28. (V10) Block-cipher student presentations
  29. (L11) Stream ciphers
  30. (M11) eGovernment (NP)
  31. (V11) Stream-cipher student presentations
  32. (L12) Cloud computing (NP)
  33. (M12) eCommerce
  34. (V12) Revision of the signature homework
  35. (L13) Homomorphic ciphers
  36. (M13) Local file storage (NP)
  37. (V13) Anonymity
  38. (L14) Web security
  39. (M14) Passwords
  40. (V14) Implications of P != NP in information security; Revision of the steganography homework
  41. (L15) Asueto de la UANL
  42. (M15) Online gaming, part 1
  43. (V15) Online gaming, part 2
  44. (ORD) Examen ordinario

Resultados

Los participantes se identifican con los últimos dos dígitos de su número de matrícula. NP indica que la persona no participó en esa actividad; cuando son más de cuatro NPs, se pierde el derecho a segunda oportunidad por incumplimiento con el 70 por ciento de las actividades fundamentales (NC).

En el estudio de caso la presentación en clase vale el 70 por ciento del puntaje y el restante 30 % proviene de participaciones en el simposio de ITS, por preparar un póster y por preparar un reporte escrito en el formato solicitado para el simposio.

#Tareas
(5+5×7+10)
Exámenes
(10)
Case study Calificación2a
05 (8×NP)(2×NP) 55 NC
25 5+5+5+5+5+4+2+9+4X6.75+713+5 76 NA
32 4+7+1+3+5+5+1+44+613+2+1 56 70
35 5+7+5+5+5+4+6+8+2X7+713+2+3 79 NA
40 3+7+5+7+5+6+10+10+1X7+512 78 NA
42 0+5+0+(5×NP)(2×NP)NP 5 NC
62 5+6+4+5+7+5+7+74.25+812+3+4 77 NA
68 4+7+6+7+2+5+10+8+1X8.75+913+3+3 87 NA
84 2+4+(5×NP)+10+6X4.25+NPNP 26 NC
88 3+3+(6×NP)(2×NP)NP 6 NC
90 1+5+2+(5×NP)3.5+NPNP 12 NC

Bibliografía básica

Diapositivas en PDF.

Una opción viable es el libro de texto de Applied Cryptography de Bruce Schneier.

También se recomiendan las notas de clase de MIT y los capítulos libremente disponibles del libro de Menezes et al.


Actualizado 16 de diciembre del 2014.
URL: http://elisa.dyndns-web.com/~elisa/teaching/comp/sec/2014.html