Criptografia (C)
(http://www-ma2.upc.edu/~cripto/www.html)
Professors Responsables: |
FERNANDO MARTÍNEZ SÁEZ (cripto ma2.upc.edu)
|
|
Crèdits: 6.0 (3.0 T 1.5 P 1.5 L)
|
Departament:
MAII
|
Tipus d'assignatura
Optativa per la EI , ETIG
Requisits de l'assignatura
AL
- Pre-requisit per la EI , ETIG
|
|
Objectius docents
La criptografia estudia els aspectes de la comunicació relacionats amb la privacitat i la seguretat. Tot i que es tracta d'una disciplina mil.lenaria restringida en el passat a usos diplomàtics i militars, les necessitats actuals de seguretat en informàtica i telecomunicacions en fan un requisit imprescindible per qualsevol enginyer a l'hora de dissenyar o utilitzar eines de seguretat. L'objectiu de l'assignatura és que l'estudiant aprengui els conceptes i les tècniques bàsiques de la criptografia, les seves aplicacions més importants, alguns dels protocols i estàndards vigents actualment i on es fan servir. Per entendre bé els principis i les tècniques dels sistemes de clau pública i saber-los utilitzar correctament calen alguns conceptes d'àlgebra computacional relacionats amb els problemes de la primalitat i la factorització de nombres enters i amb el logaritme discret que seran introduïts durant el curs.
Programa
1. Conceptes bàsics
- Criptologia, Criptografia i Criptoanàlisi. - Criptologia clàssica i criptologia moderna. - Tècniques básiques: xifrat-desxifrat i signatura. - Criptologia de clau privada i de clau pública. - Bases matemàtiques de la criptologia.
2. Criptologia clàssica
- Substitucions mono i polialfabètiques, transposicions. - Xifrats de Cesar, Vigenère, Vernam, màquines de rotors (l'Enigma). - Teoria de la Seguretat Perfecta de Shannon. Distancia d'unicitat.
3. Tècniques modernes de clau privada
- Xifrat en bloc i xifrat en fluxe. - El Data Encryption Standard: Descripció, Història, Estandarització, Criptoanàlisi. - El Advanced Encryption Standard: Descripció, Estandarització. - Modes d'operació per sistemes de xifrat en bloc.
4. Aritmètica computacional
- Operacions aritmètiques multi-precisió. Algorisme d'Euclides. - Congruències, grup multiplicatiu, aritmètica modular, exponenciació modular, teorema xinès. - Residus quadràtics, símbols de Legendre i Jacobi, calcul d'arrels quadrades. - Nombres primers, criteris de primalitat probabilístics, generació aleatòria de nombres primers. - Factorització de nombres enters, estat actual del problema i perspectives.
5. Funcions unidireccionals
- Conceptes de funció unidireccional i porta-trampa. Relació amb la Teoria de la Complexitat. - Funció potència i la seva porta trampa. Funció elevar al quadrat. - Funció exponencial discreta i el problema del logaritme discret. Variants sobre cossos finits. - El problema de la motxilla.
6. Criptosistemes de clau pública
- Criptosistema RSA (Rivest, Shamir, Adleman). Variant de Rabin-Williams. - Criptosistema de ElGamal. Variant de Schnorr. - Sistema de Diffie-Hellman per la distribució de claus. - Criptosistema knapsack. Criptoanàlisi de Shamir.
7. Tècniques i protocols criptogràfics
- Transformacions de xifrat i desxifrat. Tècniques mixtes clau privada-clau pública. - Funcions hash criptogràfiques. Secure Hash Standard. - Firmes digitals. Digital Signature Standard. - Generadors pseudo-aleatòris. Aplicacions al xifrat en flux. - Generació i distribució de claus. Certificats de claus públiques. Autoritats certificadores. - Esquemes i protocols d'indentificació. - SSL. - SET. - Micropagaments.
8. Altres aspectes de la criptologia
- Estandaritzacions. Organismes implicats. - Patents. - Aspectes politics. Control estatal. - Ley general de telecomunicaciones. - Decreto Ley de Firma Digital de 17 de septiembre de 1999. - Lleis internacionals.
Avaluació
La nota (sobre 10) s'obtindrà sumant les notes procedents de: - Una o més pràctiques fetes a classe de laboratori (4 punts). - Examen final (6 punts).
Bibliografia
Bibliografia bàsica
- Schneier, B. Applied Cryptography. Protocols, Algorithms, and Source Code in C John Wiley & Sons. (Segona Edició), 1996 - Pastor, J., Sarasa, M.A. Criptografia digital Prensas Universitarias de Zaragoza, 1998 - Menezes, A.J., Oorschot, P.C., Vanstone, S.A. Handbook of applied cryptography CRC Press , 1997 - Yan, S.Y. Number Theory for Computing Springer, 2000 - O'Mahony, D., Peirce, M., Tewari, H. Electronic Payment Systems for E-commerce Artech House, 2001
Bibliografia complementària
- Kaliski, B.S. et. al. (Eds.) Answers to Frequenyly Asked Questions About Today's Cryptography RSA Laboratories (http://www.rsa.com), 1998 - Stallings, W. Cryptography and Network Security Prentice Hall, 1999 - Denning, D.E.R. Cryptography and Data Security Addison-Wesley, 1982 - Konheim, A.G. Cryptography: A Primer John Wiley & Sons, 1981 - Kahn, D. The Codebreakers: The story of Secret Writing Macmillan, 1967 - Koblitz, N. A course in Number Theory and Cryptography Springer-Verlag, 1994 - Garding, L., Tambour, T. Algebra for Computer Science Springer-Verlag, 1988 - Mignotte, M. Mathematics for Computer Algebra Springer-Verlag, 1991 - Ribenboim, P. The Little Book of Big Primes Springer-Verlag, 1991 - Rifà, J. Seguretat Computacional Servei de Publicacions de la UAB, 1995 - Quer, J. Transparències de les classes de Teoria CPET, - Loshin, P., Murphy, P. Electronic Commerce: Online Ordering and Digital Money Charles River Media, 1997 - Ford, W. Computer Communications Security. Principles, Standard Protocols and Techniques Prentice Hall , 1994 - Salomaa, A. Public-key Cryptography Springer-Verlag, 1990 - Koblitz, N. Algebraic Aspects of Cryptography Springer, 1998 - Simmons, G.J. (Ed.) Contemporary Cryptology. The Science of Information Integrity IEEE Press, 1992 - Stinson, D.R. Cryptography: Theory and Practice CRC Press, 1995 - Katzenbeisser, S., Petitcolas, F.A.P. Information hiding techniques for steganography and digital watermaking Artech House, 2000 - Opplinger, R. Security tecnologies for the world wide web Artech House, 2000 - Ingemar Cox, Matthew Miller, Jeffrey Bloom Digital Watermarking Morgan Kaufmann Publishers, 2001
|