Programa de
Extensão da UnB em Criptografia e Segurança Computacional
Ementa
Minicurso M1 - Introdução
à Criptografia e Segurança na Internet
10 horas - notas de aulas
· Fundamentos;
· Protocolos criptográficos;
· Algoritmos criptográficos;
· Implementação
e aplicações.
M1-1- Fundamentos
M1-1.1 Jurisdições e necessidades
da era da informática.
M1-1.2 Demandas e componentes dos sistemas de
segurança de dados.
M1-1.2.1 Política de segurança.
M1-1.2.2 Serviços de segurança computacional.
M1-1.2.3 Gerenciamento e auditoria.
M1-1.3 Tipos de ataque a sistemas computacionais.
M1-1.3.1 Básicos: vazamento, fraude, bloqueio e uso indevido.
M1-1.3.2 Primários: por penetração ou por implantação.
M1-1.3.3 Subjacentes: escuta, replay, spoofing, espelhamento, sobrecarga,
etc.
M1-1.3.4 Tipos mais conhecidos de ataque na internet.
M1-1.4 Conceitos da criptologia e classificação
de algoritmos quanto a premissas de sigilo
M1-1.4.1 Cifras e algoritmos criptográficos
M1-1.4.1 Criptografia restrita/aberta
M1-1.4.2 Criptografia simétrica/assimétrica
M1-1.5 Criptografia pré-computacional.
M1-1.5.1 Substituições e transposições.
M1-1.5.2 Exemplo de algoritmo criptográfico arcaico: Vigenère
M1-1.5.3 Ataque ao algoritmo de Vigenère.
M1-2- Protocolos Criptográficos
M1-2.1 O que é um protocolo em computação
e quais são suas premissas.
M1-2.1.1 Protocolos arbitrados, ajuizáveis e auto-verificáveis.
M1-2.1.2 Confiança através de protocolos por resolução
de impasses.
M1.2.2 Assinatura digital.
M1-2.2.1 Premissas e propriedades ideais do conceito.
M1-2.2.2 Autenticidade, inforjabilidade, inviolabilidade e irrefutabilidade
M1-2.2.3 Funções de mistura (hash functions)
M1-2.3 Ataques a protocolos criptográficos
M1-2.3.1 Prevenção contra ataques de replay.
M1-2.3.2 Prevenção contra ataques de personificação.
M1-2.3.3 O ataque por espelhamento na ausência de segredo compartilhado.
M1-2.3.4 Seqüências randômicas e pseudo-randômicas.
M1-2.4 Autenticação e distribuição
de chaves
M1-2.4.1 Needham & Schroeder.
M1-2.4.2 Kerberos.(M.I.T.)
M1-2.4.3 Diffie & Hellman.
M1-3- Algoritmos Criptográficos
M1-3.1 O padrão DES para cifras de bloco
M1-3.1.1 Especificação geral do algoritmo.
M1-3.1.2 Criptoanálise diferencial e linear.
M1-3.1.3 EAS, Blowfish e outros algoritmos simétricos importantes.
M1-3.2 Principais primitivas dos algoritmos assimétricos.
M1-3.2.1 Exponenciação modular e logaritmo discreto.
M1-3.2.2 Fatoração, testes de Monte Carlo para decomposição
inteira e custos práticos.
M1-3.2.3 Heurística para geração de números
primos grandes.
M1-3.3 Algortmos de chave pública e assinatura
digital
M1-3.3.1 Obsoletos: Knapsack e outros
M1-3.3.2 Atualmente robustos: RSA, ElGamal, Rabin, DSA
M1-3.3.3 Análise do RSA.
M1-3.4 Futuro da criptografia assimétrica.
M1-3.4.1 O uso da aritmética
de curvas elípticas.
M1-3.4.2 Computação
quântica.
M1-3.4.3 Modelos de certificação
e uso de certificados.
M1-3.4.4 Padrões
para certificados e autoridades certificadoras na Internet.
M1-4- Implementação
e Aplicações
M1-4.1 Especificação de protocolos
criptográficos para a Internet:
M1-4.1.1 SSL.
M1-4.1.2 PGP.
M1-4.1.3 PEM e TSL.
M1-4.2 Comércio eletrônico
M1-4.2.1 Pacotes de
serviço para comércio eletrônico.
M1-4.2.2 O padrão
SET.
M1-4.3 Discussão de técnicas de ataque e casos
de falha recentes.
Bibliografia
Material de referência
Notas de aula serão distribuídos aos alunos matriculados.
· Rezende, P.: "Criptografia e Segurança na Informática"
,
Notas de aula em forma de apostila, 1998.
Atualizada em 17/08/03