Código: | CC4076 | Sigla: | CC4076 | Nível: | 400 |
Áreas Científicas | |
---|---|
Classificação | Área Científica |
OFICIAL | Ciência de Computadores |
Ativa? | Sim |
Unidade Responsável: | Departamento de Ciência de Computadores |
Curso/CE Responsável: | Mestrado em Segurança Informática |
Sigla | Nº de Estudantes | Plano de Estudos | Anos Curriculares | Créditos UCN | Créditos ECTS | Horas de Contacto | Horas Totais |
---|---|---|---|---|---|---|---|
M:ERSI | 17 | Plano Oficial a partir de 2021_M:ERSI | 1 | - | 6 | 42 | 162 |
M:SI | 44 | Plano Oficial a partir de 2020/2021 | 1 | - | 6 | 42 | 162 |
Introduzir a problemática da segurança das redes e sistemas informáticos assim como o problema da segurança da informção em geral, enquadrando aqui a utilização de primitivas criptográficas.
Estudo das primitivas criptográficas mais relevantes, as garantias de segurança que conferem, as suas aplicações, boas práticas de uso e possíveis ataques.
Apresentar um conjunto suficientemente expressivo de protocolos criptográficos que permitam geralmente transcrever as actividades sociais do mundo físico para o suporte digital.
Espera-se que no fim os estudantes estejam preparados para:
Introdução à segurança da informação e criptografia
One-Time-Pad, segurança perfeita.
Segurança computacional, cifras sequenciais.
Cifras por blocos, construções, modos de operação; abstrações (PRF, PRP).
Cifras simétricas standard: segurança IND-CPA e a sua segurança.
Integridade de mensagens: definições e aplicações.
Funções de hash e resistência a colisões; autenticação a partir de funções de hash (SHA e HMAC).
Cifras simétricas autenticadas: segurança contra adversários ativos, distribuição de chaves.
Criptografia usando aritmética modular: protocolo Diffie-Hellman.
Cifras de chave pública: segurança IND-CPA e a cifra ElGamal, segurança IND-CCA. Funções RSA e Rabin e como cifrar com permutações unidirecionais com inversão privada.
Assinaturas digitais, definições e aplicações. Como assinar com RSA.
Certificados de chave pública, a sua necessidade e utilização.
Autenticação criptográfica: protocolos desafio/resposta como alternativa a soluções baseadas em passwords.Depois da exposição dos problemas e soluções conhecidas para os problemas expostos, os estudantes são confrontados com problemas de pequeno porte, que envolvem a implementação ou integração dos algoritmos expostos, ou o ataque a uma implementação concreta que envolva algum dos problemas expostos nas aulas.
A avaliação será distribuída com exame final, sendo o cálculo da classificação final efetuada como:
Teste intercalar*0.5+Nota do exame * 0.5Designação | Peso (%) |
---|---|
Exame | 50,00 |
Teste | 50,00 |
Total: | 100,00 |
Designação | Tempo (Horas) |
---|---|
Estudo autónomo | 60,00 |
Frequência das aulas | 42,00 |
Trabalho laboratorial | 60,00 |
Total: | 162,00 |