Atividade

132196 - Treinamento em Criptografia

Período da turma: 20/01/2025 a 21/07/2025

Selecione um horário para exibir no calendário:
 
 
Descrição: Princípios fundamentais (3h)
Motivação para a segurança em sistemas de informação: histórico; segurança de redes vs. segurança de computadores; segurança como um processo.
Serviços básicos de segurança: confidencialidade, integridade, autenticidade, irretratabilidade, e disponibilidade.
Criptografia & criptanálise: conceitos básicos

Confidencialidade (4h)
Esteganografia: disfarçando dados. Exemplo didático (imagens): LSB.
Experimento: Esteganografia com imagens e áudio
Cifração simétrica: princípios de funcionamento. Cifra de César (exemplo didático) e cifras modernas (AES). Cifras de bloco vs. cifras de fluxo: princípios e cuidados de uso. Exemplos de cenário de uso.
Experimento: Telnet vs. SSH com Wireshark
Experimento: Cifração com AES vs. cifra de César (serviços online)
Experimento: Veracrypt e volumes ocultos
Experimento (Programação): criptografia no Java -- pacote java.security

Integridade & Autenticidade (3h)
Integridade contra erros acidentais: bit de paridade, dígito verificador, checksum.
Experimento (programação): gerador de RG e CPF usando Excel
Integridade contra erros propositais: funções de hash e suas propriedades (inversão e colisão). Algoritmos legados (MD5, SHA-1) e modernos (SHA-2, SHA-3)
Experimento: integridade no BitTorrent
Experimento: validação de hashes de aplicativos na Internet
Experimento (programação): hashes no Java -- pacote java.security
Autenticidade: códigos de autenticação de mensagens (MAC) e cifração autenticada (AE). Algoritmos modernos (HMAC/CMAC, EAX/GCM). Uso no TLS.
Experimento (programação): MAC no Java -- pacote java.security

Geração de números aleatórios e chaves (3h)
Fontes de entropia. Geração de números aleatórios e pseudoaleatórios. O caso do Netscape
Experimento (programação): geração de números aleatórios em Java -- pacote java.security.
Estudo de caso moderno: falha na aleatoriedade da Urna Eletrônica Brasileira

Irretratabilidade: criptografia assimétrica e certificação digital (7h)
Princípios de criptografia assimétrica: protocolo Massey-Omura e distribuição de chaves. Assinaturas digitais. Envelope criptográfico.
Algoritmos assimétricos: conceito de “problema difícil de resolver e fácil de verificar”. Exemplos de algoritmos modernos: tradicionais (RSA, Diffie Hellman) e elípticos (ECDH, ECIES, ECDSA/EDDSA). Segurança e desempenho de implementações. Ataques de canal colateral.
Experimento (programação): Assinatura digital em Java – RSA, Diffie-Hellman e ECDSA com java.security; ECIES com BouncyCastle.
Certificação digital: Infraestrutura de chaves públicas (ICP, ou Public Key Infrastructure -- PKI); Modelo PGP (Pretty Good Privacy); revogação de certificados.
Experimento: HTTP vs. HTTPS + Análise de certificados web
Experimento: Criptografia de chave pública com PGP. Geração de chaves, exportação de chave privada protegida, criptografia na área de transferência (clipboard).
Experimento: Cifração e assinaturas digitais em e-mails (Thunderbird+Enigmail)

Computação quântica e criptografia pós-quântica (4h)
Computação quântica: princípios fundamentais e estado da arte
Criptografia em um cenário pós-quântico: exemplos de problemas pós-quânticos; algoritmos pós-quânticos e acordo de chaves quântico; processo de padronização.
Experimento (programação): bibliotecas com algoritmos pós-quânticos

Extras
Estudos de caso (aplicativo de comunicação instantânea): segurança e vulnerabilidades no WhatsApp e Telegram.
Experimento: validação de chaves públicas no WhatsApp; funcionamento do WhatsApp Web
Experimento: forjando mensagens no Telegram -- negação plausível e o caso da “Vaza Jato”

Bibliografia base:

W. Stallings, L. Brown “Computer Security Principles and Practice – 3rd/4th edition”. Prentice-Hall, ISBN: 0-13-277506-9. 2015/2018.
o Em português: W. Stallings, L. Brown. “Segurança de Computadores - Princípios e Práticas” (2ª Ed), Elsevier, 2014
Várias referências disponíveis online (referenciadas quando pertinente)

Bibliografia complementar:
M. Goodrich, R. Tamassia, “Introdução à Segurança de Computadores”. Bookman, 2013
S. Wykes. Criptografia Essencial: A Jornada do Criptógrafo, 1a ed. Elsevier, 2016.

Carga Horária:

24 horas
Tipo: Obrigatória
Vagas oferecidas: 15
 
Ministrantes: Marcos Antonio Simplicio Junior


 
 voltar

Créditos
© 1999 - 2025 - Superintendência de Tecnologia da Informação/USP