DADES IDENTIFICATIVES 2012_13
Assignatura (*) CRIPTOLOGIA Codi 17012204
Ensenyament
Cicle 2n
Descriptors Crèd. Crèd. teoria Crèd. pràctics Tipus Curs Període
6 3 3 Optativa Segon
Llengua d'impartició
Català
Departament Enginyeria Informàtica i Matemàtiques
Coordinador/a
DOMINGO FERRER, JOSEP
Adreça electrònica josep.domingo@urv.cat
Professors/es
DOMINGO FERRER, JOSEP
Web http://crises-deim.urv.cat/criptologia/
Descripció general i informació rellevant Aprendre els fonaments del xifratge de dades i familiaritzar-se amb els principals algo-rismes de clau secreta i de clau pública. Obtenir una visió àmplia de les diferents apli-cacions de la Criptografia i estudiar els protocols utilitzats en cada cas. Adquirir nocions bàsiques de criptoanàlisi i del maneig de software criptogràfic.

Competències
Codi  

Objectius d'aprenentatge
Objectius Competències
Assimilar la història, la terminologia i els supòsits de la criptografia A6
Conèixer els fonaments teòrics de la criptografia moderna A1
A6
B3
B14
Implementar xifres o criptosistemes A3
A9
A13
B2
B5
B9
Descarregar i instal·lar programari criptogràfic disponible a Internet A7
A12
Comprendre el funcionament dels protocols criptogràfics actualment en ús A6
A7
B3
B14
Conèixer les aplicacions més importants de la criptografia A6
A12
Seguir una classe en anglès C1
C4
Fer presentacions en anglès i/o català B7
C1
C4
C5

Continguts
Tema Subtema
Introducció a la criptografia Terminologia. Evolució històrica. Aplicacions de la criptografia.
Fonaments de criptografia Criptosistemes històrics. Fonaments de teoria de la informació. Secret perfecte i autenticitat perfecta. Criptoanàlisi elemental.
Xifres de clau compartida: xifres de flux Requisits de les seqüències del xifratge en flux. Generadors lineals. Generadors no lineals.
Xifres de clau compartida: xifres de bloc Estructura del xifratge en bloc. Criptosistemes de xifratge en bloc. Atacs a les xifres de bloc. Gestió de claus.
Xifres de clau pública Conceptes preliminars. Fonaments dels criptosistemes de clau pública. Intercanvi de claus de Diffie-Hellman. Criptosistemes de clau pública.
Signatures digitals Signatura digital. Esquemes de signatura digital. Funcions hash.
Protocols criptogràfics Autentificació i identificació. Esquemes de compartició de secrets. Situacions de desconfiança mútua. Diners electrònics. Votacions electròniques.

Planificació
Metodologies  ::  Proves
  Competències (*) Hores a classe Hores fora de classe (**) Hores totals
Activitats Introductòries
4 1 5
 
Sessió Magistral
36 36 72
Resolució de problemes, exercicis a l'aula ordinària
8 7 15
Pràctiques a través de TIC en aules informàtiques
17 15 32
Seminaris
10 3 13
 
Atenció personalitzada
1 0 1
 
Proves objectives de preguntes curtes
2 10 12
 
(*) En el cas de docència no presencial, són les hores de treball amb suport vitual del professor.
(**) Les dades que apareixen a la taula de planificació són de caràcter orientatiu, considerant l’heterogeneïtat de l’alumnat

Metodologies
Metodologies
  Descripció
Activitats Introductòries Presentació del programa de l'assignatura
Sessió Magistral Explicació dels continguts teòrics de l'assignatura.
Resolució de problemes, exercicis a l'aula ordinària Per grups de 2 o 3, els alumnes preparen fora de classe uns quants problemes corresponents a un dels capítols. Posteriorment, resolen els problemes a la pissarra davant de la resta de companys.
Pràctiques a través de TIC en aules informàtiques Per grups de 2 o 3, els alumnes implementen un criptosistema i un protocol criptogràfic de la seva elecció.
Seminaris Cada grup de 2 o 3 alumnes treballa en profunditat un tema proposat pel professor i el presenta davant de la resta de la classe.
Atenció personalitzada

Atenció personalitzada
 
Resolució de problemes, exercicis a l'aula ordinària
Atenció personalitzada
Descripció
Atenció al despatx o via correu electrònic.

Avaluació
  Descripció Pes
Resolució de problemes, exercicis a l'aula ordinària Els alumnes presenten a la resta de la classe una bateria d’exercicis resolts. Aquesta activitat es fa per grups de dos o tres alumnes. 10%
Pràctiques a través de TIC en aules informàtiques Els alumnes presenten la pràctica d’implementació d’un criptosistema i d’un protocol. 20%
Seminaris Cada grup de 2 o 3 alumnes imparteix un seminari a la resta de la classe. 10%
Proves objectives de preguntes curtes Examen final de preguntes de raonament. Els estudiants poden portar tot els apunts i llibres que vulguin. 60%
Altres

La segona convocatòria s'avaluarà al 100% basada en un examen amb exercicis teòrics i problemes.

 
Altres comentaris i segona convocatòria

Fonts d'informació

Bàsica J. Domingo Ferrer, crises-deim.urv.cat/criptologia, , 0
J. Domingo Ferrer i J. Herrera Joancomartí, “Criptografia per als serveis telemàtics i el comerç electrònic”, EdiUOC, 1999

Complementària S. Goldwasser i M. Bellare, Lecture Notes on Cryptography, MIT, 2001
G. J. Simmons, “Contemporary Cryptology: The Science of Information Integrity”, IEEE Press, 1992
B. Schneier, “Applied Cryptography” (2nd ed.), John Wiley&sons,, 1996
D. E. Denning, “Cryptography and Data Security”, Addison-Wesley, 1982

Recomanacions


(*)La Guia docent és el document on es visualitza la proposta acadèmica de la URV. Aquest document és públic i no es pot modificar, llevat de casos excepcionals revisats per l'òrgan competent/ o degudament revisats d'acord amb la normativa vigent