04.03.2015 Views

Seguretat computacional Professorat Objectius - dEIC

Seguretat computacional Professorat Objectius - dEIC

Seguretat computacional Professorat Objectius - dEIC

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

<strong>Seguretat</strong> <strong>computacional</strong><br />

Codi Tipus Curs/Semestre Crèdits<br />

20375<br />

Optativa<br />

Semestral<br />

4rt / 1r 5<br />

<strong>Professorat</strong><br />

Nom Departament Despatx Adreça e-mail Telèfon<br />

Helena Rifà Pous Enginyeria de la Informació i de les Comunicacions QC-1002 hrifa@deic.uab.cat<br />

Jordi Herrera Joancomartí Enginyeria de la Informació i de les Comunicacions QC-2039 jherrera@deic.uab.cat<br />

Sergio Castillo Enginyeria de la Informació i de les Comunicacions QC-2014 scastillo@deic.uab.cat<br />

MCarmen de Toro Enginyeria de la Informació i de les Comunicacions QC-2017 MariaCarmen.DeToro@uab.es<br />

Horari d'atenció als estudiants:<br />

Helena Rifà Pous: Dijous de 11:00 a 13:00<br />

Jordi Herrera Joancomartí: Dimarts, de 10:00 a 13:00 i de 15:00 a 17:00 i hores a convenir.<br />

Sergio Castillo: Dilluns de 11:00h a 13:00h<br />

MCarmen de Toro: Dilluns de 10:15h a 12:15h<br />

<strong>Objectius</strong><br />

Competències específiques<br />

Coneixements<br />

Introduir el tema de la seguretat en sistemes informàtics i les seves components legals, polìtiques,<br />

administratives, físiques i, també, lògiques.<br />

Introduir a l'alumne en els fonaments matemàtics i tècniques utilitzades per a la protecció de la<br />

informació en sistemes informàtics.<br />

Donar a l'alumne els coneixements necessaris per a l'aplicació de mètodes i algoritmes de protecció<br />

de la informació, tant des de la seva vesant clàsica com moderna.<br />

Donar a l'alumne els coneixements necessaris per a l'aplicació dels mètodes i tècniques<br />

criptogràfiques adients, tant en criptosistemes de clau pública com privada.<br />

Introduir el concepte de protocol i, en general, esquemes de seguretat per a resoldre problemes<br />

d'autenticació, accés compartit, distribució i gestió de claus, proves d'identificació, proves de<br />

coneixement nul, etc.<br />

Apendre a utilitzar software apropiat per la construcció i l'administració d'infraestructures de clau<br />

pública (PKI).<br />

Pel que fa als aspectes específics de les pràctiques:<br />

Utilitzar d'eines per garantir la seguretat en maquines amb sistemes operatius Linux. Es veuran<br />

algunes de les solucions criptogràfiques adoptades per aquests sistemes per garantir la seguretat.<br />

Veure el funcionament de l'arquitectura de proveïdors criptogràfics de JAVA. Treballar amb eines<br />

per utilitzar criptografia de clau pública i certificats Digitals. Comunicacions segures amb SSL.


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

Habilitats<br />

Competències genèriques<br />

Capacitats prèvies<br />

Continguts<br />

(T: teoria, S: seminaris, PS: preparació de seminaris, L: laboratoris, PP: preparació de practiques, E: estudi, AA: altres activitats)<br />

Introducció.<br />

T S PS L E PP AA Total<br />

3 0 0 2 0 5 0 10.0<br />

<strong>Objectius</strong>, Vulnerabilitats i amenaces.<br />

Mesures de seguretat: legals, polítiques, administratives, físiques i lògiques.<br />

La seguretat en els sistemes d'informació.<br />

Criptografia: definicions i conceptes bàsics<br />

Criptosistemes històrics.<br />

T S PS L E PP AA Total<br />

4 2 2 0 4 0 0 12.0<br />

Previs d'aritmètica modular (L'algorisme de les divisions successives: mcd, algoritme<br />

d'Euclides, teorema de Bezout, càlcul d'inversos).<br />

Metodes criptogràfics elementals<br />

Criptografia clàssica<br />

Fonaments teòrics de la criptografia.<br />

T S PS L E PP AA Total<br />

2 1 4 0 4 0 0 11.0<br />

Teoria de la informació: entropia i informació mutua.<br />

Teoria del secret perfecte - Shannon (1949).<br />

Teoria de l'autenticitat perfecta - Simmons (1984).<br />

Criptografia de clau privada: Criptosistemes en flux.<br />

T S PS L E PP AA Total<br />

2 1 1 0 2 0 0 6.0<br />

Seqüències pseudoaleatòries<br />

Generadors lineals: LFSR<br />

Generadors no lineals


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

Criptografia de clau privada. Criptosistemes de bloc.<br />

T S PS L E PP AA Total<br />

4 2 2 2 4 5 0 19.0<br />

L'estàndard DES.<br />

L'estàndard AES (Rijndael).<br />

Modes d'operació dels xifratges en bloc.<br />

Criptografia de clau pública.<br />

T S PS L E PP AA Total<br />

4 2 2 0 4 0 0 12.0<br />

Definicions generals.<br />

Funcions unidireccionals.<br />

Previs aritmètics (Aritmètica i nombres primers: Funció d'Euler, teorema d'Euler i Fermat,<br />

tests de primalitat (Fermat-Euler, Miller).<br />

Criptosistemes de clau pública<br />

T S PS L E PP AA Total<br />

4 2 2 2 4 5 0 19.0<br />

Criptosistema RSA<br />

Criptosistema ElGamal<br />

Criptosistema de Goldwasser-Micali<br />

Criptosistema McEliece<br />

Signatures digitals i PKI.<br />

T S PS L E PP AA Total<br />

4 2 2 2 4 5 0 19.0<br />

Definicions i propietats.<br />

Signatura amb RSA.<br />

Signatura amb ElGamal.<br />

DSS-DSA.<br />

Funcions Hash.<br />

Standards de funcions hash.<br />

Infraestructures de clau pública (PKI).<br />

Protocols criptogràfics.<br />

T S PS L E PP AA Total<br />

4 2 2 2 4 5 0 19.0<br />

Intercanvi de claus de Diffie-Hellman.<br />

Protocol de tres-passes de Shamir.<br />

Protocols d'autentificació.<br />

Estrategies d'atacs i vulnerabilitats clàssiques dels protocols.<br />

Esquemes de compartició de secrets.<br />

Diners digitals utilitzant signatures digitals.


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

Metodologia docent<br />

L'assignatura s'imparteix a través de classes participatives on el professor exposa els continguts i proposa un<br />

seguit de problemes relacionats amb els continguts explicats. D'aquesta manera els alumnes poden practicar<br />

els continguts teòrics proposats facilitant així la seva comprensió. D'altra banda, el professor també proposarà<br />

al fòrum de l'assignatura exercicis més complerts que els estudiants hauran de lliurar per a la seva correcció i<br />

avaluació.<br />

Addicionalment, per aquella temàtica que requereix un nivell de treball pràctic més elevat es realitzen<br />

sessions exclusivament pràctiques en el laboratori. L'objectiu d'aquestes sessions de laboratori són que<br />

l’estudiant es familiaritzi amb el software criptogràfic i de seguretat que implementa els conceptes teòrics<br />

que s’han explicat en la teoria i s'han exemplificat amb els problemes.<br />

Al llarg del curs es faran 5 pràctiques en 5 sessions de laboratori de tres hores de durada. Els temes que es<br />

tractaran en aquestes pràctiques són els següents:<br />

1.<br />

2.<br />

3.<br />

4.<br />

5.<br />

Aspectes de seguretat a GNU/Linux<br />

Criptografia simètrica.<br />

Signatura digital.<br />

Certificats digitals.<br />

SSL.<br />

Els aspectes metodològics i organitzatius més rellevants de les pràctiques són els següents:<br />

Les pràctiques es fan en grups de 2 persones.<br />

Per apuntar-se a pràctiques cal fer servir l'aplicació de pràctiques de la Web del <strong>dEIC</strong> (Docència -><br />

pràctiques). Cada alumne s'ha de registrar i despres triar el grup on vol anar (A, B, C, o D).<br />

És obligada l'assistència a totes les sessions de pràctiques (laboratori tancat).<br />

A principi de curs caldrà lliurar al professor de pràctiques el full de compromís ètic.<br />

Per poder accedir al laboratori cal lliurar l'informe previ que acompanya l'enunciat. No presentar<br />

aquest informe impossibilitarà l'accés al laboratori, i quedarà la pràctica suspesa.<br />

Cada pràctica té destinada una sessió de laboratori. La correcció d'aquesta pràctica es farà al llarg de la<br />

següent sessió de laboratori. Dues hores abans de la sessió d'entrega es farà una còpia automàtica del<br />

vostre directori de la pràctica. Durant la segona hora de la sessió es farà la correcció ràpida de la<br />

pràctica, directament de la còpia que s'ha fet. En cap cas s'admetran modificacions de la pràctica<br />

que s'està avaluant.<br />

Tot i la obvietat, és important recalcar que no es poden copiar les pràctiques. Es considerarà una còpia:<br />

el treball entregat que no és original de tot el grup, parcialment o totalment, independentment de si es<br />

tracta del previ, de la pràctica entregada o de l'informe final.<br />

qualsevol treball presentat parcialment o totalment per més d'un grup, encara que un d'ells en sigui<br />

l'autor<br />

qualsevol treball entregat en altres convocatòries, que no s'hagués validat per l'alumne que el torna a


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

presentar, i que es torni a presentar (Nota: les pràctiques aprovades a primera convocatòria no cal<br />

tornar-les a entregar a segona convocatòria)<br />

qualsevol pràctica entregada en anys anteriors i '''que es tornin a entregar''' (Nota: les pràctiques que<br />

es convaliden no es tornen a entregar)<br />

qualsevol altre supòsit que impliqui que el treball no és original i exclusiu de l'alumne en el curs i<br />

convocatòria que es presenta<br />

Les copies de pràctiques es castiguen amb 2 convocatòries de les pràctiques suspeses automàticament,<br />

independentment de a quina pràctica s'ha fet la copia o s'ha deixat copiar. Qualsevol altre pràctica que<br />

s'haguès entregat i aprovat en principi, independentment de si està copiada o no, quedarà també suspesa.<br />

Es pot demanar revisió del cas de còpia enviant un correu electrònic a la coordinadora de pràctiques,<br />

MCarmen de Toro, amb les al·legacions que es creguin necessàries. Els coordinadors avaluaran el cas, i si fos<br />

necessari, convocaran als alumnes implicats. Si es sol·licita aquesta revisió, i la conclusió és que és un cas<br />

evident de còpia i que no hi havia cap raó justificable per demanar-la, els coordinadors poden decidir obrir un<br />

expedient als alumnes que han demanat la revisió.<br />

Avaluació<br />

Aquesta assignatura segueix un model d'avaluació continuada juntament amb un examen final.<br />

Durant el curs, les activitats d' avaluació continuada consistiran en el lliurament de proves d'avaluació<br />

continuada i la realització de les pràctiques.<br />

Proves d'avaluació continuada:<br />

Al llarg del curs es porposaran 3 fulls de problemes que els alumnes hauran de resoldre i lliurar.<br />

Les dates de publicació i lliurament d'aquests enunciats així com la publicació dels mateixos es faran al<br />

fòrum de l'assignatura.<br />

Els estudiants hauran de lliurar al professor en l'horari de classe els problemes resolts en a data<br />

especificada.<br />

Cada un dels lliuraments tindrà una valoració del 5% de la nota final de l'assignatura.<br />

Les proves d'avaluació continuada no comptabilitzen en la segona convocatòria.<br />

Pràctiques:<br />

La realització de les pràctiques així com l’assistència a les sessions de laboratori és obligatòria. La no<br />

assistència a un mínim del 80% comportarà un suspès de pràctiques.<br />

Cada pràctica ha de ser lliurada en el termini establert a l’enunciat de la mateixa, sense cap excepció.<br />

Aquest límit, generalment coincidirà amb la data de la sessió següent sessió de pràctiques. En aquesta<br />

sessió els professors de pràctiques poden demanar als alumnes que demostrin el correcte funcionament<br />

de la pràctica lliurada i que responguin a algunes preguntes sobre la mateixa. No superar aquesta<br />

demostració o no respondre correctament a les preguntes pot comportar la suspensió de les pràctiques.<br />

La nota final de pràctiques es farà pública en finalitzar el semestre i constitueix un 20 % de la nota final


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

de l'assignatura. Per poder aprovar les pràctiques cal haver lliurat i superat per separat cadascuna de les<br />

5 pràctiques.<br />

La recuperació de pràctiques en segona convocatòria consistirà en el lliurament presencial de totes les<br />

pràctiques complertes (incloent parts opcionals). Durant el lliurament els alumnes hauran de respondre<br />

preguntes sobre les pràctiques per demostrar la seva autoria. Aquest lliurament es farà en el mes<br />

d'Abril (la data exacta es farà pública al fòrum de l’assignatura en finalitzar el primer semestre).<br />

Per poder aprovar les pràctiques cal que tots els grups lliurin el full de declaració de pràctiques no<br />

copiades degudament signat per tots els membres del grup. Aquest full el podeu trobar a l'apartat de<br />

materials de la web de l'assignatura.<br />

Es convaliden les pràctiques en cas que l'alumne les hagués superat totes el curs passat. En el cas que<br />

l'alumne només n'hagués superat un subconjunt també se li convaliden, però ha de lliurar les no<br />

superades, de forma individual, seguint la metodologia docent que s'estableix per les<br />

pràctiques.<br />

Examen final:<br />

L'examen final constarà d'exercicis teòrics i pràctics que s'hauran de resoldre amb el temps que dura<br />

l'examen.<br />

L'examen té una valoració d'un 65% de la nota final de l'assignatura.<br />

La nota final de l'assignatura està formada per la nota de l'examen, la nota dels problemes d'avaluació<br />

continuada i la nota de les pràctiques amb les ponderacions anteriorment esmentades. Per poder aprovar<br />

l’assignatura cal haver aprovat per separat tant la teoria (problemes d'avaluació continuada i examen) com<br />

les pràctiques, si una de les dues parts està suspesa, l’assignatura quedarà suspesa.<br />

1a convocatòria (febrer/juny)<br />

Avaluació en grups Avaluació individual<br />

L'avaluació en grup d'aquesta<br />

assignatura fa referència a la<br />

part pràctica. Les pràctiques es<br />

realitzaran en grups de dues<br />

persones i la seva avaluació<br />

seguirà un model d'avaluació<br />

continuada. Els alumnes<br />

lliuraran cada una de les<br />

pràctiques al llarg del curs dins<br />

dels terminis establerts. Si no es<br />

lliuren totes i cada una de les<br />

pràctiques previstes, l'alumne<br />

té un no presentat.<br />

La part teòrica i de problemes<br />

d'aquesta assignatura té una<br />

avaluació individual.<br />

Una part d'aquesta avaluació<br />

és continuada i es realitza a<br />

través del lliurament<br />

d'exercicis. Hi ha també una<br />

avaluació final que es realitza<br />

per mitjà d'un examen. Si<br />

l'alumne no es presenta a<br />

l'examen final obté un no<br />

presentat com a qualificació.<br />

2a convocatòria<br />

(juliol/setembre)<br />

La segona convocatòria de<br />

pràctiques consisteix en el<br />

lliurament de totes les<br />

pràctiques complertes<br />

(incloent les parts opcionals).<br />

La segona convocatòria de<br />

teoria/problemes consisteix en<br />

un examen. En aquest, no es<br />

comptabilitza la puntuació dels<br />

problemes d'avaluació<br />

continuada, encara que aquests<br />

s'hagin lliurat i aprovat.<br />

En els dos casos, si s'ha<br />

aprovat una part, la nota es<br />

conserva per a la segona<br />

convocatòria.<br />

Bibliografia bàsica


Enginyeria Informàtica<br />

Curs acadèmic 10-11<br />

Guia Docent<br />

23-sep-2010<br />

Josep Domingo i Ferrer and Jordi Herrera i Joancomartí, Criptografia per als Serveis Telemàtics i el<br />

Comerç Electrònic, Col·lecció Manuals no. 31, Barcelona: Editorial UOC, 1999. ISBN 84-8429-007-7.<br />

A. Menezes, P. van Oorschot and S.Vanstone.: Handbook of Applied Cryptography, CRC Press.<br />

(1996). Available at http://www.cacr.math.uwaterloo.ca/hac.<br />

Bibliografia complementària<br />

An Introduction to Computer Security: The NIST Handbook. Special Publication 800-12. NIST(1995).<br />

http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf<br />

Rifà, J. i Huguet, L.: Comunicación Digital. Masson Ed. (1991).<br />

Robling Denning D.E.: Cryptography and Data Security. Addison-Wesley Publishing Company (1988).<br />

Schneier, B.: Applied Criptography, John Wiley and Sons, Inc. 1996.<br />

Simmons, G.S.: Contemporary Criptology. The Science of Information Integrity, IEEE Press (1991).<br />

Anderson, R.: Security Engineering: A Guide to Building Dependable Distributed System, Wiley<br />

(2001).<br />

Pfleeger, C.P.: Security in Computing. , Prentice Hall (1997).<br />

V. Shoup. : A computational Introduction tonumber theory and Algebra. http://shoup.net/ntb/<br />

Enllaços<br />

Applet que simula un LFSR<br />

RSA Security<br />

RSA Laboratories' Frequently Asked<br />

Questions About Today's Cryptography,<br />

Version 4.1<br />

CryptoBytes Technical Newsletter<br />

Prime pages<br />

Applet amb implementació de lÂ’AES<br />

http://www.eecircle.com/applets/009/LFSR.html<br />

http://www.rsasecurity.com/<br />

http://www.rsasecurity.com/rsalabs/faq/index.html<br />

http://www.rsa.com/rsalabs/cryptobytes/index.html<br />

http://primes.utm.edu/<br />

http://www.lapo.it/AES.html

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!