132196 - Treinamento em Criptografia |
Período da turma: | 20/01/2025 a 21/07/2025
|
||||
|
|||||
Descrição: | Princípios fundamentais (3h)
Motivação para a segurança em sistemas de informação: histórico; segurança de redes vs. segurança de computadores; segurança como um processo. Serviços básicos de segurança: confidencialidade, integridade, autenticidade, irretratabilidade, e disponibilidade. Criptografia & criptanálise: conceitos básicos Confidencialidade (4h) Esteganografia: disfarçando dados. Exemplo didático (imagens): LSB. Experimento: Esteganografia com imagens e áudio Cifração simétrica: princípios de funcionamento. Cifra de César (exemplo didático) e cifras modernas (AES). Cifras de bloco vs. cifras de fluxo: princípios e cuidados de uso. Exemplos de cenário de uso. Experimento: Telnet vs. SSH com Wireshark Experimento: Cifração com AES vs. cifra de César (serviços online) Experimento: Veracrypt e volumes ocultos Experimento (Programação): criptografia no Java -- pacote java.security Integridade & Autenticidade (3h) Integridade contra erros acidentais: bit de paridade, dígito verificador, checksum. Experimento (programação): gerador de RG e CPF usando Excel Integridade contra erros propositais: funções de hash e suas propriedades (inversão e colisão). Algoritmos legados (MD5, SHA-1) e modernos (SHA-2, SHA-3) Experimento: integridade no BitTorrent Experimento: validação de hashes de aplicativos na Internet Experimento (programação): hashes no Java -- pacote java.security Autenticidade: códigos de autenticação de mensagens (MAC) e cifração autenticada (AE). Algoritmos modernos (HMAC/CMAC, EAX/GCM). Uso no TLS. Experimento (programação): MAC no Java -- pacote java.security Geração de números aleatórios e chaves (3h) Fontes de entropia. Geração de números aleatórios e pseudoaleatórios. O caso do Netscape Experimento (programação): geração de números aleatórios em Java -- pacote java.security. Estudo de caso moderno: falha na aleatoriedade da Urna Eletrônica Brasileira Irretratabilidade: criptografia assimétrica e certificação digital (7h) Princípios de criptografia assimétrica: protocolo Massey-Omura e distribuição de chaves. Assinaturas digitais. Envelope criptográfico. Algoritmos assimétricos: conceito de “problema difícil de resolver e fácil de verificar”. Exemplos de algoritmos modernos: tradicionais (RSA, Diffie Hellman) e elípticos (ECDH, ECIES, ECDSA/EDDSA). Segurança e desempenho de implementações. Ataques de canal colateral. Experimento (programação): Assinatura digital em Java – RSA, Diffie-Hellman e ECDSA com java.security; ECIES com BouncyCastle. Certificação digital: Infraestrutura de chaves públicas (ICP, ou Public Key Infrastructure -- PKI); Modelo PGP (Pretty Good Privacy); revogação de certificados. Experimento: HTTP vs. HTTPS + Análise de certificados web Experimento: Criptografia de chave pública com PGP. Geração de chaves, exportação de chave privada protegida, criptografia na área de transferência (clipboard). Experimento: Cifração e assinaturas digitais em e-mails (Thunderbird+Enigmail) Computação quântica e criptografia pós-quântica (4h) Computação quântica: princípios fundamentais e estado da arte Criptografia em um cenário pós-quântico: exemplos de problemas pós-quânticos; algoritmos pós-quânticos e acordo de chaves quântico; processo de padronização. Experimento (programação): bibliotecas com algoritmos pós-quânticos Extras Estudos de caso (aplicativo de comunicação instantânea): segurança e vulnerabilidades no WhatsApp e Telegram. Experimento: validação de chaves públicas no WhatsApp; funcionamento do WhatsApp Web Experimento: forjando mensagens no Telegram -- negação plausível e o caso da “Vaza Jato” Bibliografia base: W. Stallings, L. Brown “Computer Security Principles and Practice – 3rd/4th edition”. Prentice-Hall, ISBN: 0-13-277506-9. 2015/2018. o Em português: W. Stallings, L. Brown. “Segurança de Computadores - Princípios e Práticas” (2ª Ed), Elsevier, 2014 Várias referências disponíveis online (referenciadas quando pertinente) Bibliografia complementar: M. Goodrich, R. Tamassia, “Introdução à Segurança de Computadores”. Bookman, 2013 S. Wykes. Criptografia Essencial: A Jornada do Criptógrafo, 1a ed. Elsevier, 2016. |
||||
Carga Horária: |
24 horas |
||||
Tipo: | Obrigatória | ||||
Vagas oferecidas: | 15 | ||||
Ministrantes: |
Marcos Antonio Simplicio Junior |
![]() |
Créditos © 1999 - 2025 - Superintendência de Tecnologia da Informação/USP |