Criptografia Aplicada, 2023-2024
Início
Informações da UC
Planeamento
Documentação
Avaliação
Guiões
Software
Edições anteriores

Diapositivos, bibliografia relacionada e informação extra

Nota prévia sobre vocabulário inexistente

Os vocábolos que seguidamente se listam são por vezes usados pelos alunos, muito embora o seu uso não seja correto (mesmo que sejam frequentemente escutados e observados em meios de comunicação social com responsabilidades para o não fazer):
  • encriptar / desencriptar / encriptação / desencriptação: deve-se usar cifrar / decifrar / cifra, cifragem ou cifração / decifra, decifragem ou decifração
  • autentificado / autentificar / autentificador: deve-se usar autenticado / autenticar / autenticador

Criptografia


Criptografia clássica

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 3.2
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Criptografia simétrica moderna


Modos de cifra

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Dispersão criptográfica

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Chaps. 2 & 3
  • Segurança Informática nas Organizações, H. São Mamede: Secs. 3.2, 3.4 and 3.6
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Aritmética modular


Distribuição de chaves de Diffie-Hellman

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Cifra de ElGamal

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Cifra/assinatura RSA

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Corpos finitos, polinómios mónicos e primitivos


Curvas elíticas

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 2
Leitura adicional:

Partilha de segredos


Gestão de chaves assimétricas

Diapositivos

Leitura recomendada:
  • Segurança Informática nas Organizações, Henrique São Mamede: Sec. 3.3
  • Segurança em Redes Informáticas, A. Zúquete: Chap. 3
Leitura adicional:

Assinaturas digitais


Provas com conhecimento nulo (ZKP)


Cifras homomórficas


Livros on-line

Handbook of Applied Cryptography
Security Engineering