Criptografia avançada Codi:  M1.712    :  6
Consulta de les dades generals   Descripció   Coneixements previs   Objectius i competències   Continguts   Consulta dels recursos d'aprenentatge de la UOC per a l'assignatura   Informació addicional sobre els recursos d'aprenentatge i eines de suport   Informacions sobre l'avaluació a la UOC   Consulta del model d'avaluació  
Aquest és el pla docent de l'assignatura per al primer semestre del curs 2024-2025. Podeu consultar si l'assignatura s'ofereix aquest semestre a l'espai del campus Més UOC / La universitat / Plans d'estudis). Un cop comenci la docència, heu de consultar-lo a l'aula. El pla docent pot estar subjecte a canvis.

Aquesta assignatura és optativa i està enfocada a aprofundir en temes avançats de criptografia. Després de repassar conceptes bàsics de criptografia (que es veuen habitualment en graus relacionats amb la informàtica i les dades), ens endinsarem doncs en conceptes de criptografia que es troben al límit del coneixement actual en l'àmbit de la criptografia. Així, l'objectiu de l'assignatura és donar a conéixer l'estat de les tècniques criptogràfiques més actuals, i dotar als estudiants d'eines per a entendre-les, avaluar-les i fins i tot incloure-les en dissenys de protocols i/o aplicacions propis.

Cada mòdul va acompanyat d'uns exercicis d'autoavaluació que han de permetre a l'estudiant un aprofundiment clar en la matèria, així com una monitorització  actualitzada sobre el seu coneixement.

L'assignatura pot servir de punt de partida tant per a persones que vulguin iniciar la seva carrera com a enginyeres i enginyers de productes criptogràfics com per a futurs recercaires que vulguin...

Amunt

Tot i que entendre els conceptes que s'expliquen a l'assignatura requereix d'una colla d'eines matemàtiques, l'assignatura està específicament dissenyada amb l'objectiu que qualsevol persona amb els coneixements matemàtics d'una enginyeria la pugui seguir.  Per tant, per tal de fer un correcte seguiment de l'assignatura, calen conceptes matemàtics de nivell universitari (equivalents als que es veuen en una enginyeria) i programació bàsica.

Amunt

A continuació es detallen les competències específiques de l'assignatura:

  • [CE2] Analitzar i aplicar les tècniques bàsiques de prevenció, protecció i detecció de atacs a un sistema informàtic.
  • [CE3] Avaluar i prendre les decisions més adequades pel que fa a la selecció i ús d'eines i tecnologies de l'mercat en l'àmbit de la ciberseguretat i la privacitat.
  • [CE6] Identificar, examinar i avaluar els principals riscos d'un domini informàtic i dissenyar estratègies per gestionar-los.
  • [CE8] Analitzar la implementació i desplegament de solucions criptogràfiques per validar el seu funcionament.


A més, l'assignatura també treballa les següents competències bàsiques, generals i transversals del màster:

  • [CB6] Posseir i comprendre coneixements que aportin una base o oportunitat de ser originals en el desenvolupament i / o aplicació d'idees, sovint en un context d'investigació.
  • [CB7] Que els estudiants sàpiguen aplicar els coneixements adquirits i la seva capacitat de resolució de problemes en entorns nous o poc coneguts dins de contextos més amplis (o multidisciplinaris) relacionats amb la seva àrea d'estudi;
  • [CB10] Que els estudiants posseeixin les habilitats d'aprenentatge que els permetin continuar estudiant d'una manera que haurà de ser en gran manera autodirigida o autònoma.
  • [CG1] Analitzar i sintetitzar les propietats de seguretat i privacitat d'un sistema.
  • [CG2] Seleccionar aplicar i integrar els coneixements tècnics i científics adequats per a resoldre problemes de ciberseguretat en entorns nous o poc coneguts.
  • [CG3] Trobar, gestionar i utilitzar de manera efectiva la informació associada al procés d'anàlisi i adaptació de noves solucions tecnològiques.
  • [CT2] Expressar-se de forma escrita de forma adequada al context acadèmic i professional.

Amunt

L'assignatura està estructurada en 4 reptes:

Repte 1: Refermant conceptes bàsics de criptografia.

El repte 1 pretén refermar els conceptes de criptogràfia bàsics (habitualment coberts en assignatures de grau) i les eines de matemàtica discreta bàsiques per tal de seguir la resta de contingut de l'assignatura. Així, es veuran eines matemàtiques bàsiques per a la criptografia (cossos finits, aritmètica modular, etc.), criptografia de clau simètrica (criptosistemes de flux i de bloc), funcions hash i criptografia de clau pública tradicional (RSA, ElGamal).

Repte 2: Criptografia de corbes el·líptiques i pairings. 

La criptografia basada en corbes el·líptiques és una criptografia de clau pública ens permet aconseguir nivells de seguretat elevats fent servir claus de mida molt més petita que les que utilitzaríem amb criptosistemes de clau publica tradicionals, com ara els basats en la factorització d'enters (com l'RSA) o en el logaritme discret sobre els enters (com la versió bàsica d'ElGamal). En aquest repte, descriurem les estructures que es construeixen a partir de les corbes el·líptiques per tal d'usar-les en criptografia i presentarem alguns dels criptosistemes basats en corbes el·líptiques més utilitzats actualment. 

A més, la criptografía de corbes el·líptiques permet la definició de pairings, amb els quals es poden crear construccions criptogràfiques amb propietats addicionals a les que ens oferia la criptografia de clau pública bàsica. En aquest repte, també es presenta la criptografia basada en pairings, tot detallant les propietats d'aquestes construccions, la seva definició explícita, i alguns dels algorismes criptogràfics que n'aprofiten les
seves propietats.

Repte 3: Protocols criptogràfics.

La criptografia permet garantir la confidencialitat de la informació a través del xifrat, i el no-repudi a través de les signatures digitals. Més enllà dels mecanismes per a xifrar i signar missatges, el cert és que la criptografia permet construccions més elaborades que continuen tenint el mateix objectiu que els criptosistemes: protegir la informació. Així, ens podem trobar diferents situacions on ens calguin protocols que ens garanteixin un seguit de propietats de seguretat que els criptosistemes per si sols no poden proporcionar. És en aquest punt on intervenen els protocols criptogràfics, protocols entre dos o més usuaris que utilitzen mecanismes criptogràfics per protegir la informació.

En aquest repte presentarem protocols criptogràfics que ens permetran, entre d'altres, crear criptomonedes que operen de manera descentralitzada sense cap mena d'organisme regulador que les controli, calcular quina persona és més rica sense que cada persona individual hagi de revelar la seva riquesa o recuperar dades d'una base de dades sense que aquesta pugui aprendre quines dades s'han recuperat.

Repte 4: Proves de coneixement nul.

Un dels objectius de la criptografia és protegir la informació, és a dir, aconseguir que en cas d'accés no autoritzat, l'intrús no pugui obtenir cap mena d'informació que continguin les dades. Ara bé, les condicions es poden complicar quan l'objectiu de la protecció varia i el que es vol és que la persona que no té accés complert a tota la informació pugui tenir-ne només a una part petita de la informació. O fins hi tot, que no pugui tenir accés a cap part de la informació sinó a certes característiques d'aquesta informació. Per exemple, suposem que coneixem el resultat d'una operació matemàtica complicada que, només amb el resultat, no es revela els elements que permeten aquell resultat. Seríem capaços de demostrar a un tercer que coneixem aquests valors sense necessitat de proporcionar-l'hi cap informació dels valors?

Les tècniques que proporcionen aquestes propietats es coneixen com a proves de coneixement nul i són protocols criptogràfics en els quals un provador demostra davant un verificador que coneix una certa informació sense haver de revelar-la. Les possibles aplicacions d'aquestes tècniques són molt variades i van des de simplement demostrar que un usuari és major d'edat sense haver de dir quina edat té fins a situacions més complexes com en el cas de protocols criptogràfics en els que cal assegurar certa estructura d'un valor secret sense revelar-lo.

Amunt

Criptografia PDF
zk-SNARKs PDF
Criptografia de corbes el·líptiques i pairings PDF

Amunt

El material didàctic de l'assignatura es composa de cinc mòduls. Per tal de realitzar algunes de les activitats pràctiques s'utilitzarà material complementari i software simbòlic específic (SAGE) de lliure distribució que l'estudiant podrà trobar a l'espai de recursos de l'aula.

Amunt

A la UOC, l'avaluació generalment és virtual. S'estructura entorn de l'avaluació contínua, que inclou diferents activitats o reptes; l'avaluació final, que es porta a terme mitjançant proves o exàmens, i el treball final de la titulació.

Les activitats o proves d'avaluació poden ser escrites i/o audiovisuals, amb preguntes aleatòries, proves orals síncrones o asíncrones, etc., d'acord amb el que decideixi cada equip docent. Els treballs finals representen el tancament d'un procés formatiu que implica la realització d'un treball original i tutoritzat que té com a objectiu demostrar l'adquisició competencial feta al llarg del programa.

Per verificar la identitat de l'estudiant i l'autoria de les proves d'avaluació, la UOC es reserva la potestat d'aplicar diferents sistemes de reconeixement de la identitat i de detecció del plagi. Amb aquest objectiu, la UOC pot dur a terme enregistrament audiovisual o fer servir mètodes o tècniques de supervisió durant l'execució de qualsevol activitat acadèmica.

Així mateix, la UOC pot exigir a l'estudiant l'ús de dispositius electrònics (micròfons, càmeres o altres eines) o programari específic durant l'avaluació. És responsabilitat de l'estudiant assegurar que aquests dispositius funcionen correctament.

El procés d'avaluació es fonamenta en el treball personal de l'estudiant i pressuposa l'autenticitat de l'autoria i l'originalitat de les activitats acadèmiques. Al web sobre integritat acadèmica i plagi de la UOC hi ha més informació respecte d'aquesta qüestió.

La manca d'autenticitat en l'autoria o d'originalitat de les proves d'avaluació; la còpia o el plagi; la suplantació d'identitat; l'acceptació o l'obtenció de qualsevol activitat acadèmica a canvi d'una contraprestació o no; la col·laboració, l'encobriment o l'afavoriment de la còpia, o l'ús de material, programari o dispositius no autoritzats en el pla docent o l'enunciat de l'activitat acadèmica, inclosa la intel·ligència artificial i la traducció automàtica, entre altres, són conductes irregulars en l'avaluació que poden tenir conseqüències acadèmiques i disciplinàries greus.

Aquestes conductes irregulars poden comportar el suspens (D/0) en les activitats avaluables que es defineixin en el pla docent -incloses les proves finals- o en la qualificació final de l'assignatura, sigui perquè s'han utilitzat materials, programari o dispositius no autoritzats durant les proves (com l'ús d'intel·ligència artificial no permesa, xarxes socials o cercadors d'informació a internet), perquè s'han copiat fragments de text d'una font externa (internet, apunts, llibres, articles, treballs o proves d'altres estudiants, etc.) sense la citació corresponent, per la compravenda d'activitats acadèmiques, o perquè s'ha dut a terme qualsevol altra conducta irregular.

Així mateix, i d'acord amb la normativa acadèmica, les conductes irregulars en l'avaluació també poden donar lloc a la incoació d'un procediment disciplinari i a l'aplicació, si escau, de la sanció que correspongui, de conformitat amb el que estableix la normativa de convivència de la UOC.

En el marc del procés d'avaluació, la UOC es reserva la potestat de:

  • Sol·licitar a l'estudiant que acrediti la seva identitat segons el que estableix la normativa acadèmica.
  • Sol·licitar a l'estudiant que acrediti l'autoria del seu treball al llarg de tot el procés d'avaluació, tant en l'avaluació contínua com en l'avaluació final, per mitjà d'una entrevista oral síncrona, que pot ser objecte d'enregistrament audiovisual, o pels mitjans que estableixi la Universitat. Aquests mitjans tenen l'objectiu de verificar els coneixements i les competències que garanteixin la identitat de l'estudiant. Si no és possible garantir que l'estudiant és l'autor de la prova, aquesta pot ser qualificada amb una D, en el cas de l'avaluació contínua, o amb un suspens, en el cas de l'avaluació final.

Intel·ligència artificial en el marc de l'avaluació

La UOC reconeix el valor i el potencial de la intel·ligència artificial (IA) en l'àmbit educatiu, alhora que posa de manifest els riscos que comporta si no s'utilitza de manera ètica, crítica i responsable. En aquest sentit, en cada activitat d'avaluació s'informarà l'estudiantat sobre les eines i els recursos d'IA que es poden utilitzar i en quines condicions. Per la seva banda, l'estudiantat es compromet a seguir les indicacions de la UOC a l'hora de dur a terme les activitats d'avaluació i de citar les eines utilitzades i, concretament, a identificar els textos o les imatges generats per sistemes d'IA, els quals no podrà presentar com si fossin propis.

Amb relació a fer servir o no la IA per resoldre una activitat, l'enunciat de les activitats d'avaluació indica les limitacions en l'ús d'aquestes eines. Cal tenir en compte que fer-les servir de manera inadequada, com ara en activitats en què no estan permeses o no citar-les en les activitats en què sí que ho estan, es pot considerar una conducta irregular en l'avaluació. En cas de dubte, es recomana que, abans de lliurar l'activitat, es faci arribar una consulta al professorat col·laborador de l'aula.

Amunt

L'assignatura només es pot aprovar amb el seguiment i la superació de l'avaluació contínua (AC). La qualificació final de l'assignatura és la nota obtinguda a l'AC.

 

Amunt