IDENTIFYING DATA 2013_14
Subject (*) CRIPTOLOGIA I SEGURETAT DE LA INFORMACIÓ Code 17665108
Study programme
Enginyeria Informàtica: Seguretat Informàtica i Sistemes Intel·ligents 2013
Cycle 2n
Descriptors Credits Type Year Period Exam timetables and dates
6 Obligatòria Primer Segon
Modality and teaching language
Department Enginyeria Informàtica i Matemàtiques
Coordinator
DOMINGO FERRER, JOSEP
E-mail josep.domingo@urv.cat
Lecturers
DOMINGO FERRER, JOSEP
Web http://crises-deim.urv.cat/cryptosec/
General description and relevant information Adquirir una visió àmplia de les diverses aplicacions de la criptologia. Aprendre els fonaments de teoria de la informació sobre els quals es basa la criptologia. Adquirir coneixement avançat sobre els principals criptosistemes de clau compartida. Aprendre els fonaments matemàtics i les suposicions de la critografia de clau pública. Adquirir coneixement avançat dels principals criptosistemes de clau pública i dels algorismes de signatura digital. Aprendre i entendre protocols criptogràfics emprats en un repertori ampli d'aplicacions. Adquirir nocions bàsiques de demostracions de seguretat i de criptoanàlisi. Familiaritzar-se amb programari criptogràfic.

Competències
Type A Code Competences Specific
 D1 Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris.
 T4 Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït.
Type B Code Competences Transversal
 B2 Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació.
Type C Code Competences Nuclear

Resultats d'aprenentage
Type A Code Learning outcomes
 D1 Presenta opcions de solució que són efectives en la majoria dels casos per resoldre els problemes.
Té un mètode d'anàlisi que li permet identificar causes poc evidents i avaluar-ne l’impacte en els problemes.
Troba la solució adequada.
 T4 Aplica els sistemes criptogràfics amb propietats homomòrfiques.
Aplica les tècniques de xifrat avançat.
Aplica protocols avançats criptogràfics per garantir la seguretat de la informació.
Aplica tècniques avançades de signatura.
Aplica tècniques avançades de xifratge.
Comprèn els criptosistemes de corba el·líptica.
Comprèn la implementació de protocols criptogràfics.
Type B Code Learning outcomes
 B2 Proposa noves idees, oportunitats o solucions a problemes i/o processos coneguts
Analitza riscos i beneficis de la innovació
Type C Code Learning outcomes

Continguts
Topic Sub-topic
Introducció a la criptografia Terminologia. Evolució històrica. Aplicacions de la criptografia.
Fonaments històrics i de teoria de la informació. Criptosistemes històrics. Fonaments de teoria de la informació. Compressió òptima. Secret perfecte i autenticitat perfecta. Criptoanàlisi elemental.
Xifres de clau compartida: xifres de flux Requisits de les seqüències del xifratge en flux. Generadors lineals. Generadors no lineals.
Xifres de clau compartida: xifres de bloc Estructura del xifratge en bloc. El Data Encryption Standard. L'Advanced Encryption Standard. El criptosistema IDEA. Atacs a les xifres de bloc. Indistingibilitat. Gestió de claus.
Fonaments matemàtics de la criptografia de clau pública. Aritmètica modular. Cossos finits. Corbes el·líptiques. Teoria de la complexitat. Problemes difícils en aritmètica modular i en corbes el·líptiques.
Xifres de clau pública Funcions unidireccionals i unidireccionals amb trapa. Intercanvi de claus de Diffie-Hellman. Intercanvi de Diffie-Hellman en corbes el·líptiques. El criptosistema RSA. El criptosistema ElGamal. El sobre digital. Xifratge probabilístic.
Signatures digitals Concepte. Funcions hash. Signatura RSA. Signatura ElGamal. El Digital Signature Algorithm. El Digital Signature Algorithm sobre corbes el·líptiques. Signatures de llindar. Signatures de grup. Infraestructura de clau pública.
Protocols criptogràfics Identificació i autentificació: el protocol de tres passos de Shamir's, el protocol d'identificació de Fiat-Shamir identification, proves de coneixement nul. Compartició de secrets. Situacions de desconfiança mútua: compromís de bit, transferència inconscient, intercanvi simultani de secrets, signatura segura de contractes, càlcul segur multipart, càlcul sobre dades xifrades. Diners electrònics. Eleccions electròniques. Criptografia quàntica.

Planificació
Methodologies  ::  Tests
  Competences (*) Class hours
Hours outside the classroom
(**) Total hours
Activitats Introductòries
4 0 4
Supervisió
B2
1 1 2
Resolució de problemes, exercicis a l'aula ordinària
B2
1 1 2
Sessió Magistral
D1
18 52 70
Resolució de problemes, exercicis a l'aula ordinària
D1
8 7 15
Pràctiques a través de TIC en aules informàtiques
D1
T4
17 13 30
Presentacions / exposicions
D1
10 16 26
Atenció personalitzada
1 0 1
 
 
(*) On e-learning, hours of virtual attendance of the teacher.
(**) The information in the planning table is for guidance only and does not take into account the heterogeneity of the students.

Metodologies
Methodologies
  Description
Activitats Introductòries Motivació dels alumnes presentant-los la utilitat de la criptologia per a la seguretat de la informació.
Supervisió Realització d'un control d'exercicis i de problemes la darrera setmana lectiva del quadrimestre.
Resolució de problemes, exercicis a l'aula ordinària Resolució de problemes individualment.
Sessió Magistral Classes de teoria.
Resolució de problemes, exercicis a l'aula ordinària Resolució de problemes individuals o en grup.
Pràctiques a través de TIC en aules informàtiques Maneig de programari criptogràfic i realització de les pràctiques d'implementació d'un criptosistema i d'un protocol.
Presentacions / exposicions Presentacions en grup a les classes de pràctiques.
Atenció personalitzada Consultes i orientació al despatx o per correu electrònic.

Atenció personalitzada
Description
Atenció de consultes al despatx o per correu electrònic.

Avaluació
Methodologies Competences Description Weight        
Supervisió
B2
Realització d'un control d'exercicis i problemes la darrera setmana lectiva del quadrimestre. 50%
Resolució de problemes, exercicis a l'aula ordinària
B2
Resolució individual de problemes la darrera setmana lectiva a l'aula ordinària. 10%
Resolució de problemes, exercicis a l'aula ordinària
D1
Al final de cada capítol, els alumnes presenten a la resta de la classe una bateria d’exercicis resolts. Aquesta activitat es fa per grups de 2 o 3 alumnes. 10%
Pràctiques a través de TIC en aules informàtiques
D1
T4
Per grups de 2 o 3, els alumnes presenten la pràctica d’implementació d’un criptosistema i d’un protocol. 20%
Presentacions / exposicions
D1
Per grups de 2 o 3, els alumnes presenten diversos temes específics a la classe de pràctiques 10%
Others  
 
Other comments and second exam session

La segona convocatòria s'avaluarà al 100% basada en un examen amb exercicis teòrics i problemes.



Fonts d'informació

Bàsica J. Domingo Ferrer i J. Herrera Joancomartí, “Criptografia per als serveis telemàtics i el comerç electrònic”, EdiUOC, 1999
J. Domingo Ferrer, crises-deim.urv.cat/cryptosec, , 0
S. Goldwasser and M. Bellare, Lecture Notes on Cryptography, autoeditat, 2008

Complementària D. E. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982
B. Schneier, “Applied Cryptography” (2nd ed.), John Wiley&sons,, 1996
G. J. Simmons, “Contemporary Cryptology: The Science of Information Integrity”, IEEE Press, 1992
S. Goldwasser i M. Bellare, Lecture Notes on Cryptography, MIT, 2001

Recomanacions

Subjects that continue the syllabus
SEGURETAT MULTIMÈDIA/17665211

Subjects that are recommended to be taken simultaneously
PROTECCIÓ DE LA PRIVADESA/17665206

 
Other comments
Es compta que l'alumne ha fet l'assignatura de "Seguretat en xarxes" al grau d'enginyeria informàtica de la URV o una d'equivalent en un altre grau.
(*)The teaching guide is the document in which the URV publishes the information about all its courses. It is a public document and cannot be modified. Only in exceptional cases can it be revised by the competent agent or duly revised so that it is in line with current legislation.