IA012:2011 1S

De DCA-Wiki

Contents

IA012 A - Segurança em Comunicação de Dados

Créditos: 4

Prof.: Marco Aurélio Amaral Henriques (DCA)

Primeiro semestre - 2011

Horário: 314 314 514 515

Sala: PE-24

Últimas notícias:

  • 14/07: notas finais publicadas
  • 28/06: aula de encerramento será em 05/07
  • 17/05: mudanças na regra de entrega do artigo final
  • 17/05: datas e temas do trabalho final definidos
  • 09/05: prova adiada para 12/05 e mais um tema de TF sugerido
  • 04/05: enunciado do Ex. 3 da Lista II alterado: cíclico => circular
  • 04/05: novos temas para trabalho final adicionados
  • 03/05: lista de temas para trabalho final atualizada
  • 05/04: aula de 12/04 terminará às 14:50
  • 15/03: orientações sobre apresentações Axx atualizadas
  • 14/03: nova versão dos slides disponibilizada (tema "AES" foi antecipado)
  • 08/03: datas das provas e do exame confirmadas
  • 08/03: datas de entrega de exercícios definidas
  • 08/03: sorteio das apresentações Axx realizado e escala definida
  • 28/02: definidos os exercícios de Lista I e Lista II para entrega
  • 23/02: a aula do dia 24/02 será substituída pelo evento de boas-vindas aos novos pós-graduandos na sala PE-37
  • 22/02: página da disciplina disponibilizada

Ementa resumida:

  • Introdução
  • Modelo clássico
  • Codificadores Mono e Polialfabéticos
  • Data Encryption Standard (DES) e Advanced Encryption Standard (AES)
  • Modos de operação em AES
  • Criptografia por chave pública
  • Princípios matemáticos de criptografia assimétrica
  • Algoritmo RSA
  • Protocolos de intercâmbio e autenticação de chaves
  • Assinaturas e certificados digitais
  • Funções hash e ataque aniversário
  • Mecanismos de controle de senhas
  • Mecanismos de controle de invasões
  • Estudo de casos

Bibliografia:

Listas de exercícios

  • As listas devem ser entregues manuscritas ou impressas.
  • As listas não devem ser enviadas por e-mail. Em caso de impossibilidade de comparecer à aula no dia da entrega, combine uma forma alternativa de entrega com o professor por e-mail antecipadamente.
  • As listas podem ser entregues com antecedência e não apenas no dia marcado.
  • Estas listas estão disponíveis para que os alunos complementem sua visão do conteúdo da disciplina e já façam antecipadamente uma parte da prova.
    • Lista I: exercício(s) sorteado(s) => a definir
    • Lista II: exercício(s) sorteado(s) => a definir

Critério de Avaliação:

  • Definições
    • A = nota da Apresentação
    • P = nota da Prova
    • T = nota do Trabalho Final
    • NF = Nota Final
  • Cálculo da Nota Final
    • MÉDIA = ( A + 2P + 2T ) / 5
    • A nota final será dada por:
      • NF = MÉDIA, se MÉDIA ≥ 5 e PROVA ≥ 3 ou
      • NF = (MÉDIA + EXAME)/2 , se 2,5 ≤ MÉDIA < 5 ou PROVA < 3 ou
      • NF = MÉDIA, se MÉDIA < 2,5 (aluno reprovado sem direito a EXAME).
  • Observações
    • Pelo menos uma das questões da prova será escolhida por sorteio das listas de exercícios entregues antecipadamente. Somente as questões sorteadas serão corrigidas e receberão pontuação para efeito de nota.
    • As listas de exercícios serão recolhidas no início da aula nas datas programadas no calendário do curso. Logo em seguida será feito o sorteio da(s) questão(ões) que valerão nota. Não serão aceitas listas entregues após o recolhimento no início da aula.
    • Alunos que tiverem nota inferior a 3 (três) na PROVA terão que fazer o EXAME, independentemente do valor da MÉDIA.
    • Quem perder a prova poderá fazer o EXAME como prova substitutiva. Após esta substituição as regras acima para cálculo de NF serão aplicadas normalmente e, se a MÉDIA estiver no intervalo 2,5 ≤ MÉDIA < 5, a mesma nota do EXAME será usada novamente na expressão para cálculo da NF, não sendo aplicado um novo EXAME.
    • Não haverá segunda chamada para o EXAME; quem tiver que fazê-lo (pelas regras acima), mas não o fizer, terá nota zero em EXAME para o cálculo de NF.
    • Não haverá segunda chance para quem deixar de fazer uma apresentação na data determinada. Neste caso o aluno terá nota zero na apresentação que deixou de fazer.
    • As notas mínima e máxima de cada avaliação são zero e dez, respectivamente.
    • O conceito final (CF) será obtido por conversão de NF em CF como indicado abaixo:
      • 8,4 <= NF <= 10  ; CF =A (excelente)
      • 6,7 <= NF < 8,4  ; CF = B (bom)
      • 5,0 <= NF < 6,7  ; CF = C (regular)
      • NF < 5,0  ; CF = D (insuficiente)
    • Para ser aprovado é necessário ter CF = A, B ou C e ter freqüência às aulas igual ou superior a 75%.

Agenda da disciplina

Aula Data Tópico previsto Observações
01 22/02 Introdução, requisitos de segurança, propriedadesApresentação do curso: planejamento, bibliografia, visão geral do conteúdo
24/02 Evento de boas-vindas e aula inaugural Para todos os novos pós-graduandos da FEEC (PE-37)
02 01/03 Esteganografia e Criptografia Simétrica
03 03/03 Criptografia de múltiplos estágios
04 10/03 Algoritmo AES e controle de uso de chaves
05 15/03 Tópicos de criptografia clássica
06 17/03 Operações criptográficas básicas A01 e A02
07 22/03 Operações criptográficas básicas A03 e A04
08 24/03 Crip. assimétrica e operações cript. básicas A05 e A06
09 29/03 Distribuição de chaves A07 e A08
10 31/03 Certificados digitais A09 e A10 (recolhimento da Lista I no início da aula)
11 05/04 Curvas elípticas A11 e A12
12 07/04 Assinatura digital A13 e A14
13 12/04 Assinatura digital Aula terminará às 14:50
14 14/04 Protocolos de autenticação
15 19/04 Funções hash e ataque aniversário
16 26/04 Mecanismos de controle de senhas
17 28/04 Mecanismos de controle de invasões
18 03/05 Exercícios Revisão de exercícios
19 05/05 Exercícios Recolhimento da Lista II (só no início da aula) e revisão de exercícios. Prazo para definição do trabalho final
20 10/05 Exercícios Revisão de exercícios
21 12/05 Prova Prova sem consulta
22 17/05 Revisão da prova
23 19/05 Preparação de trabalho final Orientações individuais sobre TF
24 24/05 Preparação de trabalho final Orientações individuais sobre TF
25 26/05 Preparação de trabalho final Orientações individuais sobre TF
26 31/05 Preparação de trabalho final Orientações individuais sobre TF
27 02/06 Apresentação de trabalho final André (TF7: Criptografia homomórfica: o que é, como funciona, exemplos e resultados recentes)
28 07/06 Apresentação de trabalho final Moisés (TF15: Avaliação dos ataques ao AES)
29 09/06 Apresentação de trabalho final Mateus (TF8: Algoritmo de criptografia de chave pública NTRU: o que é, como funciona, exemplos e resultados recentes)
30 14/06 Apresentação de trabalho final Luiz (TF21: Gerenciamento de Chaves em redes de sensores sem fio)
31 16/06 Apresentação de trabalho final João (TF1: Versão quântica de criptografia de chaves públicas)
32 21/06 Apresentação de trabalho final Filippo (TF20: Avaliação dos problemas atuais de segurança do protocolo BGP e possíveis soluções)

Data final para entrega de todos os artigos referentes ao Trabalho Final

33 28/06 Apresentação de trabalho final Marcelo (TF12: PGP como meio de prover comunicações seguras: aplicações e resultados recentes)
34 05/07 Fechamento da disciplina Aula de encerramento das atividades planejadas com comentários finais sobre os trabalhos
35 12/07 Exame Exame sobre o mesmo conteúdo da disciplina coberto pela prova

Orientação geral sobre apresentações

  • Regras básicas a serem lembradas em qualquer apresentação para garantir uma transferência máxima de informação à audiência
    • Diga-lhes o que irá dizer (introdução).
    • Diga-lhes o que tem para dizer (conteúdo).
    • Diga-lhes o que acabou de dizer (conclusões).
    • Apesar de não ser obrigatório, o uso de transparências (retroprojetor) é recomendado.
    • No uso de transparências lembre-se de:
      • preparar cerca de uma transparência por minuto e meio de apresentação (cerca de 20 transparências para 30 minutos de apresentação);
      • preparar algumas transparências extras que clarifiquem pontos não detalhados na apresentação (prever possíveis dúvidas da audiência);
      • usar figuras em lugar de palavras, sempre que possível;
      • ser breve e preciso nas mensagens (evite sempre frases longas);
      • usar o maior tamanho de fonte possível;
      • colocar no máximo 10 linhas de texto por transparência (caso não haja figuras);
      • usar todo o espaço disponível na transparência, evitando concentrar texto e/ou figuras em uma dada região (se sobrar espaço, amplie a figura ou o fonte, mas não adicione mais texto).
    • Não deixe de ensaiar sua apresentação para ter certeza de que ela se encaixa no tempo disponível.


Orientação sobre as apresentações preliminares Axx

  • As apresentações Axx deverão ser planejadas para 25 minutos, havendo mais 5 minutos para discussões.
    • O planejamento e o cumprimento do tempo de apresentação é um dos itens avaliados.
    • As apresentações terão início no início da aula e a cada 30 minutos subsequentes, podendo haver um ou mais intervalos reservados para o professor.
  • O material utilizado no preparo da apresentação deverá ser encaminhado ao professor para disponibilização ao restante da turma. O envio poderá ser feito após a apresentação.
    • A apresentação poderá ser baseada em transparências, lousa (notas de aula), projeção de arquivos (uso de canhão de projeção), de acordo com a preferência do apresentador.
  • Trocas de temas e datas entre alunos são permitidas, desde que acordados antecipadamente com o professor.
  • Alunos que não fizerem sua apresentação na data determinada terão nota zero neste item e não haverá uma segunda oportunidade de apresentar.
  • ATENÇÂO: além da apresentação, o aluno deve preparar também três exercícios sobre o tema apresentado: um relativamente simples, um médio e um mais desafiador. Os exercícios devem ser enviados separadamente ao professor com os respectivos gabaritos, para vermos como o aluno imaginou a solução e avaliar se o enunciado está coerente com o que é esperado. Os exercícios e seus gabaritos devem ser formatados em texto simples (ASCII) ou em HTML, a fim de facilitar sua divulgação nesta página.


Temas de apresentações

Orientação sobre o Trabalho Final

  • Pontos gerais:
    • O Trabalho Final (TF) objetiva complementar as aulas com estudo de casos em segurança de dados.
    • O TF deverá ser feito individualmente.
    • O TF consistirá de uma pesquisa, escrita de um artigo e apresentação do mesmo em sala sobre um tema escolhido pelo aluno com aprovação do professor.
      • O aluno deverá submeter sua proposta de temas por e-mail até a data prevista no calendário da disciplina informando:
        • pelo menos três temas a pesquisar, com prioridade de escolha;
          • entre os temas poderá haver um ou mais propostos pelo aluno;
          • no caso do tema ser uma proposta própria do aluno, deve ser dada preferência a temas atuais;
        • pelo menos duas opções de referências (artigos recentes) a serem utilizadas para cada tema;
        • pelo menos três opções de datas para apresentação, ordenadas por prioridade (em acordo com a agenda da disciplina).
      • Temas que já tiverem sido alocados a um aluno ficarão indisponíveis para escolha.
      • A definição do tema para cada aluno poderá ser definida por sorteio caso haja empate em um certo tema.
      • Cada aluno deverá pesquisar e coletar o maior número possível de informações sobre o tema definido.
        • Devem ser usadas como referência pelo menos dois artigos de autores distintos, de maneira que o aluno possa ver opiniões diferentes sobre um mesmo tema e possa, assim, desenvolver sua própria opinião a respeito. Espera-se que o aluno inclua no trabalho sua própria visão do tema, fazendo críticas e sugestões sobre como resolver e ou tratar os problemas apresentados.

  • Sobre a preparação do artigo:
    • Cada aluno deverá redigir uma artigo sobre o tema que lhe foi atribuído.
    • O artigo deverá ser o mais detalhado possível, discorrendo sobre o tema tratado de forma clara e didática.
    • Seções esperadas:
      • Resumo
      • Introdução
      • ...
      • (seções de desenvolvimento do tema)
      • ...
      • Conclusões
      • Possíveis trabalhos futuros
      • Bibliografia
    • O artigo deverá ser entregue impresso até a data indicada no calendário da disciplina, sob pena de perda da nota correspondente.
    • No caso de trabalho prático, o aluno deverá disponibilizar também o código de seu programa, devidamente documentado para permitir sua execução e testes.
    • O artigo deverá ser em português.
    • A formatação do artigo deverá estar de acordo com as orientações abaixo:
      • Número de páginas: entre 6 e 12
      • Tipo: 11 pt
      • Folha: A4
      • Número de colunas: 2
      • Margens: 2,0 a 2,5 cm
      • Modelo para referência

  • Sobre a Apresentação do TF:
    • Cada aluno deverá fazer uma apresentação em sala de aula (segundo o calendário da disciplina) sobre seu trabalho de pesquisa.
    • As datas possíveis estão definidas no calendário da disciplina e serão preenchidas na medida em que reservas forem feitas.
    • Cada aluno deverá escolher pelo menos três datas, indicando sua prioridade.
      • Conflitos de data também serão resolvidos por sorteio.
    • A apresentação de cada aluno terá 100 minutos, divididos em duas fases:
      • Apresentação do conteúdo (70 a 80 minutos).
      • Discussões, perguntas, críticas e sugestões (20 a 30 minutos) por parte da audiência.
    • Só terão suas notas de trabalho final (TF) os alunos que entregarem os artigos e efetivamente fizerem sua apresentação em sala de aula na data marcada.
    • Considerando que a apresentação tem como um de seus objetivos a divulgação de novos assuntos para toda a classe, é importante que a mesma seja a mais clara e didática possível.
    • Os slides deverão ser enviados por e-mail para o professor com, no mínimo, 24 horas de antecedência em relação ao início da aula em que o mesmo será apresentado, de maneira a haver tempo hábil para os demais alunos poderem ter acesso aos mesmos.
    • Trocas de datas e/ou horários de apresentações entre alunos serão admitidas, desde que comunicadas ao professor com antecedência.
    • Atrasos não poderão ser tolerados. Se atrasar o início de sua apresentação, o aluno poderá perder a oportunidade de ter sua nota de trabalho final.

  • Exemplos de itens avaliados na apresentação do TF
    • Além do nível e da profundidade do conteúdo apresentado, também serão avaliados vários outros pontos durante a apresentação como, por exemplo:
      • 1. O aluno utilizou bem o tempo de apresentação (sem faltas nem excessos)?
      • 2. Os recursos disponíveis foram bem utilizados (quadro, retroprojetor, etc.)?
      • 3. O texto e as figuras apresentados foram de fácil entendimento?
      • 4. A explicação do conteúdo foi clara e objetiva?
      • 5. As conclusões da apresentação foram úteis para o entendimento do assunto?
      • 6. O aluno foi crítico com relação ao conteúdo?
      • 7. O aluno teve domínio sobre o assunto apresentado?
      • 8. As perguntas foram respondidas satisfatoriamente?
      • 9. O nível de detalhes do conteúdo na apresentação foi adequado?
      • 10. O material da apresentação foi disponibilizado com antecedência (pelo menos 24 horas antes)?

  • Observações finais
    • É importante que os alunos sigam todas as recomendações para evitar uma má avaliação do trabalho que estão realizando. Questões como disponibilização do artigo para a turma com antecedência, bom uso do tempo e dos recursos disponíveis, domínio do assunto na hora de apresentar e responder às perguntas são exemplos de alguns pontos que constam de nossas recomendações e que serão avaliados.
    • É bom ressaltar ainda que estamos esperando que os artigos enfoquem também aspectos mais atualizados dos temas, mostrando o que tem sido feito ultimamente em cada um.
    • Para terminar, gostaríamos de reforçar a sugestão de que ensaiem pelo menos 3 vezes suas apresentações antes de virem para a sala de aula, de forma que possam aproveitar bem o tempo e consigam discorrer satisfatoriamente sobre o material preparado.

Temas sugeridos

  • TF2: O algoritmo de Shor para computadores quânticos e seu impacto na criptografia de chaves públicas atual: o que é, como funciona, exemplos e resultados recentes.
  • TF3: Criptografia baseada em reticulados: o que é, como funciona, exemplos e resultados recentes.
  • TF4: Criptografia baseada em códigos: o que é, como funciona, exemplos e resultados recentes.
  • TF5: Assinatura digital baseada em árvores de Merkle: o que é, como funciona, exemplos e resultados recentes.
  • TF6: Esquema de assinatura digital baseado em hash: o que é, como funciona, exemplos e resultados recentes.
  • TF9: Comparação dos algoritmos atualmente disponíveis para fatoração de grandes inteiros em seus fatores primos
  • TF10: Emparelhamentos de Tate (Tate Pairings) e sua aplicação em criptografia
  • TF11: Protocolos de conhecimento nulo: teoria e aplicações práticas (protocolo de identificação de Schnorr, heurística de Fiat-Shamir, conhecimento nulo computacional)
  • TF13: Resultados recentes sobre desempenho de criptografia com curvas elípticas
  • TF14: Sistemas de compartilhamento de segredo com ou sem veto
    • Referências iniciais:
      • "How to say no", Beutelspacher no EUROCYPT 89
      • "Secret Sharig with veto capabilities" Blundo et al. LNCS 781
      • "Veto is impossible in secret sharing schemes" Obana and Kurosawa IPL 58
  • (Moisés) TF15: Avaliação dos ataques ao AES
    • Referências iniciais:
      • A. Kaminsky, M. Kurdziel and S. Radziszowski, “An Overview of Cryptanalysis Research for the Advanced Encryption Standard”, The 2010 Military Communications Conference – Unclassified Program – Cyber Security and Network Management, pp. 1310-1316, 2010
      • A. Biryukov, O. Dunkelman, N. Keller, D. Khovratovich and A. Shamir, “Key Recovery Attacks of Practical Complexity on AES Variants With Up to 10 Rounds”,
      • A. Biryukov and D. Khovratovich, “Related-key Cryptanalysis of the Full AES-192 and AES-256”, disponibilizado em http://eprint.iacr.org/2009/317.pdf, 2009
      • A. Biryukov, D. Khovratovich and I. Nikolié, “Distinguisher and Related-key Attack on the Full AES-256”. In CRYPTO’09, volume 5677 of LNCS, pp. 231-249. Springer, 2009
      • D. Wagner, “The Boomerang Attack”, In FSE’99, volume 1636 of LNCS, pp. 156-170. Springer, 1999
      • H. Soleimany, A. Sharifi and M. Aref, “Improved Related-key Boomerang Cryptanalysis of AES-256”,
      • J. Lu, O. Dunkelman and J. Kim, “New Impossible Differential Attacks on AES”, INDOCRYPT’08, pp. 279-293, 2008
      • H. Soleimany, A. Sharifi and M. R. Aref, “Improved Related-key Impossible Differential Attacks on 8-Round AES-256”, IEEE International Zurich Seminar on Communications, IZS. 2010
      • E. Biham, “New Types of Cryptanalytic Attacks Using Related Keys”, Journal of Cryptology, 7 (4), pp. 229-246, 1994
      • E. Biham, O. Dunkelman and N. Keller, “The Rectangle Attack – Rectangling the Serpent”. Proc of EROCRYPT 2001, LNCS. Volume 2045, Springer, pp. 340-357, 2001
      • M. A. El-Fotouh and K. Diepold, “The Pushdown Attack on AES”, Third ICESIST’09, pp. 280-285, 2009
      • Z. Yuanyuan and W. Tao, “Research and Implement of Algebraic Collisions Attack on AES Initial Round Key XOR Operation”, IEEE First International Conference on Pervasive Computing, Signal Processing and Applications, pp. 747-750, 2010
      • H. Zhihua and Q. Zhongping, “Related-Key Collision Attack of AES-256”, IEEE International Symposium on Intelligence Information Processing and Trusted Computing, pp. 589-592, 2010


  • TF18: Análise e comparação dos sistemas de Digital Rights Management (DRM) da Apple e da Microsoft
  • (Luiz) TF21: Gerenciamento de Chaves em redes de sensores sem fio
    • Referências iniciais:
      • Anvesh Reddy Aileni, Key Management in Mobile Sensor Networks
      • Alexandre Gava Menezes1, Carlos Becker Westphall, Interconectando Clusters com Transparência em Rede de Sensores Sem Fio Segura
      • Leonardo Barbosa e Oliveira, Distribuição de Chaves Criptográficas em Redes de Sensores Sem Fio
      • Leonardo B. Oliveira, A.A.F. Loureiro, Ricardo Dahab, Hao Chi Wong, SOS: Sensoriamento Overlay Seguro em Redes de Sensores Sem Fio Hierárquicas
Ferramentas pessoais