DADES IDENTIFICATIVES 2014_15
Assignatura (*) CRIPTOLOGIA I SEGURETAT DE LA INFORMACIÓ Codi 17665108
Ensenyament
Enginyeria Informàtica: Seguretat Informàtica i Sistemes Intel·ligents 2013
Cicle 2n
Descriptors Crèd. Tipus Curs Període
6 Obligatòria Primer 2Q
Llengua d'impartició
Anglès
Departament Enginyeria Informàtica i Matemàtiques
Coordinador/a
DOMINGO FERRER, JOSEP
Adreça electrònica josep.domingo@urv.cat
Professors/es
DOMINGO FERRER, JOSEP
Web http://crises-deim.urv.cat/cryptosec/
Descripció general i informació rellevant Adquirir una visió àmplia de les diverses aplicacions de la criptologia. Aprendre els fonaments de teoria de la informació sobre els quals es basa la criptologia. Adquirir coneixement avançat sobre els principals criptosistemes de clau compartida. Aprendre els fonaments matemàtics i les suposicions de la critografia de clau pública. Adquirir coneixement avançat dels principals criptosistemes de clau pública i dels algorismes de signatura digital. Aprendre i entendre protocols criptogràfics emprats en un repertori ampli d'aplicacions. Adquirir nocions bàsiques de demostracions de seguretat i de criptoanàlisi. Familiaritzar-se amb programari criptogràfic.

Competències
Tipus A Codi Competències Específiques
 D1 Capacitat per integrar tecnologies, aplicacions, serveis i sistemes propis de l'enginyeria informàtica, amb caràcter generalista, i en contextos més amplis i multidisciplinaris.
 T4 Capacitat per dissenyar, desenvolupar, gestionar i avaluar mecanismes de certificació i garantia de seguretat en el tractament i accés a la informació en un sistema de processament local o distribuït.
Tipus B Codi Competències Transversals
 B2 Aplicar el pensament crític, lògic i creatiu, demostrant capacitat d’innovació.
Tipus C Codi Competències Nuclears

Resultats d'aprenentage
Tipus A Codi Resultats d'aprenentatge
 D1 Presenta opcions de solució que són efectives en la majoria dels casos per resoldre els problemes.
Té un mètode d'anàlisi que li permet identificar causes poc evidents i avaluar-ne l’impacte en els problemes.
Troba la solució adequada.
 T4 Aplica els sistemes criptogràfics amb propietats homomòrfiques.
Aplica les tècniques de xifrat avançat.
Aplica protocols avançats criptogràfics per garantir la seguretat de la informació.
Aplica tècniques avançades de signatura.
Aplica tècniques avançades de xifratge.
Comprèn els criptosistemes de corba el·líptica.
Comprèn la implementació de protocols criptogràfics.
Tipus B Codi Resultats d'aprenentatge
 B2 Proposa noves idees, oportunitats o solucions a problemes i/o processos coneguts
Analitza riscos i beneficis de la innovació
Tipus C Codi Resultats d'aprenentatge

Continguts
Tema Subtema
Introducció a la criptografia Terminologia. Evolució històrica. Aplicacions de la criptografia.
Fonaments històrics i de teoria de la informació. Criptosistemes històrics. Fonaments de teoria de la informació. Compressió òptima. Secret perfecte i autenticitat perfecta. Criptoanàlisi elemental.
Xifres de clau compartida: xifres de flux Requisits de les seqüències del xifratge en flux. Generadors lineals. Generadors no lineals.
Xifres de clau compartida: xifres de bloc Estructura del xifratge en bloc. El Data Encryption Standard. L'Advanced Encryption Standard. El criptosistema IDEA. Atacs a les xifres de bloc. Indistingibilitat. Gestió de claus.
Fonaments matemàtics de la criptografia de clau pública. Aritmètica modular. Cossos finits. Corbes el·líptiques. Teoria de la complexitat. Problemes difícils en aritmètica modular i en corbes el·líptiques.
Xifres de clau pública Funcions unidireccionals i unidireccionals amb trapa. Intercanvi de claus de Diffie-Hellman. Intercanvi de Diffie-Hellman en corbes el·líptiques. El criptosistema RSA. El criptosistema ElGamal. El sobre digital. Xifratge probabilístic.
Signatures digitals Concepte. Funcions hash. Signatura RSA. Signatura ElGamal. El Digital Signature Algorithm. El Digital Signature Algorithm sobre corbes el·líptiques. Signatures de llindar. Signatures de grup. Infraestructura de clau pública.
Protocols criptogràfics Identificació i autentificació: el protocol de tres passos de Shamir's, el protocol d'identificació de Fiat-Shamir identification, proves de coneixement nul. Compartició de secrets. Situacions de desconfiança mútua: compromís de bit, transferència inconscient, intercanvi simultani de secrets, signatura segura de contractes, càlcul segur multipart, càlcul sobre dades xifrades. Diners electrònics. Eleccions electròniques. Criptografia quàntica.

Planificació
Metodologies  ::  Proves
  Competències (*) Hores a classe
Hores fora de classe
(**) Hores totals
Activitats Introductòries
4 0 4
Supervisió
B2
1 1 2
Resolució de problemes, exercicis a l'aula ordinària
B2
1 1 2
Sessió Magistral
D1
18 52 70
Resolució de problemes, exercicis a l'aula ordinària
D1
8 7 15
Pràctiques a través de TIC en aules informàtiques
D1
T4
17 13 30
Presentacions / exposicions
D1
10 16 26
Atenció personalitzada
1 0 1
 
 
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor.
(**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat

Metodologies
Metodologies
  Descripció
Activitats Introductòries Motivació dels alumnes presentant-los la utilitat de la criptologia per a la seguretat de la informació.
Supervisió Realització d'un control d'exercicis i de problemes la darrera setmana lectiva del quadrimestre.
Resolució de problemes, exercicis a l'aula ordinària Resolució de problemes individualment.
Sessió Magistral Classes de teoria.
Resolució de problemes, exercicis a l'aula ordinària Resolució de problemes individuals o en grup.
Pràctiques a través de TIC en aules informàtiques Maneig de programari criptogràfic i realització de les pràctiques d'implementació d'un criptosistema i d'un protocol.
Presentacions / exposicions Presentacions en grup a les classes de pràctiques.
Atenció personalitzada Consultes i orientació al despatx o per correu electrònic.

Atenció personalitzada
Descripció
Atenció de consultes al despatx o per correu electrònic.

Avaluació
Metodologies Competències Descripció Pes        
Supervisió
B2
Realització d'un control d'exercicis i problemes la darrera setmana lectiva del quadrimestre. 50%
Resolució de problemes, exercicis a l'aula ordinària
B2
Resolució individual de problemes la darrera setmana lectiva a l'aula ordinària. 10%
Resolució de problemes, exercicis a l'aula ordinària
D1
Al final de cada capítol, els alumnes presenten a la resta de la classe una bateria d’exercicis resolts. Aquesta activitat es fa per grups de 2 o 3 alumnes. 10%
Pràctiques a través de TIC en aules informàtiques
D1
T4
Per grups de 2 o 3, els alumnes presenten la pràctica d’implementació d’un criptosistema i d’un protocol. 20%
Presentacions / exposicions
D1
Per grups de 2 o 3, els alumnes presenten diversos temes específics a la classe de pràctiques 10%
Altres  
 
Altres comentaris i segona convocatòria

La segona convocatòria s'avaluarà al 100% basada en un examen amb exercicis teòrics i problemes.


Fonts d'informació

Bàsica J. Domingo Ferrer i J. Herrera Joancomartí, “Criptografia per als serveis telemàtics i el comerç electrònic”, EdiUOC, 1999
J. Domingo Ferrer, crises-deim.urv.cat/cryptosec, , 0
S. Goldwasser and M. Bellare, Lecture Notes on Cryptography, autoeditat, 2008

Complementària D. E. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982
B. Schneier, “Applied Cryptography” (2nd ed.), John Wiley&sons,, 1996
G. J. Simmons, “Contemporary Cryptology: The Science of Information Integrity”, IEEE Press, 1992
S. Goldwasser i M. Bellare, Lecture Notes on Cryptography, MIT, 2001

Recomanacions


(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent