SEC 103 – Criptografia Aplicada
O Curso aborda a criptografia desde o início de seu uso na antiguidade, antes mesmo da matemática, até os dias de hoje, explicando cada algoritmo em uma linha evolutiva e temporal.

PÚBLICO-ALVO
Todo o pessoal técnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informações, normalmente pertencentes a área de tecnologia da informação. Dentre esses profissionais destacamos:
• Desenvolvedores, Integradores e arquitetos de sistemas
• Engenheiros e especialistas de rede
• Profissionais de segurança da informação
PRÉ-REQUISITO
Conhecimentos básicos de Tecnologia da Informação
CARGA HORÁRIA
O curso tem duração de 16 horas.
OBJETIVO
O Curso explica os conceitos criptográficos e mostra a utilização destes algoritmos na proteção dos dados, nos dias de hoje. O curso mostra também o funcionamento de diversos dispositivos criptográficos da atualidade. A grade do curso é totalmente compatível e prepara o aluno para a certificação CES (Certified Encryption Specialist) do EC-Council.
MÓDULO 1 – CONCEITOS DE CRIPTOGRAFIA
1. Conceitos gerais – Descreve a evolução da criptografia, o conceito de chaves, a criptografia simétrica e os conceitos de substituição e transposição.
2. Criptografia automatizada – Mostra as primeiras máquinas de criptografia, a máquina Enigma, as operações booleanas (M, AND, OR, XOR), a função de feistel e o princípio de Kerckhoffs.
3. Algorítmos simétricos – Aborda o funcionamento e compara os algoritmos LUCIFER, DES, 3DES, DESx, Blowfish, Serpent, Twofish, Skipjack, IDEA e AES. Explica também a utilidade do vetor de inicialização e a diferença entre a criptografia de bloco e fluxo e os modos (EBC, CBC, PCBC, CFB, OFB e CTR).
4. Algoritmos de Hash – Explica o funcionamento de um algoritmo de hash, o hash salt e a diferença entre os principais algoritmos, como o MD2, MD5, MD6, SHA-1, SHA-256, Fork 256, RIPEND 160, GOST,
Tiger e CryptoBenc.
5. Criptografia assimétrica – Conta a história da criação da criptografia assimétrica, do algoritmo DiffieHelman, do paper de Diffie e a criação do RSA, o algoritmos de curva elíptica, o Elgamal, etc.
6. Esteganografia – Descreve as origens da técnica de esconder as mensagens, seu uso com texto, imagens, áudio, vídeo e as formas de sua implementação.
MÓDULO 2 – CRIPTOGRAFIA APLICADA À COMUNICAÇÃO E ARMAZENAMENTO
1. Certificação Digital – Explica a assinatura digital, o Certificado digital, os certificados X-509 e o funcionamento das PKI (Public Key Infraestructure).
2. Protocolos e a criptografia – Mostra o funcionamento e a forma como a criptografia é utilizada (ou não) em protocolos como PAP, S-PAP, CHAP, Kerberos, PGP, WEP, WPA, WPA2, SSL, TLS, VPN, PPP, EFS e Bitlocker.
3. Criptografia aplicada – Mostra o funcionamento de diversos dispositivos do cotidiano que se utilizam da criptografia para transmissão e armazenamento de dados.
4. Hardware Criptográfico – Mostra o funcionamento dos dispositivos desenhados para criptografia, como os chips de cartões RSA e EMV, os chips TPM e as HSM.
5. Criptoanálise – Demostra técnicas para quebra da criptografia como Análise de frequência, Kasiski, criptoanálise linear, diferencial e integral, rainbow tables e ferramentas de cracking.
Fernando
Instrutor