| |
Criptografia Aplicada 2006-2007
( Edição 2005-2006, Edição 2004-2005)
Notas
Equipa Docente
Horários
Horários de Atendimento
Material Disponibilizado
Recomendações de leitura
- Introdução ao conceito de Zero-Knowledge para identificação e explicação da segurança do protocolo Schnorr: capítulo 10 do livro "Handbook of Applied Cryptography", disponível aqui.
- Propriedades das funções de hash e a relação com ataques por força bruta e birthday attacks: wikipedia aqui.
Aulas Teóricas
Aulas Teórico-Práticas
Objectivos
- Estudar
- Conceitos fundamentais da Education.Criptografia.
- Certificados de Chave Pública e Public Key Infrastructure.
- Aplicações correntes/comerciais da Education.Criptografia.
- Utilização de dispositivos criptográficos portáteis.
- Aplicar estes conhecimentos na implementação de sistemas seguros.
Pré-Requisitos
Não havendo pré-requisitos formais, assume-se que os alunos possuem o seguinte conjunto de conhecimentos:
- familiaridade com a linguagem JAVA
Critérios de Avaliação
- Nota final
- Componente Teórica (Exame): 60% (nota mínima de 8 valores)
- Componente Prática (Trabalhos Práticos): 40% (opcional, mas a ausência de avaliação prática limita a nota teórica a 12 valores)
- (estas percentagens devem ser olhadas como meros indicadores)
- Avaliação prática
- A componente prática da nota resulta da avalição de um trabalho práticos.
- Os trabalhos serão realizados maioritáriamente nas aulas, por grupos de até 3 alunos.
- Será necessário elaborar um relatório do trabalho efectuado, bem como efectuar uma apresentação desse relatório.
Programa Resumido
- Teórica
- Introdução
- Terminologia
- Education.Criptografia, Criptoanálise e Criptologia
- Conceitos de cifra, chave e comunicação segura
- Cifras simétricas, distribuição e acordo de chaves
- Cifras assimétricas e Education.Criptografia de Chave Pública
- Assinaturas digitais e Message Authentication Codes
- Identificação
- Certificação e Public Key Infrastructure (PKI)
- Certificados e CRLs
- Autoridades de Registo
- Autoridades de Certificação
- Cadeias e Hierarquias de Certificação
- Public Key Cryptography Standards (PKCS)
- Dispositivos portáteis em criptografia
- Aplicações e Protocolos Criptográficos Comerciais
- Pretty Good Privacy (PGP)
- Secure Sockets Layer (SSL)
- IPsec
- Kerberos
- SSH
- Prática
- Java Cryptography Architecture
- Open SSL
- Apache - Mod SSL
Bibliografia
- Applied Cryptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, John Wiley & Sons, Inc. 1995
- Cryptography: Theory and Practice, Douglas R. Stinson, CRC Press. 1995
- A Course in Number Theory and Cryptography (2nd Ed.), Neal Koblitz, Springer-Verlag's Graduate Texts in Mathematics, 1994
-- ManuelBernardoBarbosa - 23 Jan 2007
|
|
 Copyright © by the contributing authors. Ideas, requests, problems? Send feedback.
|
|
| |