Diapositivos, bibliografia relacionada e informação extra
Nota prévia sobre vocabulário inexistente
Os vocábolos que seguidamente se listam são por vezes usados pelos alunos, muito embora o seu uso não seja correto (mesmo que sejam frequentemente escutados e observados em meios de comunicação social com responsabilidades para o não fazer):
- encriptar / desencriptar / encriptação / desencriptação: deve-se usar cifrar / decifrar / cifra, cifragem ou cifração / decifra, decifragem ou decifração
- autentificado / autentificar / autentificador: deve-se usar autenticado / autenticar / autenticador
Criptografia clássica
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
- Segurança Informática nas Organizações, H. São Mamede: Sec. 3.2
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Criptografia simétrica moderna
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
- Segurança Informática nas Organizações, H. São Mamede: Secs. 3.2
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Modos de cifra
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Dispersão criptográfica
Diapositivos
Leitura recomendada:
- Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
- Segurança Informática nas Organizações, H. São Mamede: Secs. 3.2, 3.4 and 3.6
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
DistribuiÇão de chaves de Diffie-Hellman knapsacks
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Cifra de ElGamal
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Cifra/assinatura RSA
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Corpos finitos, polinómios mónicos e primitivos
Curvas elíticas
Diapositivos
Leitura recomendada:
- Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:
Gestão de chaves assimétricas
Diapositivos
Leitura recomendada:
- Segurança Informática nas Organizações, Henrique São Mamede: Sec. 3.3
- Segurança em Redes Informáticas, A. Zúquete: Chap. 3
Leitura adicional:
Livros on-line
Handbook of Applied Cryptography
Security Engineering