IA012:2013 1S

De DCA-Wiki

Contents

IA012 A - Segurança em Comunicação de Dados

Créditos: 4

Prof.: Marco Aurélio Amaral Henriques (DCA)

Primeiro semestre - 2013

Horário: 208 209 408 409

Sala: PE-24

Últimas notícias:

  • 11/07: planilha de notas e conceitos finais disponibilizada
  • 11/07: favor obter no site da CPG/FEEC, preencher e devolver o formulário de avaliação da disciplina; esta avaliação é muito importante para que a FEEC possa aprimorar continuamente suas disciplinas de pós. Obrigado.
  • 03/07:
    • planilha de notas atualizada e conceitos atribuídos
    • alunos que irão fazer exame devem confirmar com o professor, enviando e-mail até dia 5/7 (último dia útil antes da data do exame)
  • 28/06:
    • a data do exame foi marcada erroneamente fora da semana de exames e precisou ser ajustada; a nova data é 10/07/13
    • todos que fizerem o exame terão sua nota final calculada pela média do mesmo com média anterior, conforme explicitado na seção de Critério de Avaliação
    • os interessados em fazer o exame devem se inscrever enviando e-mail ao professor
  • 26/06: favor obter no site da CPG/FEEC, preencher e devolver o formulário de avaliação da disciplina; esta avaliação é muito importante para que a FEEC possa aprimorar continuamente suas disciplinas de pós. Obrigado.
  • 19/06: favor enviar versão em pdf do artigo para disponibilização na página
  • 27/05: data de entrega do artigo (do trabalho final) adiada para 05/06
  • 22/05: notas da prova publicadas
  • 14/05: não haverá aulas nos dias 15 e 20/05: alunos devem usar o tempo para preparar seus TFs
  • 13/05: destaque para o requisito de envio dos slides do trabalho final para o professor com pelo menos 48 horas de antecedência, considerando apenas dias úteis
  • 01/05: temas e datas dos trabalhos finais definidos e publicados
  • 30/04:
    • notas das apresentações e das duas listas publicadas;
    • listas disponíveis na secretaria do DCA (sala 309 - bloco A - FEEC) - há uma folha para registro de quem retirou cada lista; favor preenchê-la
  • 22/04: data de entrega da Lista II adiada para 29/04 (será recolhida somente no início da aula)
  • 15/04: orientações sobre o Trabalho Final publicadas
  • 25/03: Atenção: a lista de exercícios só será recolhida no início da aula. Se não puder comparecer, peça a alguém para entregá-la por você.
  • 22/03: exercícios 2 e 17 da Lista I revisados por problemas de formatação de expoentes
  • 21/03: inclua os exercícios (sem gabarito) no final do arquivo da apresentação; envie o gabarito separadamente
  • 18/03: nova versão dos slides disponibilizada para corrigir problemas de formatação
  • 12/03: termina amanhã, 13/03, o prazo para alunos darem ciência dos temas e datas de suas apresentações preliminares
  • 06/03: datas e temas das apresentações iniciais definidos (veja instruções específicas sobre tais apresentações e sobre envio de e-mail)
  • 05/03: calendário atualizado com datas de prova e de entrega de trabalhos
  • 26/02: página da disciplina disponibilizada

Ementa resumida:

  • Introdução
  • Modelo clássico
  • Codificadores Mono e Polialfabéticos
  • Data Encryption Standard (DES) e Advanced Encryption Standard (AES)
  • Modos de operação em AES
  • Criptografia por chave pública
  • Princípios matemáticos de criptografia assimétrica
  • Algoritmo RSA
  • Protocolos de intercâmbio e autenticação de chaves
  • Assinaturas e certificados digitais
  • Funções hash e ataque aniversário
  • Mecanismos de controle de senhas
  • Mecanismos de controle de invasões
  • Estudo de casos

Bibliografia:

Listas de exercícios

  • As listas devem ser entregues manuscritas ou impressas.
  • As listas não devem ser enviadas por e-mail. Em caso de impossibilidade de comparecer à aula no dia da entrega, combine uma forma alternativa de entrega com o professor por e-mail antecipadamente.
  • As listas podem ser entregues com antecedência e não apenas no dia marcado.
  • Estas listas estão disponíveis para que os alunos complementem sua visão do conteúdo da disciplina e já façam antecipadamente uma parte da prova.
    • Lista I: exercício(s) sorteado(s) para correção => 2 e 36
    • Lista II: exercício(s) sorteado(s) para correção => 16 e 20

Critério de Avaliação:

  • Definições
    • A = nota da Apresentação
    • P = nota da Prova
    • T = nota do Trabalho Final
    • NF = Nota Final
  • Cálculo da Nota Final
    • MÉDIA = ( A + 2P + 2T ) / 5
    • A nota final será dada por:
      • NF = MÉDIA, se MÉDIA ≥ 5 e PROVA ≥ 3 ou
      • NF = (MÉDIA + EXAME)/2 , se 2,5 ≤ MÉDIA < 5 ou PROVA < 3 ou se EXAME for feito só para melhorar MÉDIA que já seja ≥ 5 ou
      • NF = MÉDIA, se MÉDIA < 2,5 (aluno se reprova sem direito a EXAME).
  • Observações
    • Pelo menos uma das questões da prova será escolhida por sorteio das listas de exercícios entregues antecipadamente. Somente as questões sorteadas serão corrigidas e receberão pontuação para efeito de nota.
    • As listas de exercícios serão recolhidas no início da aula nas datas programadas no calendário do curso. Logo em seguida será feito o sorteio da(s) questão(ões) que valerão nota. Não serão aceitas listas entregues após o recolhimento no início da aula.
    • Alunos que tiverem nota inferior a 3 (três) na PROVA terão que fazer o EXAME, exceto se MÉDIA < 2,5.
    • Quem perder a prova poderá fazer o EXAME como prova substitutiva. Após esta substituição as regras acima para cálculo de NF serão aplicadas normalmente e, se a MÉDIA estiver no intervalo 2,5 ≤ MÉDIA < 5, a mesma nota do EXAME será usada novamente na expressão para cálculo da NF, não sendo aplicado um novo EXAME.
    • Não haverá segunda chamada para o EXAME; quem tiver que fazê-lo (pelas regras acima), mas não o fizer, terá nota zero em EXAME para o cálculo de NF.
    • Não haverá segunda chance para quem deixar de fazer uma apresentação na data determinada. Neste caso o aluno terá nota zero na apresentação que deixou de fazer.
    • As notas mínima e máxima de cada avaliação são zero e dez, respectivamente.
    • O conceito final (CF) será obtido por conversão de NF em CF como indicado abaixo:
      • 8,4 <= NF <= 10  ; CF =A (excelente)
      • 6,7 <= NF < 8,4  ; CF = B (bom)
      • 5,0 <= NF < 6,7  ; CF = C (regular)
      • NF < 5,0  ; CF = D (insuficiente)
    • Para ser aprovado é necessário ter CF = A, B ou C e ter freqüência às aulas igual ou superior a 75%.

Agenda da disciplina

Aula Data Tópico previsto Observações
01 27/02 Introdução, requisitos de segurança, propriedadesApresentação do curso: planejamento,

bibliografia, visão geral do conteúdo

02 04/03 Esteganografia e Criptografia Simétrica
03 06/03 Criptografia de múltiplos estágios
04 11/03 Algoritmo AES e controle de uso de chaves
05 13/03 Tópicos de criptografia clássica Prazo para alunos darem ciência dos temas e

datas de suas apresentações preliminares

06 18/03 Operações criptográficas básicas
07 20/03 Operações criptográficas básicas Apresentações A01, A02 e A03
08 25/03 Crip. assimétrica e operações cript. básicas Apresentações A04, A05 e A06
09 27/03 Distribuição de chaves Apresentações A07, A08 e A09

Recolhimento da Lista I no início da aula

10 01/04 Certificados digitais Apresentações A10, A11 e A12
11 03/04 Curvas elípticas Apresentações A13, A14 e A15
12 08/04 Assinatura digital Apresentações A16, A17 e A18
13 10/04 Protocolos de autenticação Apresentações A19, A20 e A21
14 15/04 Funções hash e ataque aniversário Apresentações A22, A23 e A24
15 17/04 Mecanismos de controle de senhas Apresentações A26, A27 e A28
16 22/04 Mecanismos de controle de invasões
17 24/04 Mecanismos de controle de invasões
18 29/04 Exercícios Recolhimento da Lista II no início da aula

Revisão de exercícios

Prazo para definição do tema do trabalho final

19 06/05 Prova Prova sem consulta sobre todo o conteúdo visto
20 08/05 Revisão da prova Resolução das questões da prova
21 13/05 Preparação do trabalho final Orientações para preparação do trabalho final
22 15/05 Preparação do trabalho final Não haverá aula - alunos devem usar o tempo para preparar TF
23 20/05 Preparação do trabalho final Não haverá aula - alunos devem usar o tempo para preparar TF
24 22/05 Apresentação de trabalho final TF11 (Welson: faltou) e TF25 (José Carlos: faltou)
25 27/05 Apresentação de trabalho final TF09 (Roberto) e TF20 (Ricardo: faltou)
26 29/05 Apresentação de trabalho final TF01 (Lucas Amaral) e TF02 (Akemi)
27 03/06 Apresentação de trabalho final TF07 (Marcelo) e TF15 (Valcir)
28 05/06 Apresentação de trabalho final TF06 (Wetzel) e TF14 (Anderson)

Prazo para entrega do Trabalho Final (artigo impresso)

29 10/06 Apresentação de trabalho final TF12 (Lucas Palma) e TF24 (Maury)
30 12/06 Apresentação de trabalho final TF17 (Fernando) e TF21 (Guilherme)
31 17/06 Apresentação de trabalho final TF04 (Luis Reis) e TF23 (Thaysa: faltou)
32 19/06 Apresentação de trabalho final TF16 (Sílvia) e TF22 (Adriano: faltou)
33 24/06 Apresentação de trabalho final TF05 (Eduardo) e TF08 (J. Afonso)
10/07 Exame Exame sobre o mesmo conteúdo da disciplina coberto pela prova

Orientação sobre apresentações de um modo geral

  • Regras básicas a serem lembradas em qualquer apresentação para garantir uma transferência máxima de informação à audiência
    • Diga-lhes o que irá dizer (introdução).
    • Diga-lhes o que tem para dizer (conteúdo).
    • Diga-lhes o que acabou de dizer (conclusões).
    • Apesar de não ser obrigatório, o uso de transparências (retroprojetor) é recomendado.
    • No uso de transparências lembre-se de:
      • preparar cerca de uma transparência por minuto e meio de apresentação (cerca de 20 transparências para 30 minutos de apresentação);
      • preparar algumas transparências extras que clarifiquem pontos não detalhados na apresentação (prever possíveis dúvidas da audiência);
      • usar figuras em lugar de palavras, sempre que possível;
      • ser breve e preciso nas mensagens (evite sempre frases longas);
      • usar o maior tamanho de fonte possível;
      • colocar no máximo 10 linhas de texto por transparência (caso não haja figuras);
      • usar todo o espaço disponível na transparência, evitando concentrar texto e/ou figuras em uma dada região (se sobrar espaço, amplie a figura ou o fonte, mas não adicione mais texto).
    • Não deixe de ensaiar sua apresentação para ter certeza de que ela se encaixa no tempo disponível.


Orientação sobre as apresentações preliminares Axx

  • Verifique que tema foi sorteado para sua apresentação (mais abaixo).
    • Obs: esta alocação de temas ainda é provisória e está sujeita a alterações.
  • Envie imediatamente e-mail ao professor dando ciência do tema e da data (e-mail com subject IA012A:Apresentação Preliminar).
  • As apresentações Axx deverão ser planejadas para 25 minutos, havendo mais 5 minutos para discussões.
    • O planejamento e o cumprimento do tempo de apresentação é um dos itens avaliados.
    • As apresentações terão início no início da aula e a cada 30 minutos subsequentes, podendo haver um ou mais intervalos reservados para o professor.
  • O material utilizado no preparo da apresentação deverá ser encaminhado ao professor para disponibilização ao restante da turma. O envio deverá ser, preferencialmente, antes da apresentação, mas poderá ser feito até 2 dias úteis após a mesma.
    • A falta de envio do material no prazo previsto acarretará em descontos na nota obtida na apresentação.
    • A apresentação poderá ser baseada em transparências, lousa (notas de aula), projeção de arquivos (uso de canhão de projeção), de acordo com a preferência do apresentador.
  • Trocas de temas (e respectivas datas) entre alunos são permitidas, desde que comunicadas antecipadamente ao professor.
  • Alunos que não fizerem sua apresentação na data determinada terão nota zero neste item e não haverá uma segunda oportunidade de apresentar.
  • Além da apresentação, o aluno deve preparar também três exercícios sobre o tema apresentado: um relativamente simples, um médio e um mais desafiador. Os exercícios devem fazer parte do arquivo da apresentação (sem gabarito). Além disso, eles também devem ser enviados separadamente ao professor com os respectivos gabaritos, para que o enunciado e resposta esperada sejam avaliados.

Temas de apresentações

Nesta seção é possível encontrar a alocação de tema para cada aluno (ver RA) e links para obter uma cópia da apresentação e dos exercícios propostos pelo próprio aluno. Os links serão ativados à medida que os trabalhos forem recebidos.

Obs: alocação provisória sujeita a alterações.

Orientação sobre o Trabalho Final

  • Pontos gerais:
    • O Trabalho Final (TF) objetiva complementar as aulas com estudo de casos em segurança de dados.
    • O TF deverá ser feito individualmente.
    • O TF consistirá de uma pesquisa, escrita de um artigo e apresentação do mesmo em sala sobre um tema escolhido pelo aluno com aprovação do professor.
      • O aluno deverá submeter sua proposta de temas por e-mail até a data prevista no calendário da disciplina informando:
        • pelo menos três temas a pesquisar, com prioridade de escolha;
          • entre os temas poderá haver um ou mais propostos pelo aluno;
          • no caso do tema ser uma proposta própria do aluno, deve ser dada preferência a temas atuais;
        • pelo menos duas opções de referências (artigos recentes) a serem utilizadas para cada tema;
        • pelo menos três opções de datas para apresentação, ordenadas por prioridade (em acordo com a agenda da disciplina).
      • Temas que já tiverem sido alocados a um aluno ficarão indisponíveis para escolha.
      • A definição do tema para cada aluno poderá ser definida por sorteio caso haja empate em um certo tema.
      • Cada aluno deverá pesquisar e coletar o maior número possível de informações sobre o tema definido.
        • Devem ser usadas como referência pelo menos dois artigos de autores distintos, de maneira que o aluno possa ver opiniões diferentes sobre um mesmo tema e possa, assim, desenvolver sua própria opinião a respeito. Espera-se que o aluno inclua no trabalho sua própria visão do tema, fazendo críticas e sugestões sobre como resolver e ou tratar os problemas apresentados.

  • Sobre a preparação do artigo:
    • Cada aluno deverá redigir uma artigo sobre o tema que lhe foi atribuído.
    • O artigo deverá ser o mais detalhado possível, discorrendo sobre o tema tratado de forma clara e didática.
    • Seções esperadas:
      • Resumo
      • Introdução
      • ...
      • (seções de desenvolvimento do tema)
      • ...
      • Conclusões
      • Possíveis trabalhos futuros
      • Bibliografia
    • O artigo deverá ser entregue impresso até a data indicada no calendário da disciplina, sob pena de perda da nota correspondente.
    • No caso de trabalho prático, o aluno deverá disponibilizar também o código de seu programa, devidamente documentado para permitir sua execução e testes.
    • O artigo deverá ser em português.
    • A formatação do artigo deverá estar de acordo com as orientações abaixo:
      • Número de páginas: entre 6 e 12
      • Tipo: 11 pt
      • Folha: A4
      • Número de colunas: 2
      • Margens: 2,0 a 2,5 cm
      • Modelo para referência

  • Sobre a Apresentação do TF:
    • Cada aluno deverá fazer uma apresentação em sala de aula (segundo o calendário da disciplina) sobre seu trabalho de pesquisa.
    • As datas possíveis estão definidas no calendário da disciplina e serão preenchidas na medida em que reservas forem feitas.
    • Cada aluno deverá escolher pelo menos três datas, indicando sua prioridade.
      • Conflitos de data também serão resolvidos por sorteio.
    • A apresentação de cada aluno terá 50 minutos, divididos em duas fases:
      • Apresentação do conteúdo (40 minutos).
      • Discussões, perguntas, críticas e sugestões (10 minutos) por parte da audiência.

Tabela de horários

08:00 primeira apresentação
08:40 perguntas e discussões
08:50 intervalo
09:00 segunda apresentação
09:40 perguntas e discussões
09:50 encerramento
    • Só terão suas notas de trabalho final (TF) os alunos que entregarem os artigos e efetivamente fizerem sua apresentação em sala de aula na data marcada.
    • Considerando que a apresentação tem como um de seus objetivos a divulgação de novos assuntos para toda a classe, é importante que a mesma seja a mais clara e didática possível.
    • Os slides em formato PDF deverão ser enviados por e-mail para o professor com, no mínimo, 48 horas úteis (sem contar sábados, domingos e feriados) de antecedência em relação ao início da aula em que o mesmo será apresentado, de maneira a haver tempo hábil para os demais alunos poderem ter acesso aos mesmos.
    • Trocas de datas e/ou horários de apresentações entre alunos serão admitidas, desde que comunicadas ao professor com antecedência.
    • Atrasos não poderão ser tolerados. Se atrasar o início de sua apresentação, o aluno poderá perder a oportunidade de ter sua nota de trabalho final.
    • No caso de ser escolhido um trabalho prático, é desejável que o aluno faça uma rápida demonstração do mesmo no dia da apresentação.
    • Os dois últimos dias de apresentações serão alocados prioritariamente para trabalhos práticos.

  • Exemplos de alguns itens que também serão avaliados na apresentação do TF
    • Além do nível e da profundidade do conteúdo apresentado, também serão avaliados vários outros pontos durante a apresentação como, por exemplo:
      • 1. O aluno utilizou bem o tempo de apresentação (sem faltas nem excessos)?
      • 2. Os recursos disponíveis foram bem utilizados (quadro, retroprojetor, etc.)?
      • 3. O texto e as figuras apresentados foram de fácil entendimento?
      • 4. A explicação do conteúdo foi clara e objetiva?
      • 5. Foi feita uma conclusão clara para destacar os pontos principais?
      • 6. O aluno foi crítico com relação ao conteúdo?
      • 7. O aluno teve domínio sobre o assunto apresentado?
      • 8. As perguntas foram respondidas satisfatoriamente?
      • 9. O nível de detalhes do conteúdo na apresentação foi adequado?
      • 10. O material da apresentação foi disponibilizado com antecedência (conforme definido nas orientações)?

  • Observações finais
    • É importante que os alunos sigam todas as recomendações para evitar uma má avaliação do trabalho que estão realizando. Questões como disponibilização da apresentação com antecedência, bom uso do tempo e dos recursos disponíveis, domínio do assunto na hora de apresentar e responder às perguntas são exemplos de alguns pontos que constam de nossas recomendações e que serão avaliados.
    • É bom ressaltar ainda que estamos esperando que os artigos enfoquem também aspectos mais atualizados dos temas, mostrando o que tem sido feito ultimamente em cada um.
    • Para terminar, gostaríamos de reforçar a sugestão de que ensaiem pelo menos 3 vezes suas apresentações antes de virem para a sala de aula, de forma que possam aproveitar bem o tempo e consigam discorrer satisfatoriamente sobre o material preparado.

Temas para o Trabalho Final


  • TF-2:Akemi: Criptografia baseada em reticulados: o que é, como funciona, exemplos e resultados recentes.
    • slides
    • artigo
    • Referências:
      • The Geometry of Lattice Cryptography - Daniele Micciancio
      • Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller Daniele Micciancio, and Chris Peikert
      • Lattice Signatures without Trapdoors - Vadim Lyubashevsky


  • TF-3:disponível: Resultados recentes sobre desempenho de criptografia com curvas elípticas



  • TF-5:Eduardo: Esquema de assinatura digital baseado em hash: o que é, como funciona, exemplos e resultados recentes
    • slides
    • artigo
    • Referências:
      • A Novel Secure Hash Algorithm for Public Key Digital Signature Schemes - Thulasimani Lakshmanan e Madheswaran Muthusamy - The International Arab Journal of Information Technology, vol 9, no 3, maio 2012
      • Security Analysis of Randomize-Hash-then-Sign Digital Signatures - Praveen Gauravaram e Lars R Knudsen - Journal of Cryptology, Outubro 2011
      • Programmable Hash Functions and Their Applications - Dennis Hofheinz, Eike Kiltz - Journal of Cryptology, abril 2011
      • http://www.cdc.informatik.tu-darmstadt.de/~dahmen/papers/hashbasedcrypto.pdf




  • TF-8:José Afonso: Uso de Criptografia Leve para Sistemas de Recursos Limitados
    • slides
    • artigo
    • Referências:
      • Saarinen, M. J. O., & Engels, D. (2012). A Do-It-All-Cipher for RFID: Design Requirements. IACR Cryptology ePrint Archive, 2012: 317.
      • Burleson, W., Clark, S. S., Ransford, B., & Fu, K. (2012, Junho). Design challenges for secure implantable medical devices. Em Proceedings of the 49th Annual Design Automation Conference (pp. 12-17). ACM.
      • Beaulieu, R., Shors, D., Smith, J., Treatman-Clark, S., Weeks, B., & Wingers, L. (2013, Fevereiro). PERFORMANCE OF THE SIMON AND SPECK FAMILIES OF LIGHTWEIGHT BLOCK CIPHERS (REVISED FEBRUARY 2013). Relatório técnico, National Security Agency, 2013.


  • TF-9:Roberto: Criptografia para ambientes multi-servidor
    • slides
    • artigo
    • Referências:
      • Yi-Pin Liao, Shueen-Shyang Wang; A Secure Dynamic ID Based Remote User Authentication Scheme for Multi-Server Environment; Computer Standards & Interfaces; 2009; Elsevier.
      • Jalal Al-Muhtadi, Raquel Hill, Sumayah Al-Rwais; Access Control Using Threshold Cryptography for Ubkiquitous Computing Environments; Journal of King Saud University - Computer and Information Sciences; 2011; Elsevier.
      • Iuon-Chang Lin, Min-Shiang Hwang, Li-Hua Li; A New Remote User Authentication Scheme for Multi-Server Architecture; Outure Geration Computer Systems; 2003; Elsevier.


  • TF-10:disponível: Aspectos práticos e teóricos da Criptografia Quântica
    • Referências:
      • Vignesh, R.S.; Sudharssun, S.; Kumar, K.J.J., "Limitations of Quantum & the Versatility of Classical Cryptography: A Comparative Study," Environmental and Computer Science, 2009. ICECS '09. Second International Conference on , vol., no., pp.333,337, 28-30 Dec. 2009.
      • Goel, Rajni; Garuba, M.; Girma, A., "Research Directions in Quantum Cryptography," Information Technology, 2007. ITNG '07. Fourth International Conference on , vol., no., pp.779,784, 2-4 April 2007,
      • Teja, V.; Banerjee, P.; Sharma, N. N.; Mittal, R. K., "Quantum cryptography: State-of-art, challenges and future perspectives," Nanotechnology, 2007. IEEE-NANO 2007. 7th IEEE Conference on , vol., no., pp.1296,1301, 2-5 Aug. 2007.



  • TF-12:Lucas Palma: Aspectos de segurança em Near Field Communications (NFC)
    • slides
    • artigo
    • Referências:
      • Miller, C., Don’t stand so close to me: An analysis of the NFC attack surface, Black Hat USA 2012
      • Verdult, R., Kooman, F., Practical attacks on NFC enabled cell phones, Third International Workshop on Near Field Communication 2011
      • Alpár, G., Batina, L., Verdult, R., Using NFC Phones for Proving Credentials, 16th International GI/ITG Conference, MMB & DFT 2012
      • Korak, T., Plos, T., Applying Remote Side-Channel Analysis Attacks on a Security-enabled NFC Tag, RSA 2013
      • Musa, T., Mobile Payment (In)Securities, H2HC 2012
      • Google Developers, Near Field Communication, Disponível em: http://developer.android.com/guide/topics/connectivity/nfc/index.html, Acessado em Abril de 2013


  • TF-13:disponível: Segurança em Physical Unclonable Functions (PUFs)
    • slides
    • artigo
    • Referências:
      • Maes, R., Physically Unclonable Functions: Constructions, Properties and Applications, Katholieke Universiteit Leuven, Bélgica, 2012
      • Grabher, P., Page, D., Wojcik, M., On the (re)design of an FPGA-based PUF, University of Bristol, Reino Unido, 2013
      • Nabeel, M., Kerr, S., Ding, X., Bertino, E., Authentication and Key Management for Advanced Metering Infrastructures Utilizing Physically Unclonable Functions, Purdue University, EUA, 2012




  • TF-16:Sílvia: Segurança em dispositivos móveis
    • slides
    • artigo
    • Referências:
      • A survey on Security for Mobile Devices - Mariantonietta La Polla, Fabio Martinelli e Daniele Sgandurra - IEEE Communications Surveys & Tutorials, vol 15, no 1, primeiro quartil 2013
      • Where have you been? Secure Location Provenance for Mobile Devices - Ragib Hasan, Randal Burns
      • Security Threats Analysis in Bluetooth-enabled Mobile Devices - Robayet Nasim - International Journal of Network Security & Its Applications (IJNSA), vol 4, no 3, maio 2012


  • TF-17:Fernando: Ocultamento do Tamanho dos Dados de Entrada em Computações Seguras
    • slides
    • artigo
    • Referências:
      • Zero-Knowledge Sets. S. Micali, M. Rabin e J. Kilian, Proceedings of the 44th Annual IEEE Symposium on Foundations of Computer Science, 80. 2003
      • Secure Database Commitments and Universal Arguments of Quasi Knowledge. Melissa Chase and Ivan Visconti. In CRYPTO 2012 Proceedings of the 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Pages 236-254.
      • (If) size matters: size-hiding private set intersection. Giuseppe Ateniese, Emiliano De Cristofaro, Gene Tsudik. In PKC'11 Proceedings of the 14th international conference on Practice and theory in public key cryptography conference on Public key cryptography. Pages 156-173.


  • TF-18:disponível: Segurança e Política de senhas
    • Referências:
      • Guess Again (and Again and Again): Measuring Password Strength by Simulating Password-Cracking Algorithms. Kelley, P.G.; Komanduri, S.; Mazurek, M.L.; Shay, R.; Vidas, T.; Bauer, L.; Christin, N.; Cranor, L.F. ; Lopez, J. 2012 IEEE Symposium on Security and Privacy (SP). Pages 523-537.
      • The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords. Bonneau, J. 2012 IEEE Symposium on Security and Privacy (SP). Pages 538-552.


  • TF-19:disponível: Criptografia baseada em hardware resistente a vazamentos
    • Referências:
      • Practical Leakage-Resilient Symmetric Cryptography. Sebastian Faust, Krzysztof Pietrzak and Joachim Schipper. In Proceedings of the 14th International Conference on Cryptographic Hardware and Embedded Systems – CHES 2012. Pages 213-232.
      • Towards Super-Exponential Side-Channel Security with Efficient Leakage-Resilient PRFs. Marcel Medwed, François-Xavier Standaert and Antoine Joux. In Proceedings of the 14th International Conference on Cryptographic Hardware and Embedded Systems – CHES 2012. Pages 193-212.


  • TF-20:Ricardo (não apresentou): Protocolo de acordo de chave com autenticação sem certificado
    • slides
    • artigo
    • Referências:
      • Lippold et. al. “Strongly secure certificateless key agreement. Proceedings of the 3rd International Conference Palo Alto on Pairing-Based Cryptography. 2009
      • Swanson e Jao. “A study of two-party certificateless authenticated key-agreement protocols. Proceedings of the 10th International Conference on Cryptology in India. 2009.
      • Goya, D. H. “Criptografia de Chave Pública sem Certificado”. Tese de Doutorado IME-USP. 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831/pt-br.php#referencias






  • TF-25:José Carlos (não apresentou): Segurança em redes privadas virtuais (VPN)
    • slides
    • artigo
    • Referências:
      • Virtual_private_networks_powered_by_Elliptic_Curve.pdf
      • Virtual_Private_Network_Security.pdf
      • Performance_Comparison_of_IPSEC_and_TLS_Based_VPN_Technologies.pdf
      • Algorithm_of_Combined_Method_for_Symbol_Encoding_In_Virtual_Private_Networks.pdf
      • EFFECTIVENESS_OF_ELLIPTIC_CURVE_CRYPTOGRAPHY.pdf
      • Enhancing_VPN_Security_Through_Security_Policy_Management.pdf


FIM

Ferramentas pessoais