Sumários

3 - Apt Proj 1 & Autenticação e Troca de Chaves

12 Março 2024, 18:30 Bernardo Ferreira


Apresentação do primeiro projeto e respostas a questões.
Estudar e comparar diversas formas de autenticação em sistemas distribuídos: autenticação unilateral com segredo partilhado, com chave pública e com estampilhas temporais; autenticação mútua com segredo partilhado, com chave pública, e estampilhas temporais; autenticação mediada;  Distribuição de chaves de sessão

Autenticação e Troca de Chaves

12 Março 2024, 16:30 Ibéria Medeiros


Protocolos e mecanismos avançados para a autenticação distribuída; Autenticação através passwords e suas limitações; Exemplos de algoritmos de passwords fortes (e.g., EKE); Análise de um conjunto de propriedades interessantes a assegurar por um protocolo de autenticação, e exemplos de soluções: Perfect Forward Secrecy, resistência a ataques de DoS, dificultar a divulgação da identidade, re-aproveitar parâmetros, e computação em paralelo

2 - Lab1 - Cifra de chaves secretas e ataques

6 Março 2024, 18:30 Bernardo Ferreira


Cifra de chaves secretas e ataques. No projeto os alunos irão experimentar alguns ataques que exploram o conhecimento do IV em certos modos de cifra.

2 - Lab1 - Cifra de chaves secretas e ataques

5 Março 2024, 18:30 Bernardo Ferreira


Cifra de chaves secretas e ataques. No projeto os alunos irão experimentar alguns ataques que exploram o conhecimento do IV em certos modos de cifra.

Algoritmos de Criptografia e Hashing

5 Março 2024, 16:30 Ibéria Medeiros


Princípios de criptografia assimétrica (ou de chave pública); Discussão sobre o tamanho de uma chave pública; Estudo do RSA, incluindo aspectos da sua concretização e alguns ataques; Algoritmos baseados em logaritmos discretos,  o Diffie-Hellman e o Elgammal; Introdução à criptografia com curva elíptica;  Funções de hash e suas propriedades, o ataque de aniversário, a construção de Merkle-Damgard e um estudo breve do SHA2 e SHA3; Códigos de autenticação de mensagens (MAC): principais soluções e considerações de segurança, algoritmos HMAC e CMAC; Autenticação e Cifra: principais soluções e algoritmo CCM