Criptografia - 2007/2008
Mestrado Integrado em Engenharia de Comunicações
Programa
1ª Parte: Técnicas Criptográficas
Terminologia Criptográfica
Cifras simétricas: classificação de cifras, cifras
sequenciais, cifras por blocos (DES, Blowfish e AES), modos de cifras
Funções de Hash e Códigos de Autenticação (MACs)
Criptografia de chave pública: cifras assimétricas,
assinaturas digitais, protocolos de identificação e acordo de chaves.
2ª Parte: Infraestrutura de Chave Pública
Certificados de chave pública
Autoridades de Certificação e Cadeias de Confiança
Certificados de Atributos
Standards: X509 e PKCS#nn
3ª Parte: Aplicações Criptográficas
Protocolos correntes: IPSec, SSL, TSL,
S/MIME, SSH, PGP
Aplicações correntes: votação electrónica,
controlo de acessos
Bibliografia
Manuel Bernardo Barbosa, Apontamentos de Criptografia Aplicada
Slides
- Módulo 1
Slides
- Módulo 2
Slides
- Módulo 3
Manuel Bernardo Barbosa, Java Cryptographic Architecture
1ª
Parte
2ª
Parte
3ª
Parte
Alfred Menezes, Paul Oorschot and Scott Vandstone, Handbook of Applied
Cryptography
http://www.cacr.math.uwaterloo.ca/hac/
Metodologia de Avaliação
Competências a avaliar:
1 - Uso do JAVA CRYPTOGRAPHIC ARCHICTURE (JCA) e JAVA
CRYPTOGRAPHIC EXTENTIONS (JCE) ao nível introdutório
2 - Familiaridade com os conceitos criptográficos referidos no
programa
3 - Capacidade de escolha e implementação ("deployment") das
tecnologias criptográficas adequadas às Comunicações
Processo de avaliação:
1 - Trabalho(s) de utilização JCA/JCE
Em estudo
Implementação em Java + JCE de uma
aplicação criptográfica
Ver
http://www.owasp.org/index.php/Using_the_Java_Cryptographic_Extensions
para exemplos sobre o JCA/JCE
2 - Teste
- Exame final de recurso
3 - Estudo de caso