Criptografia - 2007/2008


Mestrado Integrado em Engenharia de Comunicações


Programa

     1ª Parte: Técnicas Criptográficas
     Terminologia Criptográfica
     Cifras simétricas: classificação de cifras, cifras sequenciais, cifras por blocos (DES, Blowfish e AES), modos de cifras
     Funções de Hash e Códigos de Autenticação (MACs)
     Criptografia de chave pública: cifras assimétricas, assinaturas digitais, protocolos de identificação e acordo de chaves.
    
     2ª Parte: Infraestrutura de Chave Pública
     
Certificados de chave pública
     Autoridades de Certificação e Cadeias de Confiança
     Certificados de Atributos
     Standards: X509 e PKCS#nn

     3ª Parte: Aplicações Criptográficas
      
Protocolos correntes: IPSec, SSL, TSL, S/MIME, SSH, PGP
      Aplicações correntes: votação electrónica, controlo de acessos
     

Bibliografia


Manuel Bernardo Barbosa, Apontamentos de Criptografia Aplicada

Slides - Módulo 1

Slides - Módulo 2

Slides - Módulo 3


Manuel Bernardo Barbosa, Java Cryptographic Architecture

1ª Parte

2ª Parte

3ª Parte

Alfred Menezes, Paul Oorschot and Scott Vandstone, Handbook of Applied Cryptography


http://www.cacr.math.uwaterloo.ca/hac/

 


Metodologia de Avaliação

Competências a avaliar:


   1 - Uso do JAVA CRYPTOGRAPHIC ARCHICTURE (JCA) e JAVA CRYPTOGRAPHIC EXTENTIONS (JCE) ao nível introdutório

   2 - Familiaridade com os conceitos criptográficos referidos no programa

   3 - Capacidade de escolha e implementação ("deployment") das tecnologias criptográficas adequadas às Comunicações



Processo de avaliação:  



   1 - Trabalho(s) de utilização JCA/JCE  Em estudo

        Implementação em Java + JCE de uma aplicação criptográfica

        Ver http://www.owasp.org/index.php/Using_the_Java_Cryptographic_Extensions para  exemplos sobre o JCA/JCE

   2 - Teste

      - Exame final de recurso

   3 - Estudo de caso