GSI035 - Auditoria e Segurança da Informação - 2º Sem. de 2021

Sobre a disciplina

  • Sala de aula: Bloco 1B - Sala 208
  • Livro texto: Introduction to Modern Cryptography - Katz,Lindell (2a. edição) ,2014
  • Livro complementar: Criptografia e segurança de redes: princípios e práticas - Stallings, William.
  • Livro complementar: Cryptography Engineering - design principles and practical applications - T.Kohno, N.Ferguson e B.Schneier (2010)
  • Listas de exercícios

  • Lista 01
  • Lista 02
  • Lista 03
  • Lista 04 - Funções aleatórias
  • Lista 05 - Modos de operação
  • Lista 06 - Chosen cypher-text attack
  • Lista 07 - DES
  • Exercício de oráculo de Padding: Oraculo.class, Atacante.java
  • Lista 08 - AES
  • Lista 09 - Hash
  • Lista 0A - MAC
  • Aulas

  • Aula 1. Introdução à Segurança da Informação: Panorama
  • Leitura obrigatória: Capítulo 1 do livro texto (Introdução)
  • Livro: The Codebreakers, David Kahn (história da Criptografia)
  • Livro: Codes, Ciphers and Secret Writing, Martin Gardner (Códigos e criptografia antiga)
  • Palestra: NSA TOA Chief on Disrupting Nation State Hackers
  • Filme: Citizenfour - Edward Snowden
  • Aula 2. Introdução à Criptografia - histórico da criptografia clássica e moderna
  • Leitura obrigatória: Capítulo 2 do livro texto (Técnicas clássicas)
  • Aula 3. - Sistemas criptográficos tradicionais: Ataque à cifra de Vigenère
  • Aula 4. - Sistemas criptográficos tradicionais: modelo de sigilo perfeito
  • Aula 5. - Sistemas criptográficos tradicionais: cifra de Vernam (One-time Pad)
  • Aula 6. - Sigilo Computacional
  • Aula 7. - Pseudo Aleatoriedade
  • 25/05/2022 - Geração de números aleatórios: DEFCON 17: Design and Implementation of a Quantum True Random Number Generator
  • 25/05/2022 - Controle governamental da criptografia: Crypto WarsCrypto Wars - NHK Documentary 1997
  • 25/05/2022 - Controle governamental da criptografia: Crypto Wars 2: Kurt Opsahl: Crypto Wars Part II
  • 25/05/2022 - Sustentabilidade da segurança: 36C3 - The sustainability of safety, security and privacy
  • Outras informações pseudo-aleatórias

  • The Illustrated TLS 1.3 Connection
  • Segurança de video-conferências do Zoom (2020)
  • 14/06/2022 - Demonstrado ataque de texto cifrado escolhido contra processados com dynamic frequency scaling
  • Qubit teleportation between non-neighbouring nodes in a quantum network
  • Venda de certificados sem validação pela Symantec
  • Mineração de bitcoins com papel e lápis
  • Calculadora de pontos em curvas elípticas - Para curva parametrizada com a=2,b=2 e pontos P=(5,1),Q=(5,1),temos P+Q=(6,3)
  • Ataques contra subgrupos de ordem pequena ainda são viáveis em 2017: Measuring small subgroup attacks against Diffie-Hellman. Velenta et al. (2017) - slides
  • Como o WannaCry usa AES para encriptar dados das vítimas
  • Código na parede inventado por menino de 11 anos: Código na parede inventado por menino de 11 anos
  • 21/02/2017 - The Cryptographers’ Panel - 2017
  • Dear Software Vendors: Please Stop Trying to Intercept Your Customers’ Encrypted Traffic
  • Antivírus Kaspersky faz ataque MITM nos computadores em que é instalado
  • Esteganografia na prática
  • Caso entre Alice e Bob (xkcd)
  • Limitantes para o problema (paradoxo) do aniversário: A (probably) exact solution to the Birthday Problem
  • Livro: Crypto 101 (criptografia simplificada)
  • Guia do Homem-Palito para o DES e o AES
  • Alice, Bob e outros personagens da criptografia
  • Painel com Diffie, Hellman, Shamir e Rivest
  • Crypto++ Library
  • Botan: Crypto and TLS for C++11
  • Como instalar backdoors em protocolos baseados em Diffie-Hellman
  • Heartbeat: um erro de implementação no OpenSSL que permite acesso a chaves privadas
  • Entrevista de Hellman sobre criptografia na sua premiação no Turing Award
  • Palestra de Diffie sobre criptografia
  • Noites criptônicas
  • Arquivos para testar modos de operação CBC vs ECB Imagem.java e tux.pnm
  • Criptografia com Curvas elípticas no WhatsApp
  • O "Guinness book" dos números primos
  • Números primos de Mersenne
  • Testando candidatos a primos
  • Criptografia na arte: gritomudonomuro
  • MD5 to be considered harmful someday
  • Collisions on MD5 (como encontrar colisões MD5 rapidamente)