Notícias

27 Jul Já sairam as notas da época de recurso.

15 Jul Já sairam as notas da época normal.

1 Jul A data limite para entrega de trabalhos é o dia 13 de Julho. Marquem a entrega por email.

31 Mar Foi publicado o enunciado do segundo trabalho prático.

15 Mar Na próxima Sexta, 18 de Março, decorrerá no DI-A1 às 14:00 uma palestra sobre os primórdios da criptografia em Portugal. Apareçam!

14 Mar Já existem ideias para projectos alternativos. Vejam aqui.

9 Mar Foi publicado o enunciado do primeiro trabalho prático.

16 Fev A apresentação desta opção será no dia 21 Fev às 15h10 no DI-A2.

Elementos/Fundamentos de Education.Criptografia

Licenciatura em Engenharia de Sistemas e Informática
Licenciatura em Matemática e Ciências da Computação
4º Ano - 2º Semestre
Ano lectivo 2004-2005


Responsável

Equipa Docente

Docente Atendimento
JoseManuelValenca (T)  
AlcinoCunha (TP) 2a das 9:00 às 11:00, 6a das 10:00 às 12:00

Horário das Aulas

  • Teórica: 4a das 8:00 às 10:00 (DI A2)
  • Teórico-prática: 5a das 9:00 às 11:00 (DI 1.04)

Pré-Requisitos

Não há pré-requisitos para frequentar esta disciplina.

Critério de Avaliação

  • Nota final
    • Componente Teórica (Exame): 60% (nota mínima de 8 valores)
    • Componente Prática (Trabalho Prático): 40%
  • Avaliação prática
    • A componente prática da nota resulta da avalição de um conjunto de trabalho práticos, cujo enunciado se encontra aqui.
    • Os trabalhos serão realizado extra-aulas e individualmente.
    • Será necessário efectuar uma apresentação dos trabalhos efectuados, e entregar uma listagem comentada do código desenvolvido.
    • Alternativamente, poderão realizar um dos projectos descritos aqui.

  • Notas da época normal (pdf)
  • Notas da época recurso (pdf)

Objectivos

Este curso pretende divulgar as técnicas criptográficas base que são mais relevantes à segurança dos sistemas de informação, em geral, e das comunicações electrónicas em particular.

Em alternativa à tradicional criptografia militar e diplomática, a ênfase do curso vai ser na chamada criptografia civil que tem como área de aplicação privilegiada o sector financeiro mas que se tem vindo a estender à globalidade dos sistemas de informação.

A divulgação e disponibilização de meios computacionais eficientes e baratos veio tornar obsoletas muitas das técnicas criptográficas tradicionais cuja segurança dependia, essencialmente, do seu desconhecimento público.

Ao invés, neste curso estudaremos uma nova geração de técnicas criptográficas que as vieram substituir as tradicionais e que, ao contrário destas, são técnicas abertas. Isto significa que os algoritmos e as metodologias de gestão de informação a eles associadas são publicamente conhecidos. Também significa que a sua segurança deve ser mais exigente porque tem de sobreviver ao escrutínio público.

Todas as técnicas criptográficas procuram resolver um ou mais dos problemas clássicos da comunicação segura:

  • Confidencialidade - É o problema que estuda o controlo do conhecimento da informação. Neste curso estudaremos cifras que constituem a técnica mais usual de garantir a confidencialidade da informação. Veremos várias classes de cifras adaptadas a requisitos distintos.
  • Autenticidade - Em termos de criptografia civil este é, talvez, o problema essencial. Estuda-se as circunstâncias em que items de informação (documentos electrónicos, ordens de pagamento, registos numa base de dados, etc.) são autênticos no sentido em que existem garantias de integridade e têm perfeitamente identificados os seus titulares. As assinaturas digitais são as técnicas base, estudadas neste curso, para lidar com este problema.
  • Identificação - Estudas as relações de entidades (pessoas, organizações e sistemas de informação) entre si. O reconhecimento da identidade de um utilizador num sistema operativo é, talvez, a versão mais conhecida deste problema. No entanto hoje em dia, com a crescente divulgação dos serviços mais variados através de meios electrónicos, a identificação de utilizadores legítimos desses serviços é um problema extremamente premente. As técnicas de identificação podem ter várias naturezas: podem ser baseadas em cifras ou em assinaturas digitais mas podem também ser baseadas em funções de hash.

É importante frisar que as técnicas criptográficas estudadas neste curso são o cerne das metodologias criptográficas usadas em aplicações concretas mas não definem completamente essas metodologias. Fica de fora deste curso toda a componente de protocolos criptográficos que será objecto de uma disciplina subsequente.

Programa Resumido

  • Terminologia 
    • Canais seguros de informação. 
    • Os objectivos e os problemas da Education.Criptografia. 
    • Noção de cifra simétrica. 
    • Noção de criptografia de chave públicas: cifras, assinaturas e protocolos.
  • Cifras Simétricas 
    • Estudo das cifras orientadas à eficiência computacional. 
    • Cifras sequenciais para processamento de informação em tempo real. 
    • Cifras por blocos; seus modos e standards: DES e AES. 
    • Introdução à criptoanálise linear e diferencial.
  • Teoria dos Números
    • Técnicas de teoria dos números em criptografia. 
    • Divisibilidade. 
    • Função de Euler-Phi. 
    • Teoremas de Fermat e Chinês dos Restos.Factorização. 
    • Grupos Cíclicos e o logaritmo discreto. 
    • Números primos e factorização.
  • Education.Criptografia de Chave Pública baseada na Factorização de Inteiros
    • As técnicas RSA e Rabin. Cifras, assinaturas e protocolos. 
    • Assinaturas com recuperação de mensagem.
  • Education.Criptografia de Chave Pública baseada no PLD
    • Segurança e o PLD (Problema do Logaritmo Discreto). 
    • O protocolo de Diffie-Hellman. Técnicas El Gamal (cifra e assinatura). 
    • Esquema de assinaturas DSA.
  • Education.Criptografia de Chave Pública: Protocolos
    • Protocolos de acordo e pré-distribuição de chaves. 
    • Protocolos de identificação. 
  • Certificados.
  • Education.Criptografia de Chave Pública baseada em Curvas Elípticas
    • O standard IEEE P1363. 
    • Técnicas criptográficas baseadas no PLDCE: 
      • cifras (El Gamal e ECES)
      • assinaturas (Nyberg-Rueppel e ECDSA)
      • protocolos (MQV e MO).

Bibliografia

  • Applied Cryptography: Protocols, Algorithms and Source Code in C, Bruce Schneier. John Wiley & Sons, 1995.
  • Cryptography: Theory and Practice, Douglas R. Stinson. CRC Press, 1995.
  • A Course in Number Theory and Cryptography, Neal Koblitz. Springer-Verlag, 1994. (2nd edition)

Edições Anteriores

r10 - 19 Sep 2008 - 13:35:46 - JoseBacelarAlmeida
This site is powered by the TWiki collaboration platform Copyright © by the contributing authors. Ideas, requests, problems? Send feedback.
Syndicate this site RSSATOM