IA012A:2015 1S

De DCA-Wiki

Contents

IA012 A - Segurança em Comunicação de Dados

Créditos: 4

Prof.: Marco Aurélio Amaral Henriques (DCA)

Primeiro semestre - 2015

Horário: 408 409 608 609

Sala: PE-26

Últimas notícias:

  • 16/07:
  • 02/07:
  • 30/06:
  • 23/06: A avaliação dos trabalhos ainda não foi concluída. Quando for, será colocado um aviso aqui.
  • 11/06: Alunos devem preencher formulário de avaliação da disciplina disponível em http://www0.fee.unicamp.br/cpg/Formulario-de-avaliacao-de-disciplina-de-pos-graduacao.xls
  • 07/06: Notas da prova disponibilizadas
  • 28/05: Atenção: os slides devem ser enviados com antecedência de 2 dias e em formato PDF
  • 28/05: slides das apresentações da próxima aula disponibilizados
  • 25/05: slides das apresentações da próxima aula disponibilizados
  • 19/05: temas de TF propostos por alunos e aceitos divulgados
  • 16/05: datas das apresentações definidas (por sorteio)
  • 17/04: Lista VI disponibilizada
  • 17/04: notas das listas I a IV disponibilizadas
  • 16/04: Lista V disponibilizada
  • 15/04: a data da prova foi antecipada de 13/5 para 8/5, após consulta aos alunos presentes na aula de hoje. Se alguém que não estava presente hoje tem algum problema grave com esta data, peço para me contatar imediatamente.
  • 14/04: calendário de aulas alterado: aula do dia 29/4 irá ocorrer normalmente; data de entrega de lista VI alterada
  • 14/04: Lista IV alterada: saíram exercícios (9) e (10) (duplicados) e entrou um novo exercício (10), mantendo o total em 10 como previsto. Como o novo exercício 10 foi incluído na última hora, ele não será considerado para efeito de sorteio de exercícios a serem corrigidos.
  • 08/04: Lista IV disponibilizada
  • 27/03: Lista III disponibilizada
  • 21/03: Lista II disponibilizada
  • 12/03: Lista I disponibilizada
  • 12/03: slides das aulas passadas disponibilizados
  • 25/02: não haverá aula dia 6/3; a mesma será reposta oportunamente
  • 24/02: página da disciplina disponibilizada

Ementa resumida:

  • Introdução
  • Modelo clássico
  • Codificadores Mono e Polialfabéticos
  • Data Encryption Standard (DES) e Advanced Encryption Standard (AES)
  • Modos de operação em AES
  • Criptografia por chave pública
  • Princípios matemáticos de criptografia assimétrica
  • Algoritmo RSA
  • Protocolos de intercâmbio e autenticação de chaves
  • Assinaturas e certificados digitais
  • Funções hash e ataque aniversário
  • Mecanismos de controle de senhas
  • Mecanismos de controle de invasões
  • Estudo de casos

Bibliografia:

Listas de exercícios

  • As listas devem ser entregues manuscritas ou impressas.
  • As listas não devem ser enviadas por e-mail. Em caso de impossibilidade de comparecer à aula no dia da entrega, peça a um colega para entregar por você ou consulte o professor sobre uma forma alternativa de entrega antecipadamente.
  • As listas podem ser entregues com antecedência e não apenas no dia marcado.



Critério de Avaliação:

  • Definições
    • LISTAS = média das notas das listas de exercícios (só questões sorteadas após entrega)
    • PROVA = nota da Prova
    • T = nota do Trabalho Final
    • NF = Nota Final
  • Cálculo da Nota Final
    • MÉDIA = ( PROVA + LISTAS + T ) / 3
    • A nota final será dada por:
      • NF = MÉDIA, se MÉDIA ≥ 5 e PROVA ≥ 3 ou
      • NF = (MÉDIA + EXAME)/2 , se 2,5 ≤ MÉDIA < 5 ou PROVA < 3 ou
      • NF = MÉDIA, se MÉDIA < 2,5 (aluno se reprova sem direito a EXAME).
  • Observações
    • Pelo menos uma das questões de cada lista de exercícios será escolhida por sorteio para compor a nota LISTAS. Somente as questões sorteadas serão corrigidas e receberão pontuação para efeito de nota.
    • As listas de exercícios serão recolhidas no início da aula nas datas programadas no calendário do curso. Não serão aceitas listas entregues após o recolhimento no início da aula.
    • Alunos que tiverem nota inferior a 3 (três) na PROVA terão que fazer o EXAME, exceto se MÉDIA < 2,5 (neste caso já se reprovaram).
    • Quem perder a prova poderá fazer o EXAME como prova substituta. Após esta substituição as regras acima para cálculo de NF serão aplicadas normalmente e, se a MÉDIA estiver no intervalo 2,5 ≤ MÉDIA < 5, a mesma nota do EXAME será usada novamente na expressão para cálculo da NF, não sendo aplicado um novo EXAME.
    • Não haverá segunda chamada para o EXAME; quem tiver que fazê-lo (pelas regras acima), mas não o fizer, terá nota zero em EXAME para o cálculo de NF.
    • Não haverá segunda chance para quem deixar de fazer uma apresentação de trabalho final na data determinada. Neste caso o aluno terá nota zero na apresentação.
    • O conceito final (CF) será obtido por conversão de NF em CF como indicado abaixo:
      • 8,4 <= NF <= 10  ; CF =A (excelente)
      • 6,7 <= NF < 8,4  ; CF = B (bom)
      • 5,0 <= NF < 6,7  ; CF = C (regular)
      • NF < 5,0  ; CF = D (insuficiente)
    • Para ser aprovado é necessário ter CF = A, B ou C e ter freqüência às aulas igual ou superior a 75%.

Agenda da disciplina

Aula Data Tópico previsto Observações
01 25/02 Introdução, requisitos de segurança, propriedadesApresentação do curso: planejamento,

bibliografia, visão geral do conteúdo

02 27/02 Esteganografia e Criptografia Simétrica
03 04/03 Criptografia de múltiplos estágios
06/03 Não haverá aula Participação em evento
04 11/03 Tópicos de criptografia clássica Grupos, aneis, corpos; Estrutura de Feistel; Detalhamento do DES
05 13/03 Algoritmo AES
06 18/03 Crip. assimétrica e operações cript. básicas Controle de uso de chaves e protocolos de troca de chaves
07 20/03 Crip. assimétrica e operações cript. básicas Recolhimento da Lista I no início da aula
08 25/03 Crip. assimétrica e operações cript. básicas
09 27/03 Distribuição de chaves Recolhimento da Lista II no início da aula
10 01/04 Certificados digitais
11 08/04 Revisão de conceitos matemáticos Recolhimento da Lista III no início da aula
12 10/04 Curvas elípticas
13 15/04 Assinatura digital Recolhimento da Lista IV no início da aula
14 17/04 Protocolos de autenticação
15 22/04 Funções hash e ataque aniversário Recolhimento da Lista V no início da aula
16 24/04 Mecanismos de controle de senhas e invasões
17 29/04 Exercícios Recolhimento da Lista VI no início da aula e revisão de exercícios
18 06/05 Exercícios Revisão de exercícios
19 08/05 Prova Prova sem consulta sobre todo o conteúdo visto
20 13/05 Revisão da prova Resolução das questões da prova
21 15/05 Discussão de temas atuais em criptografia Orientações para preparação do trabalho final
22 20/05 Discussão de temas atuais em criptografia Prazo para definição do tema do trabalho final
23 22/05 Discussão de temas atuais em criptografia
24 27/05 Apresentação de trabalho final Felipe Pires (TF-11), Anderson Claro (TF-14)
25 29/05 Apresentação de trabalho final Luiz Fernando (TF-13), Jonas Arioli (TF-21)
26 03/06 Apresentação de trabalho final Renato Oliveira (TF-22), Marcelo Rodrigues (TF-04)
27 10/06 Apresentação de trabalho final Lázara Moraes (TF-06), Daniel Coelho (TF-20)
28 12/06 Apresentação de trabalho final Andrea Zuñiga (TF-16), Anderson Paschoalon (TF-03)

Prazo para entrega dos artigos referentes ao Trabalho Final

29 17/06 Apresentação de trabalho final Lucas Teixeira (TF-23), Pedro Andrade (TF-07)
30 19/06 Apresentação de trabalho final Jonathan Gómez (TF-18), Diego Domingos (TF-19)
01/07 Semana de estudos
03/07 Semana de estudos
08/07 Semana de estudos
15/07 Exame Exame sobre o mesmo conteúdo da disciplina coberto pela prova do dia 13/05

Orientação sobre Trabalho Final

Temas para o Trabalho Final

Ferramentas pessoais