- João Pedro Vitorino
- 2a-feira, 20:00-23:00: G.2.07 [T] / LS1 (G.0.13)[TP]
- 4a-feira, 18:30-20:00: G.2.07 [T]
- Presencial / Zoom, 6a-feira, 18:00-18:45
- Agendamento via e-mail
- Link zoom
- Sala: Sala de reuniões da Solvit (E.0.2)
- Golmmann, Dieter, Computer Security. 3rd edition, Willey, 2011
- Welianng, Du, Computer Security: A Hands-on Approach, 2nd edition, 2019
- esquemas de cifra simétrica e assimétrica
- esquemas MAC e de assinatura digital
- protocolos de autenticação e estabelecimento de chaves
- ifraestruturas de chave pública
- vulnerabilidades e ataques á informação de autenticação (e.g., passwords) e métodos de mitigação
- monitor de referência
- matriz de controlo de acessos
- listas de controlo de acessos e "capabilities"
- modelo RBAC (Role Based Access Control)
Bibliografia
- Apresentação
- Visão geral
-
- Mecanismos e protocolos criptográficos
-
- Autenticação e controlo de acessos
- 2 Trabalhos (40%) + 1 Teste final (60%)
- Regras de avaliação
-
- Visão geral
- Introdução à Segurança Informática
- Propriedades (Confidencialidade, Integridade, Disponibilidade)
- Ataques (passivos e ativos)
- Repasse
- Análise de frequência
- Introdução à Criptografia
- Exemplos clássicos (Cifras de César e Viginière; Máquina Enigma)
- César
- Viginière
- Enigma
- Protocolos, esquemas e primitivas
- Criptografia Computacional
- Exemplos clássicos (Cifras de César e Viginière; Máquina Enigma)
Bibliografia
- 02. Esquemas Simétricos
- Gollmann, Dieter, Computer Security, 3ª edição, Wiley, 2011: Secções 14.5.1-2 / 14.3.3
- Welianng, Du, Computer Security: A Hands-on Approach, 2ª edição, 2019: Secções 21.3-5 / 21.4.7, 21.7, 22.5
- Newsletter: Schneier
- Esquemas Simétricos
- Cifra simétrica
- Criptografia Simétrica
- DES. Princípio / Cifra de Feistel
- Modos de Operação em Bloco
- Electronic-Codebook (ECB)
- CipherBlock-chaining (CBC)
- Princípios sobre Initialization Vectors (IV)
- Padding
- Oracle Padding Attack
- Modos de operação em Fluxo (Stream)
- Cipher FeedBack (CFB)
- Output FeedBack (OFB)
- Counter (CTR)
- Message Authenticartion Codes (MAC)
- Propriedades
- MAC-then-encrypt vs Encrypt-then-MAC vs MAC-and-encrypt
- Modos de Cifra Autenticada
- Galois Counter Mode (GCM)
Bibliografia
- 03. Funções de Hash
- 04. Esquemas Assimétricos
- Gollmann, Dieter, Computer Security, 3ª edição, Wiley, 2011: Secções 14.3.3-4
- Welianng, Du, Computer Security: A Hands-on Approach, 2ª edição, 2019: Secções 21.1-5, 22.7
- Funções de Hash
- Propriedades, Resistência pré-imagem, segunda-imagem e colisão
- Famílias SHA (Secure Hash Algorithms)
- Aplicações e Exemplos
- Esquemas HMAC
- Introdução À Cifra Assimétrica
- RSA
- Esquema Híbrido
Bibliografia
- Assinatura Digital
- Introdução ao JCA
- Ifraestrutura de chave pública
Bibliografia
- 07. SSL-TLS
- Gollmann, Dieter, Computer Security, 3ª edição, Wiley, 2011: Secções 16.5
-
Apoio ao trabalho
-
Introdução ao TLS
-
Subprotocolos
- Record Protocol
- Handshake Protocol
-
HTTPS
-
SecureSockets com JCA
Bibliografia
- Autenticação em HTTP
- JSON Web Tokens (JWT)
Bibliografia
- OpenID Connect
- OAuth v2
Bibliografia