Ingeniería Matemática
Máster. Curso 2025/2026.
CRIPTOGRAFÍA - 604336
Curso Académico 2025-26
Datos Generales
- Plan de estudios: 0648 - MÁSTER UNIVERSITARIO EN INGENIERÍA MATEMÁTICA (2010-11)
 - Carácter: OPTATIVA
 - ECTS: 3.0
 
SINOPSIS
COMPETENCIAS
ACTIVIDADES DOCENTES
Clases teóricas
Clases particiopativas
Clases prácticas
Clases en el Aula de Informática
Laboratorios
El uso del laboratotrio de Informática será constante en las clases : tanto magistrales o teóricas como en las prácticas 
Presentaciones
Los alumnos presentarán de algunos complementos a los temas tratados teóricos, o bien implemntaciones en SAGE o Maple preferentemente de algoritmos explicados en clase 
Estas presentaciones y la entrega de ejercicios serán la base de la evaluación y se realizarán principalmente en tutorías .
Estas presentaciones y la entrega de ejercicios serán la base de la evaluación y se realizarán principalmente en tutorías .
Presenciales
3
Semestre
2
Objetivos
El objetivo general del curso es presentar los conceptos fundamentales de la 
Criptografía Moderna enfantizando en las técnicas para garantizar la 
confidencialidad, integridad, autenticidad y no repudio de la información, así 
como sus principales aplicaciones.
Contenido
1. Conceptos básicos.
- Conceptos fundamentales: Criptografía simétrica y asimétrica o de clave pública.
--Complejidad binaria. Clases de complejidad. Algoritmos probabilistas.
3. Cifrado de Clave Pública
- Funciones de una dirección. Funciones "hash". Firma digital.
- Cifrado basado en el problema de la factorización:
RSA. Seguridad del RSA. Ataques
4. Cifrado basado en DLP: El Gamal. DSSA
5. Criptografía con curvas elípticas (EC).
Protocolo ECDSA. 
6.Emparejamientos en curvas elípticas y aplicaciones criptográficas.
6.1. Algoritmo MOV. 6.2. Algoritmo BLS.
7. Introducción a sistemas Criptográficos "post-Cuánticos":
7.1. Criptografía con retículos: NTR.
7.2. Introducción a LWE
Evaluación
La evaluación se hará basándose en la asistencia y participación activa en clase (10%), entrega de ejercicios propuestos (15%), Trabajo en grupo de 2 a 3 alumnos/as ya sea práctico como la implementación de alguno de los protocolos vistos en clase o que complementen a lo visto en clase  en Maple,  o Sage,  ó ya sea  teórico como la lectura y asimilación de un artículo de investigación (75%). Dicho trabajo debe de ser presentado y defendido en público. durante su presentación, en vistas a su evaluación, la profesora realizará las preguntas que estime pertinente sobre los fundamentos del trabajo y su implementación a cada uno de los miembros del equipo. La calificación será en cualquier caso individual
Bibliografía
1. Understanding cryptography: a textbook for studentes and practitiones - Paar, C.; Pelzl, J. Springer, 2010.
2. Cryptography Made Simple. Nigel Smart. International Publishing, 2015.
3. An Introduction to Mathematical Cryptography.Jill Pipher , Jeffrey Hofstein, Joseph Silverman, Springer Verlag 2010.
4. Crytography. Theory and Practice. Stinson, Douglas R. CRC Press. 1995.
5. Cryptography and Network Security. Principles and Practice. 5th ed. Stallings, William. Prentice Hall International Editions, 2011.
6. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Alfred Menezes, Paus van Oorschot, Scott Vanstone. CRC Press, 2001, http://cacr.uwaterloo.ca/hac/
7. Técnicas Criptográficas de Protección de Datos. Fúster, A; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2012.
SOFTWARE
1. Maple, Sage (Paquetes de Cálculo Simbólico)
2. Programas Criptográficos de Dominio Público (PGP, CryptoTools).
2. Cryptography Made Simple. Nigel Smart. International Publishing, 2015.
3. An Introduction to Mathematical Cryptography.Jill Pipher , Jeffrey Hofstein, Joseph Silverman, Springer Verlag 2010.
4. Crytography. Theory and Practice. Stinson, Douglas R. CRC Press. 1995.
5. Cryptography and Network Security. Principles and Practice. 5th ed. Stallings, William. Prentice Hall International Editions, 2011.
6. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) Alfred Menezes, Paus van Oorschot, Scott Vanstone. CRC Press, 2001, http://cacr.uwaterloo.ca/hac/
7. Técnicas Criptográficas de Protección de Datos. Fúster, A; De la Guía, D.; Hernández, L.; Montoya, F.; Muñoz, J. Ra-Ma, 2012.
SOFTWARE
1. Maple, Sage (Paquetes de Cálculo Simbólico)
2. Programas Criptográficos de Dominio Público (PGP, CryptoTools).
Estructura
| Módulos | Materias | 
|---|---|
| No existen datos de módulos o materias para esta asignatura. | |
Grupos
| Clases teóricas y/o prácticas | ||||
|---|---|---|---|---|
| Grupo | Periodos | Horarios | Aula | Profesor | 
| Grupo único | 23/01/2026 - 06/03/2026 | MARTES 19:00 - 21:00 | - | MARIA EMILIA ALONSO GARCIA | 
| JUEVES 19:00 - 21:00 | - | MARIA EMILIA ALONSO GARCIA | ||
