Guía docente de Matemáticas Aplicadas a la Informática (M37/56/2/18)
Máster
Módulo
Rama
Centro Responsable del título
Semestre
Créditos
Tipo
Tipo de enseñanza
Profesorado
- Pascual Jara Martínez
- Gabriel Navarro Garulo
- Blas Torrecillas Jóver
Tutorías
Pascual Jara Martínez
Email- Primer semestre
- Lunes 12:00 a 13:00 (Fac.Ciencias - Desp.41)
- Martes 10:00 a 11:00 (Fac.Ciencias - Desp.41)
- Martes 12:00 a 13:00 (Fac.Ciencias - Desp.41)
- Miércoles 10:00 a 11:00 (Fac.Ciencias - Desp.41)
- Jueves 10:00 a 11:00 (Fac.Ciencias - Desp.41)
- Jueves 12:00 a 13:00 (Fac.Ciencias - Desp.41)
- Segundo semestre
- Martes 10:00 a 12:00 (Fac.Ciencias - Desp.41)
- Miércoles 10:00 a 12:00 (Fac.Ciencias - Desp.41)
- Jueves 10:00 a 12:00 (Fac.Ciencias - Desp.41)
Gabriel Navarro Garulo
Email- Miércoles 9:30 a 11:30 (Desp. 16 Etsiit)
- Miércoles 13:30 a 14:30 (Desp. 16 Etsiit)
- Viernes 13:30 a 14:30 (Desp. 16 Etsiit)
- Viernes 9:30 a 11:30 (Desp. 16 Etsiit)
Breve descripción de contenidos (Según memoria de verificación del Máster)
- Criptografía simétrica y asimétrica.
- Certificación digital.
- Protocolos.
- Técnicas geométricas aplicadas a la Informática.
- Geometría Computacional
Prerrequisitos y/o Recomendaciones
Las de acceso al título.
Competencias
Competencias Básicas
- CB6. Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
- CB7. Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
- CB8. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
- CB9. Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
- CB10. Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
Resultados de aprendizaje (Objetivos)
- Conseguir que el estudiante conozca los principales protocolos, algoritmos y técnicas utilizados en criptografía así como la capacidad de implementarlos y utilizarlos en entornos reales.
- Incidir en diferentes aplicaciones en el campo de la Informática de técnicas avanzadas de computación geométrica que el alumno debe adquirir.
Programa de contenidos Teóricos y Prácticos
Teórico
- Conceptos básicos de criptografía.
- Criptografía simétrica: DES, IDEA, AES, y cifrados de flujo.
- Criptografía asimétrica: RSA, Diffie-Hellman y ElGamal.
- Criptosistemas basados en curvas elípticas y en modelos no conmutativos.
- Eficiencia teórica. Clases de complejidad de problemas. Problemas P y NP.
- Códigos correctores de errores. Códigos cíclicos.
- Criptosistema de McEliece.
- Algoritmos básicos en anillos de polinomios.
- Algoritmo de la división y bases de Groebner.
- Cálculo de invariantes en álgebra conmutativa y no conmutativa.
- Aplicaciones a la geometría en el plano y el espacio.
- Aplicaciones a otros campos de la Matemática: interpolación, ecuaciones diferenciales, programación, optimización, …
- Aplicaciones a otras ciencias, la industria y la empresa.
Práctico
Sesiones prácticas de Ordenador con programas de protección de seguridad de sistemas informáticos, y de las comunicaciones, y programas de cálculo simbólico.
Bibliografía
Bibliografía fundamental
- Brassard, Guiles: "Modern Cryptography, a tutorial", Springer-Verlag, 1988.
- Dawson; Golic: "Cryptography: policy and algorithms", 1996.
- Koblitz, Neal: "A course in number theory and cryptography", Springer-Verlag, 1979.
- Manuel Lucena López: "http://wwwdi.ujaen.es/~mlucena/lcripto.html" "Criptografía y Seguridad en Computadores", Universidad de Jaén.
- D.R. Stinson: "Cryptography: Theory & Practice", CRC 1995.
- J.-C Faugère, L. Perret. “Efficient Computation of Gröbner Bases and Applications in Cryptography. Springer.
- Davenport, J. H.; Siret, Y.; Tournier, E. Computer algebra. Systems and algorithms for algebraic computation. With a preface by Daniel Lazard. Translated from the French by A. Davenport and J. H. Davenport. With a foreword by Anthony C. Hearn. Academic Press, Inc. [Harcourt Brace Jovanovich, Publishers], London, 1988. xx+267 pp.
- Keith O. Geddes, Stephen R. Czapor, George Labahn, Algorithms for Computer Algebra. Kluwer Academic Publishers, Boston, MA, 1992. xxii+585 pp.
- Geometric modeling and algebraic geometry. Edited by Bert Juettler and Ragni Piene. Springer-Verlag, Berlin, 2008. viii+231 pp.
- Cox, David; Little, John; O'Shea, Donal Ideals, varieties, and algorithms. An introduction to computational algebraic geometry and commutative algebra. Third edition. Undergraduate Texts in Mathematics. Springer, New York, 2007. xvi+551 pp.
- Martin Kreuzer, Lorenzo Robbiano, Computational commutative algebra. 2. Springer-Verlag, Berlin, 2005. xx+586 pp.
- Algebraic statistics for computational biology. Edited by Lior Pachter and Bernd Sturmfels. Cambridge University Press, New York, 2005. xii+420 pp.
- W. C. Huffman, V. Pless. Fundamentals of Error-Correcting Codes, Cambridge University Press, 2010.
- R. J. McEliece. A public-key cryptosystem based on algebraic coding theory. JPL DSN Progress Report, pages 114-116, 1978.
- Differential equations with symbolic computation. Edited by Dongming Wang and Zhiming Zheng. Trends in Mathematics. Birkhuser Verlag, Basel, 2005. viii+374 pp.
- D. Hankelson, A. Menezes, S. Vanstone.Guide to Elliptic Curve Criptography, Springer, 2004.
- M.D. Davis, R. Sigal, E.J. Weyujer. Computability, Complexity, and Languages (2nd. Ed.): Fundamentals of theoretical Computer Science. Academic Press (1994)
- J.E. Hopcroft, R. Motwani, J.D. Ullman. Introducción a la Teoría de Autómatas, Lenguajes y Programación, 3ª Ed. Addison Wesley (2010)
- M.R. Garey, D.S. Johson. Computers and Intractability. A Guide to the theory of NP-Completeness. Freeman (1979)
Enlaces recomendados
- StackExchange: https://math.stackexchange.com
- Mathoverflow: https://mathoverflow.net
- Sagemath online: https://sagecell.sagemath.org/
Metodología docente
Evaluación (instrumentos de evaluación, criterios de evaluación y porcentaje sobre la calificación final.)
Evaluación Ordinaria
El régimen de asistencia incluye que cada estudiante asista presencialmente a las sesiones de clase impartidas en su universidad de matrícula y online a las impartidas en otras universidades. Los estudiantes que no puedan seguir el régimen de asistencia indicado no tendrán acceso a la evaluación continua y deberán solicitar Evaluación Final Única.
Para la evaluación ordinaria se podrán solicitar a los estudiantes entregas de tareas relativas a cada bloque, que consistirán en resolución de ejercicios, desarrollo de trabajos (individuales o en grupo) o exposiciones. Para su evaluación se tendrán en cuenta la precisión y corrección de los razonamientos. En el cómputo final se ponderarán las calificaciones de estas actividades proporcionalmente al número de sesiones dedicadas a cada bloque.
Estas actividades constituirán el 100% de la nota final.
Evaluación Extraordinaria
En la convocatoria extraordinaria se evaluará de la misma forma que la ordinaria, mediante la entrega y defensa de las actividades propuestas, alterando la fecha de entrega.
Evaluación única final
Esta modalidad de evaluación estará formada por todas aquellas pruebas que los profesores estimen oportunas, de forma que se pueda acreditar que el estudiante ha adquirido la totalidad de las competencias generales y específicas descritas en el apartado correspondiente de esta Guía Docente.