Computação segura
(cod.10524)

Departamento de Informática
Universidade da Beira Interior

Ano lectivo 2012/2013



Esta página no formato pdf

1  Novidades

Contents

2  Docentes

3  Objectivos

Este UC tem por objectivo uma introdução aos fundamentos e à prática da criptografia e das suas técnicas. Serão cobertos tópicos como a cifra (chave-privada, chave-pública, chaves simétricas), assinaturas digitais, autenticação segura, partilha de segredos, e protocolos criptográficos.

4  Programa

4.1  Competências da UC ou Resultados da Aprendizagem

O aluno deverá ser capaz de perceber os conceitos próprios a segurança da informação e das comunicações. Deverá perceber os detalhes e os fundamentos das primitivas criptográficas e os diversos protocolos criptográficos estabelecidos e emergentes.

Deverá ser capaz de perceber que propriedades de segurança são desejáveis nos diversos sistemas de informação e de comunicação que se querem seguros. Deverá saber adequadamente definir e comprovar tais propriedades.

Deverá igualmente saber como usar ou desenhar e implementar primitivas, protocolos criptográficos que respeitam comprovadamente tais propriedades.

5  Critérios de Avaliação

5.1  Actividades de Ensino-Aprendizagem e Metodologias Pedagógicas

Por fim a avaliar as competências adquiridas, as actividades de Ensino-Aprendizagem avaliarão tanto a compreensão dos conceitos teóricos expostos como a capacidade em por estes em prática.

Assim, a avaliação será constituída por duas componentes: a componente prática ( exercícios práticos entregues à equipa docente) e a componente teórica (provas escritas).

5.2  Fraudes

A equipa docente realça que qualquer tipo de fraude em qualquer dos itens desta disciplina implica a reprovação automática do aluno faltoso, podendo ainda vir a ser este alvo de processo disciplinar.

Listamos a seguir as diferentes componentes da avaliação.

5.3  Componente Prática

5.4  Componente Teórica

A avaliação da componente teórica consiste na realização de uma frequência, (ver secção 6 para consultar a data da sua realização)

Desta prova resulta a Nota da Componente Teórica (NCT, 20 valores).

5.5  Avaliação Contínua

A nota da avaliação contínua é determinada da seguinte forma:

componente prática (NCP)  +   componente teórica (NCT) 
2

5.6  Admissão e Avaliação por Exame

6  Datas Importantes

7  Horário

O horário sofreu uma actualização. Novo horário:

Tipo de aulaHorárioSalaDocente
TeóricaSegunda-Feira das 14h00 às 16h006.16S. Melo de Sousa
Práticas LaboratoriaisSegunda-Feira das 16h00 às 18h006.16S. Melo de Sousa

8  Atendimento

HorárioDocente
Sexta-Feira das 9h00 às 12h00S. Melo de Sousa

9  Material Pedagógico e Funcionamento da Disciplina

Os Apontamentos serão atempadamente disponibilizados nas aulas e por meios electrónicos. É esperado e assumido que o aluno tenha lido os acetatos referentes ao capítulo em curso antes das aulas teóricas.

Teóricas

O material pedagógico apresentado nas aulas é entregue nas mesmas.

IMC = Introduction to Modern Cryptography (J. Katz and Y. Lindell)

CTP = Cryptography: Theory and Practice, Third Edition (D. R. Stinson)

HAC = Handbook of Applied Cryptography (A. J. Menezes, P. C. van Oorschot and S. A. Vanstone)

No geral, existe um paralelo forte com o excelente curso de Dan Boneh disponível no youtube e no coursera (vídeos, slides exercícios etc.).

9.1  Aula 1

Programa coberto: Capítulo 1 do IMC e Capítulo 1 do CTP.

Material alternativo:

Um artigo curto e simples sobre técnicas de leitura de material técnico ou científico (pdf).

Why Cryptosystems Fail , Ross Anderson

Criptografia Clássica:

Aulas de Dan Boneh que cobram a matéria dada.

Introduction to Cryptography

What is Cryptography

History of Cryptography

9.2  Aula 2

Programa coberto: Capítulo 2 de IMC e capítulo 2 de CTP, Anexo A de IMC, capítulo 2 de HAC (2.1 e 2.2).

Material alternativo:

Discrete Probability for Cryptography - 1

Discrete Probability for Cryptography - 2

Information Theoretic security and the one time pad

Stream ciphers and pseudo random generators

Attacks on stream ciphers and the one time pad

9.3  Aula 3 e Aula 4

Programa coberto: MIC capítulo 3 , CTP capítulo 8, HAC capítulo 2 (2.3), capítulos 5 e 6.

Material alternativo:

Analise de algoritmos, complexidade de algoritmos, classes de complexidade - Por Jorge Sousa Pinto (DIUM)

A Gentle Introduction to Algorithm Complexity Analysis

Real World Stream Ciphers

PRG Security Definition

Semantic Security

Stream Ciphers are semantically secure

What are block ciphers?

The Data Encryption Standard

Exhaustive search attacks

More attacks on block ciphers

The AES block cipher

Block ciphers from PRGs

Review: PRPs and PRFs

Mode of operation: one time key

Security for mani-time key

Modes of operation: many time key (CBC)

Modes of operation: many time key (CTR)

9.4  Aula 5

Programa coberto: MIC capítulo 4 , CTP capítulo 4 , HAC capítulo 9.

Material alternativo:

Message Authentication Codes

MACs Based On PRFs

CBC-MAC and NMAC

MAC padding

PMAC and the Carter-Wegman MAC

Collision Resistance - Introduction

Generic Birthday attack

The Merkle-Damgard Paradigm

Constructing compression functions

HMAC

Timing attacks on MAC verification

Práticas

Exercícios da referência bibliográfica principal

Exercícios Práticos por entregar

10  Bibliografia Principal

A referências principal é:

Numa base frequente e regular utilizaremos as referências seguintes:

Utilizaremos ocasionalmente as referências:

Bibliografia complementar em Língua Portuguesa:




Enviar comentários e dúvidas para (retire os UUU) : desousaUUU@UUUdi.ubi.pt


This document was translated from LATEX by HEVEA.