Tipus A
|
Codi |
Competències Específiques | | D1 |
Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris. |
| T4 |
Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït. |
Tipus B
|
Codi |
Competències Transversals | | B2 |
Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació. |
Tipus C
|
Codi |
Competències Nuclears |
Tipus A
|
Codi |
Resultats d'aprenentatge |
| D1 |
Presenta opcions de solució que són efectives en la majoria dels casos per resoldre els problemes.
Té un mètode d'anàlisi que li permet identificar causes poc evidents i avaluar-ne l’impacte en els problemes.
Troba la solució adequada.
| | T4 |
Aplica els sistemes criptogràfics amb propietats homomòrfiques.
Aplica les tècniques de xifrat avançat.
Aplica protocols avançats criptogràfics per garantir la seguretat de la informació.
Aplica tècniques avançades de signatura.
Aplica tècniques avançades de xifratge.
Comprèn els criptosistemes de corba el·líptica.
Comprèn la implementació de protocols criptogràfics.
|
Tipus B
|
Codi |
Resultats d'aprenentatge |
| B2 |
Proposa noves idees, oportunitats o solucions a problemes i/o processos coneguts
Analitza riscos i beneficis de la innovació
|
Tipus C
|
Codi |
Resultats d'aprenentatge |
Tema |
Subtema |
Introducció a la criptografia |
Terminologia. Evolució històrica. Aplicacions de la criptografia. |
Fonaments històrics i de teoria de la informació. |
Criptosistemes històrics. Fonaments de teoria de la informació. Compressió òptima. Secret perfecte i autenticitat perfecta. Criptoanàlisi elemental. |
Xifres de clau compartida: xifres de flux |
Requisits de les seqüències del xifratge en flux. Generadors lineals. Generadors no lineals. |
Xifres de clau compartida: xifres de bloc |
Estructura del xifratge en bloc. El Data Encryption Standard. L'Advanced Encryption Standard. El criptosistema IDEA. Atacs a les xifres de bloc. Indistingibilitat. Gestió de claus. |
Fonaments matemàtics de la criptografia de clau pública. |
Aritmètica modular. Cossos finits. Corbes el·líptiques. Teoria de la complexitat. Problemes difícils en aritmètica modular i en corbes el·líptiques. |
Xifres de clau pública |
Funcions unidireccionals i unidireccionals amb trapa. Intercanvi de claus de Diffie-Hellman. Intercanvi de Diffie-Hellman en corbes el·líptiques. El criptosistema RSA. El criptosistema ElGamal. El sobre digital. Xifratge probabilístic.
|
Signatures digitals |
Concepte. Funcions hash. Signatura RSA. Signatura ElGamal. El Digital Signature Algorithm. El Digital Signature Algorithm sobre corbes el·líptiques. Signatures de llindar. Signatures de grup. Infraestructura de clau pública. |
Protocols criptogràfics |
Identificació i autentificació: el protocol de tres passos de Shamir's, el protocol d'identificació de Fiat-Shamir identification, proves de coneixement nul. Compartició de secrets. Situacions de desconfiança mútua: compromís de bit, transferència inconscient, intercanvi simultani de secrets, signatura segura de contractes, càlcul segur multipart, càlcul sobre dades xifrades. Diners electrònics. Eleccions electròniques. Criptografia quàntica. |
Metodologies :: Proves |
|
Competències |
(*) Hores a classe
|
Hores fora de classe
|
(**) Hores totals |
Activitats Introductòries |
|
4 |
0 |
4 |
Supervisió |
|
1 |
1 |
2 |
Resolució de problemes, exercicis a l'aula ordinària |
|
1 |
1 |
2 |
Sessió Magistral |
|
18 |
52 |
70 |
Resolució de problemes, exercicis a l'aula ordinària |
|
8 |
7 |
15 |
Pràctiques a través de TIC en aules informàtiques |
|
17 |
13 |
30 |
Presentacions / exposicions |
|
10 |
16 |
26 |
Atenció personalitzada |
|
1 |
0 |
1 |
|
|
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor. (**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat |
Metodologies
|
Descripció |
Activitats Introductòries |
Motivació dels alumnes presentant-los la utilitat de la criptologia per a la seguretat de la informació. |
Supervisió |
Realització d'un control d'exercicis i de problemes la darrera setmana lectiva del quadrimestre. |
Resolució de problemes, exercicis a l'aula ordinària |
Resolució de problemes individualment. |
Sessió Magistral |
Classes de teoria. |
Resolució de problemes, exercicis a l'aula ordinària |
Resolució de problemes individuals o en grup. |
Pràctiques a través de TIC en aules informàtiques |
Maneig de programari criptogràfic i realització de les pràctiques d'implementació d'un criptosistema i d'un protocol. |
Presentacions / exposicions |
Presentacions en grup a les classes de pràctiques. |
Atenció personalitzada |
Consultes i orientació al despatx o per correu electrònic. |
Descripció |
Atenció de consultes al despatx o per correu electrònic. |
Metodologies |
Competències
|
Descripció |
Pes |
|
|
|
|
Supervisió |
|
Realització d'un control d'exercicis i problemes la darrera setmana lectiva del quadrimestre. |
50% |
Resolució de problemes, exercicis a l'aula ordinària |
|
Resolució individual de problemes la darrera setmana lectiva a l'aula ordinària. |
10% |
Resolució de problemes, exercicis a l'aula ordinària |
|
Al final de cada capítol, els alumnes presenten a la resta de la classe una bateria d’exercicis resolts. Aquesta activitat es fa per grups de 2 o 3 alumnes. |
10% |
Pràctiques a través de TIC en aules informàtiques |
|
Per grups de 2 o 3, els alumnes presenten la pràctica d’implementació d’un criptosistema i d’un protocol. |
20% |
Presentacions / exposicions |
|
Per grups de 2 o 3, els alumnes presenten diversos temes específics a la classe de pràctiques |
10% |
Altres |
|
|
|
|
Altres comentaris i segona convocatòria |
La segona convocatòria s'avaluarà al 100% basada en un examen amb exercicis teòrics i problemes. |
Bàsica |
J. Domingo Ferrer i J. Herrera Joancomartí, “Criptografia per als serveis telemàtics i el comerç electrònic”, EdiUOC, 1999
J. Domingo Ferrer, crises-deim.urv.cat/cryptosec, , 0
S. Goldwasser and M. Bellare, Lecture Notes on Cryptography, autoeditat, 2008
|
|
Complementària |
D. E. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982
B. Schneier, “Applied Cryptography” (2nd ed.), John Wiley&sons,, 1996
G. J. Simmons, “Contemporary Cryptology: The Science of Information Integrity”, IEEE Press, 1992
S. Goldwasser i M. Bellare, Lecture Notes on Cryptography, MIT, 2001
|
|
(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent |
|