Informações da Disciplina

 Preparar para impressão 

Júpiter - Sistema de Gestão Acadêmica da Pró-Reitoria de Graduação


Instituto de Matemática e Estatística
 
Ciência da Computação
 
Disciplina: MAC0336 - Criptografia para Segurança de Dados
Cryptography for Data Security

Créditos Aula: 4
Créditos Trabalho: 0
Carga Horária Total: 60 h
Tipo: Semestral
Ativação: 01/01/2023 Desativação:

Objetivos
Estudar os principais algoritmos de criptografia e suas aplicações.
 
Study the main cryptographic algorithms and their applications.
 
 
Docente(s) Responsável(eis)
29332 - Routo Terada
 
Programa Resumido
Introdução aos algoritmos de criptografia simétrica e assimétrica (i.e., de chave pública), assinatura criptográfica, e funções de ""hashing"". Análise de segurança.
 
Introduction to the maisn symmetric and asymmetric cryptographic algorithms (i.e., public key), cryptographic signature, and hash functions. Security analysis.
 
 
Programa
1. Métodos classicas de criptologia, tais como sistemas mono e polialfabético e sistemas rotores. Criptoanálise utilizando técnicas da estatística e da álgebra linear. 
2. Teoria da informação; entropia. 
3. Data Encryption Standard (DES) e Advanced Encryption Standard (AES). 
4. Outros métodos modernos baseados na intratabilidade computacional do problema da mochila e da fatoração de números. 
5. Sistemas de distribuição de chaves públicas e secretas. 
6. Assinatura digital e autenticação. 
7. Algoritmos de "hashing" e compreensão de dados. 
8. Criptografia Quântica e Pós-quântica. 
9. Segurança em redes sem fio. 
10. Criptografia baseada em dados pessoais, e sem certificado. 
 
1. Classic cryptologic methods, such as mono and polialphabetic, and rotor systems. Cryptanalysis by applying statistical techniques and linear algebra. 2. Information theory; entropy. 3. Data Encryption Standard (DES) and Advanced Encryption Standard (AES). 4. Additional modern methods based on hard computational problems such as knapsack and integer factorization. 5. Public and secret key distribution systems. 6. Digital signature and authentication. 7. Hashing algorithms and data compression. 8. Quantum and Post-quantum cryptography. 9.Wireless network security. 10. Cryptography based on personal data, and certificateless.
 
 
Avaliação
     
Método
Média ponderada de provas e exercícios.
Critério
A média geral deve ser maior ou igual a 5 para aprovação.
Norma de Recuperação
Em caso de média geral maior ou igual a 3 e menor que 5, a nova média geral consiste de uma média ponderada entre a média geral e uma prova de recuperação.
 
Bibliografia
     
Bibliografia Básica: 

R. Terada, Segurança de Dados: Criptografia em Redes de Computadores (2a. edição), Editora Edgard Blücher, 2000.

A. Menezes et al., Handbook of Applied Cryptography, CRC Press, 1998.

D. Stinson et al.,Cryptography Theory and Practice, Fourth Edition, CRC Press, in September, 2018.

Artigos recentes de congressos e periódicos da área.
 

Clique para consultar os requisitos para MAC0336

Clique para consultar o oferecimento para MAC0336

Créditos | Fale conosco
© 1999 - 2024 - Superintendência de Tecnologia da Informação/USP