Seguretat computacional Professorat Objectius - dEIC
Seguretat computacional Professorat Objectius - dEIC
Seguretat computacional Professorat Objectius - dEIC
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
<strong>Seguretat</strong> <strong>computacional</strong><br />
Codi Tipus Curs/Semestre Crèdits<br />
20375<br />
Optativa<br />
Semestral<br />
4rt / 1r 5<br />
<strong>Professorat</strong><br />
Nom Departament Despatx Adreça e-mail Telèfon<br />
Helena Rifà Pous Enginyeria de la Informació i de les Comunicacions QC-1002 hrifa@deic.uab.cat<br />
Jordi Herrera Joancomartí Enginyeria de la Informació i de les Comunicacions QC-2039 jherrera@deic.uab.cat<br />
Sergio Castillo Enginyeria de la Informació i de les Comunicacions QC-2014 scastillo@deic.uab.cat<br />
MCarmen de Toro Enginyeria de la Informació i de les Comunicacions QC-2017 MariaCarmen.DeToro@uab.es<br />
Horari d'atenció als estudiants:<br />
Helena Rifà Pous: Dijous de 11:00 a 13:00<br />
Jordi Herrera Joancomartí: Dimarts, de 10:00 a 13:00 i de 15:00 a 17:00 i hores a convenir.<br />
Sergio Castillo: Dilluns de 11:00h a 13:00h<br />
MCarmen de Toro: Dilluns de 10:15h a 12:15h<br />
<strong>Objectius</strong><br />
Competències específiques<br />
Coneixements<br />
Introduir el tema de la seguretat en sistemes informàtics i les seves components legals, polìtiques,<br />
administratives, físiques i, també, lògiques.<br />
Introduir a l'alumne en els fonaments matemàtics i tècniques utilitzades per a la protecció de la<br />
informació en sistemes informàtics.<br />
Donar a l'alumne els coneixements necessaris per a l'aplicació de mètodes i algoritmes de protecció<br />
de la informació, tant des de la seva vesant clàsica com moderna.<br />
Donar a l'alumne els coneixements necessaris per a l'aplicació dels mètodes i tècniques<br />
criptogràfiques adients, tant en criptosistemes de clau pública com privada.<br />
Introduir el concepte de protocol i, en general, esquemes de seguretat per a resoldre problemes<br />
d'autenticació, accés compartit, distribució i gestió de claus, proves d'identificació, proves de<br />
coneixement nul, etc.<br />
Apendre a utilitzar software apropiat per la construcció i l'administració d'infraestructures de clau<br />
pública (PKI).<br />
Pel que fa als aspectes específics de les pràctiques:<br />
Utilitzar d'eines per garantir la seguretat en maquines amb sistemes operatius Linux. Es veuran<br />
algunes de les solucions criptogràfiques adoptades per aquests sistemes per garantir la seguretat.<br />
Veure el funcionament de l'arquitectura de proveïdors criptogràfics de JAVA. Treballar amb eines<br />
per utilitzar criptografia de clau pública i certificats Digitals. Comunicacions segures amb SSL.
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
Habilitats<br />
Competències genèriques<br />
Capacitats prèvies<br />
Continguts<br />
(T: teoria, S: seminaris, PS: preparació de seminaris, L: laboratoris, PP: preparació de practiques, E: estudi, AA: altres activitats)<br />
Introducció.<br />
T S PS L E PP AA Total<br />
3 0 0 2 0 5 0 10.0<br />
<strong>Objectius</strong>, Vulnerabilitats i amenaces.<br />
Mesures de seguretat: legals, polítiques, administratives, físiques i lògiques.<br />
La seguretat en els sistemes d'informació.<br />
Criptografia: definicions i conceptes bàsics<br />
Criptosistemes històrics.<br />
T S PS L E PP AA Total<br />
4 2 2 0 4 0 0 12.0<br />
Previs d'aritmètica modular (L'algorisme de les divisions successives: mcd, algoritme<br />
d'Euclides, teorema de Bezout, càlcul d'inversos).<br />
Metodes criptogràfics elementals<br />
Criptografia clàssica<br />
Fonaments teòrics de la criptografia.<br />
T S PS L E PP AA Total<br />
2 1 4 0 4 0 0 11.0<br />
Teoria de la informació: entropia i informació mutua.<br />
Teoria del secret perfecte - Shannon (1949).<br />
Teoria de l'autenticitat perfecta - Simmons (1984).<br />
Criptografia de clau privada: Criptosistemes en flux.<br />
T S PS L E PP AA Total<br />
2 1 1 0 2 0 0 6.0<br />
Seqüències pseudoaleatòries<br />
Generadors lineals: LFSR<br />
Generadors no lineals
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
Criptografia de clau privada. Criptosistemes de bloc.<br />
T S PS L E PP AA Total<br />
4 2 2 2 4 5 0 19.0<br />
L'estàndard DES.<br />
L'estàndard AES (Rijndael).<br />
Modes d'operació dels xifratges en bloc.<br />
Criptografia de clau pública.<br />
T S PS L E PP AA Total<br />
4 2 2 0 4 0 0 12.0<br />
Definicions generals.<br />
Funcions unidireccionals.<br />
Previs aritmètics (Aritmètica i nombres primers: Funció d'Euler, teorema d'Euler i Fermat,<br />
tests de primalitat (Fermat-Euler, Miller).<br />
Criptosistemes de clau pública<br />
T S PS L E PP AA Total<br />
4 2 2 2 4 5 0 19.0<br />
Criptosistema RSA<br />
Criptosistema ElGamal<br />
Criptosistema de Goldwasser-Micali<br />
Criptosistema McEliece<br />
Signatures digitals i PKI.<br />
T S PS L E PP AA Total<br />
4 2 2 2 4 5 0 19.0<br />
Definicions i propietats.<br />
Signatura amb RSA.<br />
Signatura amb ElGamal.<br />
DSS-DSA.<br />
Funcions Hash.<br />
Standards de funcions hash.<br />
Infraestructures de clau pública (PKI).<br />
Protocols criptogràfics.<br />
T S PS L E PP AA Total<br />
4 2 2 2 4 5 0 19.0<br />
Intercanvi de claus de Diffie-Hellman.<br />
Protocol de tres-passes de Shamir.<br />
Protocols d'autentificació.<br />
Estrategies d'atacs i vulnerabilitats clàssiques dels protocols.<br />
Esquemes de compartició de secrets.<br />
Diners digitals utilitzant signatures digitals.
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
Metodologia docent<br />
L'assignatura s'imparteix a través de classes participatives on el professor exposa els continguts i proposa un<br />
seguit de problemes relacionats amb els continguts explicats. D'aquesta manera els alumnes poden practicar<br />
els continguts teòrics proposats facilitant així la seva comprensió. D'altra banda, el professor també proposarà<br />
al fòrum de l'assignatura exercicis més complerts que els estudiants hauran de lliurar per a la seva correcció i<br />
avaluació.<br />
Addicionalment, per aquella temàtica que requereix un nivell de treball pràctic més elevat es realitzen<br />
sessions exclusivament pràctiques en el laboratori. L'objectiu d'aquestes sessions de laboratori són que<br />
l’estudiant es familiaritzi amb el software criptogràfic i de seguretat que implementa els conceptes teòrics<br />
que s’han explicat en la teoria i s'han exemplificat amb els problemes.<br />
Al llarg del curs es faran 5 pràctiques en 5 sessions de laboratori de tres hores de durada. Els temes que es<br />
tractaran en aquestes pràctiques són els següents:<br />
1.<br />
2.<br />
3.<br />
4.<br />
5.<br />
Aspectes de seguretat a GNU/Linux<br />
Criptografia simètrica.<br />
Signatura digital.<br />
Certificats digitals.<br />
SSL.<br />
Els aspectes metodològics i organitzatius més rellevants de les pràctiques són els següents:<br />
Les pràctiques es fan en grups de 2 persones.<br />
Per apuntar-se a pràctiques cal fer servir l'aplicació de pràctiques de la Web del <strong>dEIC</strong> (Docència -><br />
pràctiques). Cada alumne s'ha de registrar i despres triar el grup on vol anar (A, B, C, o D).<br />
És obligada l'assistència a totes les sessions de pràctiques (laboratori tancat).<br />
A principi de curs caldrà lliurar al professor de pràctiques el full de compromís ètic.<br />
Per poder accedir al laboratori cal lliurar l'informe previ que acompanya l'enunciat. No presentar<br />
aquest informe impossibilitarà l'accés al laboratori, i quedarà la pràctica suspesa.<br />
Cada pràctica té destinada una sessió de laboratori. La correcció d'aquesta pràctica es farà al llarg de la<br />
següent sessió de laboratori. Dues hores abans de la sessió d'entrega es farà una còpia automàtica del<br />
vostre directori de la pràctica. Durant la segona hora de la sessió es farà la correcció ràpida de la<br />
pràctica, directament de la còpia que s'ha fet. En cap cas s'admetran modificacions de la pràctica<br />
que s'està avaluant.<br />
Tot i la obvietat, és important recalcar que no es poden copiar les pràctiques. Es considerarà una còpia:<br />
el treball entregat que no és original de tot el grup, parcialment o totalment, independentment de si es<br />
tracta del previ, de la pràctica entregada o de l'informe final.<br />
qualsevol treball presentat parcialment o totalment per més d'un grup, encara que un d'ells en sigui<br />
l'autor<br />
qualsevol treball entregat en altres convocatòries, que no s'hagués validat per l'alumne que el torna a
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
presentar, i que es torni a presentar (Nota: les pràctiques aprovades a primera convocatòria no cal<br />
tornar-les a entregar a segona convocatòria)<br />
qualsevol pràctica entregada en anys anteriors i '''que es tornin a entregar''' (Nota: les pràctiques que<br />
es convaliden no es tornen a entregar)<br />
qualsevol altre supòsit que impliqui que el treball no és original i exclusiu de l'alumne en el curs i<br />
convocatòria que es presenta<br />
Les copies de pràctiques es castiguen amb 2 convocatòries de les pràctiques suspeses automàticament,<br />
independentment de a quina pràctica s'ha fet la copia o s'ha deixat copiar. Qualsevol altre pràctica que<br />
s'haguès entregat i aprovat en principi, independentment de si està copiada o no, quedarà també suspesa.<br />
Es pot demanar revisió del cas de còpia enviant un correu electrònic a la coordinadora de pràctiques,<br />
MCarmen de Toro, amb les al·legacions que es creguin necessàries. Els coordinadors avaluaran el cas, i si fos<br />
necessari, convocaran als alumnes implicats. Si es sol·licita aquesta revisió, i la conclusió és que és un cas<br />
evident de còpia i que no hi havia cap raó justificable per demanar-la, els coordinadors poden decidir obrir un<br />
expedient als alumnes que han demanat la revisió.<br />
Avaluació<br />
Aquesta assignatura segueix un model d'avaluació continuada juntament amb un examen final.<br />
Durant el curs, les activitats d' avaluació continuada consistiran en el lliurament de proves d'avaluació<br />
continuada i la realització de les pràctiques.<br />
Proves d'avaluació continuada:<br />
Al llarg del curs es porposaran 3 fulls de problemes que els alumnes hauran de resoldre i lliurar.<br />
Les dates de publicació i lliurament d'aquests enunciats així com la publicació dels mateixos es faran al<br />
fòrum de l'assignatura.<br />
Els estudiants hauran de lliurar al professor en l'horari de classe els problemes resolts en a data<br />
especificada.<br />
Cada un dels lliuraments tindrà una valoració del 5% de la nota final de l'assignatura.<br />
Les proves d'avaluació continuada no comptabilitzen en la segona convocatòria.<br />
Pràctiques:<br />
La realització de les pràctiques així com l’assistència a les sessions de laboratori és obligatòria. La no<br />
assistència a un mínim del 80% comportarà un suspès de pràctiques.<br />
Cada pràctica ha de ser lliurada en el termini establert a l’enunciat de la mateixa, sense cap excepció.<br />
Aquest límit, generalment coincidirà amb la data de la sessió següent sessió de pràctiques. En aquesta<br />
sessió els professors de pràctiques poden demanar als alumnes que demostrin el correcte funcionament<br />
de la pràctica lliurada i que responguin a algunes preguntes sobre la mateixa. No superar aquesta<br />
demostració o no respondre correctament a les preguntes pot comportar la suspensió de les pràctiques.<br />
La nota final de pràctiques es farà pública en finalitzar el semestre i constitueix un 20 % de la nota final
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
de l'assignatura. Per poder aprovar les pràctiques cal haver lliurat i superat per separat cadascuna de les<br />
5 pràctiques.<br />
La recuperació de pràctiques en segona convocatòria consistirà en el lliurament presencial de totes les<br />
pràctiques complertes (incloent parts opcionals). Durant el lliurament els alumnes hauran de respondre<br />
preguntes sobre les pràctiques per demostrar la seva autoria. Aquest lliurament es farà en el mes<br />
d'Abril (la data exacta es farà pública al fòrum de l’assignatura en finalitzar el primer semestre).<br />
Per poder aprovar les pràctiques cal que tots els grups lliurin el full de declaració de pràctiques no<br />
copiades degudament signat per tots els membres del grup. Aquest full el podeu trobar a l'apartat de<br />
materials de la web de l'assignatura.<br />
Es convaliden les pràctiques en cas que l'alumne les hagués superat totes el curs passat. En el cas que<br />
l'alumne només n'hagués superat un subconjunt també se li convaliden, però ha de lliurar les no<br />
superades, de forma individual, seguint la metodologia docent que s'estableix per les<br />
pràctiques.<br />
Examen final:<br />
L'examen final constarà d'exercicis teòrics i pràctics que s'hauran de resoldre amb el temps que dura<br />
l'examen.<br />
L'examen té una valoració d'un 65% de la nota final de l'assignatura.<br />
La nota final de l'assignatura està formada per la nota de l'examen, la nota dels problemes d'avaluació<br />
continuada i la nota de les pràctiques amb les ponderacions anteriorment esmentades. Per poder aprovar<br />
l’assignatura cal haver aprovat per separat tant la teoria (problemes d'avaluació continuada i examen) com<br />
les pràctiques, si una de les dues parts està suspesa, l’assignatura quedarà suspesa.<br />
1a convocatòria (febrer/juny)<br />
Avaluació en grups Avaluació individual<br />
L'avaluació en grup d'aquesta<br />
assignatura fa referència a la<br />
part pràctica. Les pràctiques es<br />
realitzaran en grups de dues<br />
persones i la seva avaluació<br />
seguirà un model d'avaluació<br />
continuada. Els alumnes<br />
lliuraran cada una de les<br />
pràctiques al llarg del curs dins<br />
dels terminis establerts. Si no es<br />
lliuren totes i cada una de les<br />
pràctiques previstes, l'alumne<br />
té un no presentat.<br />
La part teòrica i de problemes<br />
d'aquesta assignatura té una<br />
avaluació individual.<br />
Una part d'aquesta avaluació<br />
és continuada i es realitza a<br />
través del lliurament<br />
d'exercicis. Hi ha també una<br />
avaluació final que es realitza<br />
per mitjà d'un examen. Si<br />
l'alumne no es presenta a<br />
l'examen final obté un no<br />
presentat com a qualificació.<br />
2a convocatòria<br />
(juliol/setembre)<br />
La segona convocatòria de<br />
pràctiques consisteix en el<br />
lliurament de totes les<br />
pràctiques complertes<br />
(incloent les parts opcionals).<br />
La segona convocatòria de<br />
teoria/problemes consisteix en<br />
un examen. En aquest, no es<br />
comptabilitza la puntuació dels<br />
problemes d'avaluació<br />
continuada, encara que aquests<br />
s'hagin lliurat i aprovat.<br />
En els dos casos, si s'ha<br />
aprovat una part, la nota es<br />
conserva per a la segona<br />
convocatòria.<br />
Bibliografia bàsica
Enginyeria Informàtica<br />
Curs acadèmic 10-11<br />
Guia Docent<br />
23-sep-2010<br />
Josep Domingo i Ferrer and Jordi Herrera i Joancomartí, Criptografia per als Serveis Telemàtics i el<br />
Comerç Electrònic, Col·lecció Manuals no. 31, Barcelona: Editorial UOC, 1999. ISBN 84-8429-007-7.<br />
A. Menezes, P. van Oorschot and S.Vanstone.: Handbook of Applied Cryptography, CRC Press.<br />
(1996). Available at http://www.cacr.math.uwaterloo.ca/hac.<br />
Bibliografia complementària<br />
An Introduction to Computer Security: The NIST Handbook. Special Publication 800-12. NIST(1995).<br />
http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf<br />
Rifà, J. i Huguet, L.: Comunicación Digital. Masson Ed. (1991).<br />
Robling Denning D.E.: Cryptography and Data Security. Addison-Wesley Publishing Company (1988).<br />
Schneier, B.: Applied Criptography, John Wiley and Sons, Inc. 1996.<br />
Simmons, G.S.: Contemporary Criptology. The Science of Information Integrity, IEEE Press (1991).<br />
Anderson, R.: Security Engineering: A Guide to Building Dependable Distributed System, Wiley<br />
(2001).<br />
Pfleeger, C.P.: Security in Computing. , Prentice Hall (1997).<br />
V. Shoup. : A computational Introduction tonumber theory and Algebra. http://shoup.net/ntb/<br />
Enllaços<br />
Applet que simula un LFSR<br />
RSA Security<br />
RSA Laboratories' Frequently Asked<br />
Questions About Today's Cryptography,<br />
Version 4.1<br />
CryptoBytes Technical Newsletter<br />
Prime pages<br />
Applet amb implementació de lÂ’AES<br />
http://www.eecircle.com/applets/009/LFSR.html<br />
http://www.rsasecurity.com/<br />
http://www.rsasecurity.com/rsalabs/faq/index.html<br />
http://www.rsa.com/rsalabs/cryptobytes/index.html<br />
http://primes.utm.edu/<br />
http://www.lapo.it/AES.html