DADES IDENTIFICATIVES 2014_15
Assignatura (*) CRIPTOLOGIA Codi 17615109
Ensenyament
Seguretat informàtica i sistemes intel·ligents (2010)
Cicle 2n
Descriptors Crèd. Tipus Curs Període
6 Obligatòria Primer 2Q
Llengua d'impartició
Anglès
Departament Enginyeria Informàtica i Matemàtiques
Coordinador/a
DOMINGO FERRER, JOSEP
Adreça electrònica josep.domingo@urv.cat
Professors/es
DOMINGO FERRER, JOSEP
Web http://crises-deim.urv.cat/criptologia/
Descripció general i informació rellevant Aprendre els fonaments del xifratge de dades i familiaritzar-se amb els principals algo-rismes de clau secreta i de clau pública. Obtenir una visió àmplia de les diferents apli-cacions de la Criptografia i estudiar els protocols utilitzats en cada cas. Adquirir nocions bàsiques de criptoanàlisi i del maneig de software criptogràfic.

Competències
Tipus A Codi Competències Específiques
  Recerca
Tipus B Codi Competències Transversals
  Comú
Tipus C Codi Competències Nuclears
  Comú

Objectius d'aprenentatge
Objectius Competències
Assimilar la història, la terminologia i els supòsits de la criptografia
Conèixer els fonaments teòrics de la criptografia moderna
Implementar xifres o criptosistemes
Descarregar i instal·lar programari criptogràfic disponible a Internet
Comprendre el funcionament dels protocols criptogràfics actualment en ús
Conèixer les aplicacions més importants de la criptografia
Seguir una classe en anglès
Fer presentacions en anglès i/o català

Continguts
Tema Subtema
Introducció a la criptografia Terminologia. Evolució històrica. Aplicacions de la criptografia.
Fonaments de criptografia Criptosistemes històrics. Fonaments de teoria de la informació. Secret perfecte i autenticitat perfecta. Criptoanàlisi elemental.
Xifres de clau compartida: xifres de flux Requisits de les seqüències del xifratge en flux. Generadors lineals. Generadors no lineals.
Xifres de clau compartida: xifres de bloc Estructura del xifratge en bloc. Criptosistemes de xifratge en bloc. Atacs a les xifres de bloc. Gestió de claus.
Xifres de clau pública Conceptes preliminars. Fonaments dels criptosistemes de clau pública. Intercanvi de claus de Diffie-Hellman. Criptosistemes de clau pública.
Signatures digitals Signatura digital. Esquemes de signatura digital. Funcions hash.
Protocols criptogràfics Autentificació i identificació. Esquemes de compartició de secrets. Situacions de desconfiança mútua. Diners electrònics. Votacions electròniques.

Planificació
Metodologies  ::  Proves
  Competències (*) Hores a classe Hores fora de classe (**) Hores totals
Activitats Introductòries
4 1 5
 
Sessió Magistral
36 36 72
Resolució de problemes, exercicis a l'aula ordinària
8 7 15
Pràctiques a través de TIC en aules informàtiques
17 15 32
Seminaris
10 3 13
 
Atenció personalitzada
1 0 1
 
Proves objectives de preguntes curtes
2 10 12
 
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor.
(**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat

Metodologies
Metodologies
  Descripció
Activitats Introductòries Presentació del programa de l'assignatura
Sessió Magistral Explicació dels continguts teòrics de l'assignatura.
Resolució de problemes, exercicis a l'aula ordinària Per grups de 2 o 3, els alumnes preparen fora de classe uns quants problemes corresponents a un dels capítols. Posteriorment, resolen els problemes a la pissarra davant de la resta de companys.
Pràctiques a través de TIC en aules informàtiques Per grups de 2 o 3, els alumnes implementen un criptosistema i un protocol criptogràfic de la seva elecció.
Seminaris Cada grup de 2 o 3 alumnes treballa en profunditat un tema proposat pel professor i el presenta davant de la resta de la classe.
Atenció personalitzada

Atenció personalitzada
 
Atenció personalitzada
Resolució de problemes, exercicis a l'aula ordinària
Descripció
Atenció al despatx o via correu electrònic.

Avaluació
  Descripció Pes
Resolució de problemes, exercicis a l'aula ordinària Els alumnes presenten a la resta de la classe una bateria d’exercicis resolts. Aquesta activitat es fa per grups de dos o tres alumnes. 10%
Pràctiques a través de TIC en aules informàtiques Els alumnes presenten la pràctica d’implementació d’un criptosistema i d’un protocol. 20%
Seminaris Cada grup de 2 o 3 alumnes imparteix un seminari a la resta de la classe. 10%
Proves objectives de preguntes curtes Examen final de preguntes de raonament. Els estudiants poden portar tot els apunts i llibres que vulguin. 60%
 
Altres comentaris i segona convocatòria

La segona convocatòria s'avaluarà al 100% basada en un examen amb exercicis teòrics i problemes.


Fonts d'informació

Bàsica J. Domingo Ferrer, crises-deim.urv.cat/criptologia, , 0
J. Domingo Ferrer i J. Herrera Joancomartí, “Criptografia per als serveis telemàtics i el comerç electrònic”, EdiUOC, 1999

Complementària S. Goldwasser i M. Bellare, Lecture Notes on Cryptography, MIT, 2001
G. J. Simmons, “Contemporary Cryptology: The Science of Information Integrity”, IEEE Press, 1992
D. E. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982
B. Schneier, “Applied Cryptography” (2nd ed.), John Wiley&sons,, 1996

Recomanacions


(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent