Criptografia Aplicada, 2021-2022
Início
Informações da UC
Planeamento
Documentação
Avaliação
Guiões
Software
Edições anteriores

Diapositivos, bibliografia relacionada e informação extra

Nota prévia sobre vocabulário inexistente

Os vocábolos que seguidamente se listam são por vezes usados pelos alunos, muito embora o seu uso não seja correto (mesmo que sejam frequentemente escutados e observados em meios de comunicação social com responsabilidades para o não fazer):
  • encriptar / desencriptar / encriptação / desencriptação: deve-se usar cifrar / decifrar / cifra, cifragem ou cifração / decifra, decifragem ou decifração
  • autentificado / autentificar / autentificador: deve-se usar autenticado / autenticar / autenticador

Criptografia


Criptografia clássica

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 3.2
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Criptografia simétrica moderna


Modos de cifra

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Dispersão criptográfica

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança Informática nas Organizações, H. São Mamede: Secs. 3.2, 3.4 and 3.6
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Aritmética modular


DistribuiÇão de chaves de Diffie-Hellman knapsacks

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Cifra de ElGamal

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Cifra/assinatura RSA

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Partilha de segredos


Corpos finitos, polinómios mónicos e primitivos


Curvas elíticas

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Gestão de chaves assimétricas

Diapositivos
Leitura recomendada:
  • Segurança Informática nas Organizações, Henrique São Mamede: Sec. 3.3
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 3
Leitura adicional:

Assinaturas digitais


Livros on-line

Handbook of Applied Cryptography
Security Engineering