FACOM32804 - Segurança da Informação - 1º Sem. de 2024 (2º semestre 2023)
Sobre a disciplina
Horários: Quarta-feira - 19:00 às 20:40. Quinta-feira - 20:50 às 22:30
Sala de aula: Bloco 1B - Sala 204
Livro texto: Introduction to Modern Cryptography - Katz,Lindell (2a. edição) ,2014
Livro complementar: Criptografia e segurança de redes: princípios e práticas - Stallings, William.
Livro complementar: Cryptography Engineering - design principles and practical applications - T.Kohno, N.Ferguson e B.Schneier (2010)
Ficha da disciplina
Sobre avaliação
A avaliação teórica será composta por:
- 2 provas dissertativas sobre o conteúdo ensinado em aula totalizando 60 pontos (prova 1 valendo 30 pontos, prova 2 valendo 30 pontos)
- 2 trabalhos valendo 40 (20+20) pontos
- Atividade de recuperação: haverá uma prova de recuperação (sobre todo o conteúdo da disciplina) valendo 60 pontos
Listas de exercícios
Lista 01 - Criptografia clássica
Lista 02 - Sigilo perfeito
Lista 03 - Números aleatórios
Lista 04 - Funções aleatórias
Lista 05 - Modos de operação
Aulas
Aula 0. Introdução à Segurança da Informação: Panorama
Leitura obrigatória: Capítulo 1 do livro texto (Introdução)
Livro: The Codebreakers, David Kahn (história da Criptografia)
Livro: Codes, Ciphers and Secret Writing, Martin Gardner (Códigos e criptografia antiga)
Palestra: NSA TOA Chief on Disrupting Nation State Hackers
Filme: Citizenfour - Edward Snowden
Aula 1. Introdução à Criptografia - histórico da criptografia clássica e moderna
Leitura obrigatória: Capítulo 2 do livro texto (Técnicas clássicas)
Aula 2. - Sistemas criptográficos tradicionais: Ataque à cifra de Vigenère
Aula 3. - Sistemas criptográficos tradicionais: modelo de sigilo perfeito
Aula 4. - Sistemas criptográficos tradicionais: cifra de Vernam (One-time Pad)
Aula 5. - Sigilo Computacional
Aula 6. - Pseudo Aleatoriedade
25/05/2022 - Geração de números aleatórios: DEFCON 17: Design and Implementation of a Quantum True Random Number Generator
25/05/2022 - Controle governamental da criptografia: Crypto WarsCrypto Wars - NHK Documentary 1997
25/05/2022 - Controle governamental da criptografia: Crypto Wars 2: Kurt Opsahl: Crypto Wars Part II
25/05/2022 - Sustentabilidade da segurança: 36C3 - The sustainability of safety, security and privacy
Leitura obrigatória: Capítulo 7 do livro texto (Geração de números pseudo-aleatórios)
Aula 7. - Pseudo OTP
Aula 8. - Primitivas de segurança: funções e permutações aleatórias
Leitura obrigatória: Capítulo 3 do livro texto (Cifras de blocos)
Outras informações pseudo-aleatórias
The Illustrated TLS 1.3 Connection
Segurança de video-conferências do Zoom (2020)
14/06/2022 - Demonstrado ataque de texto cifrado escolhido contra processadores com dynamic frequency scaling
Qubit teleportation between non-neighbouring nodes in a quantum network
Venda de certificados sem validação pela Symantec
Mineração de bitcoins com papel e lápis
Calculadora de pontos em curvas elípticas - Para curva parametrizada com a=2,b=2 e pontos P=(5,1),Q=(5,1),temos P+Q=(6,3)
Ataques contra subgrupos de ordem pequena ainda são viáveis em 2017: Measuring small subgroup attacks against Diffie-Hellman. Velenta et al. (2017) - slides
Como o WannaCry usa AES para encriptar dados das vítimas
Código na parede inventado por menino de 11 anos:
21/02/2017 - The Cryptographers’ Panel - 2017
Dear Software Vendors: Please Stop Trying to Intercept Your Customers’ Encrypted Traffic
Antivírus Kaspersky faz ataque MITM nos computadores em que é instalado
Esteganografia na prática
Caso entre Alice e Bob (xkcd)
Limitantes para o problema (paradoxo) do aniversário: A (probably) exact solution to the Birthday Problem
Livro: Crypto 101 (criptografia simplificada)
Guia do Homem-Palito para o DES e o AES
Alice, Bob e outros personagens da criptografia
Painel com Diffie, Hellman, Shamir e Rivest
Crypto++ Library
Botan: Crypto and TLS for C++11
Como instalar backdoors em protocolos baseados em Diffie-Hellman
Heartbeat: um erro de implementação no OpenSSL que permite acesso a chaves privadas
Entrevista de Hellman sobre criptografia na sua premiação no Turing Award
Palestra de Diffie sobre criptografia
Noites criptônicas
Arquivos para testar modos de operação CBC vs ECB Imagem.java e tux.pnm
Criptografia com Curvas elípticas no WhatsApp
O "Guinness book" dos números primos
Números primos de Mersenne
Testando candidatos a primos
Criptografia na arte: gritomudonomuro
MD5 to be considered harmful someday
Collisions on MD5 (como encontrar colisões MD5 rapidamente)