SEC 103 – Criptografia Aplicada

O Curso aborda a criptografia desde o início de seu uso na antiguidade, antes mesmo da matemática, até os dias de hoje, explicando cada algoritmo em uma linha evolutiva e temporal.

SEC 103 - Criptografia Aplicada

PÚBLICO-ALVO

Todo o pessoal técnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informações, normalmente pertencentes a área de tecnologia da informação. Dentre esses profissionais destacamos:

• Desenvolvedores, Integradores e arquitetos de sistemas
• Engenheiros e especialistas de rede
• Profissionais de segurança da informação

PRÉ-REQUISITO

Conhecimentos básicos de Tecnologia da Informação

CARGA HORÁRIA

O curso tem duração de 16 horas.

OBJETIVO

O Curso explica os conceitos criptográficos e mostra a utilização destes algoritmos na proteção dos dados, nos dias de hoje. O curso mostra também o funcionamento de diversos dispositivos criptográficos da atualidade. A grade do curso é totalmente compatível e prepara o aluno para a certificação CES (Certified Encryption Specialist) do EC-Council.

MÓDULO 1 – CONCEITOS DE CRIPTOGRAFIA
Apresenta aos alunos a evolução da criptografia e todo o fundamento teórico para o estudo prático dos protocolos.

1. Conceitos gerais – Descreve a evolução da criptografia, o conceito de chaves, a criptografia simétrica e os conceitos de substituição e transposição.

2. Criptografia automatizada – Mostra as primeiras máquinas de criptografia, a máquina Enigma, as operações booleanas (M, AND, OR, XOR), a função de feistel e o princípio de Kerckhoffs.

3. Algorítmos simétricos – Aborda o funcionamento e compara os algoritmos LUCIFER, DES, 3DES, DESx, Blowfish, Serpent, Twofish, Skipjack, IDEA e AES. Explica também a utilidade do vetor de inicialização e a diferença entre a criptografia de bloco e fluxo e os modos (EBC, CBC, PCBC, CFB, OFB e CTR).
4. Algoritmos de Hash – Explica o funcionamento de um algoritmo de hash, o hash salt e a diferença entre os principais algoritmos, como o MD2, MD5, MD6, SHA-1, SHA-256, Fork 256, RIPEND 160, GOST,
Tiger e CryptoBenc.
5. Criptografia assimétrica – Conta a história da criação da criptografia assimétrica, do algoritmo DiffieHelman, do paper de Diffie e a criação do RSA, o algoritmos de curva elíptica, o Elgamal, etc.
6. Esteganografia – Descreve as origens da técnica de esconder as mensagens, seu uso com texto, imagens, áudio, vídeo e as formas de sua implementação.

MÓDULO 2 – CRIPTOGRAFIA APLICADA À COMUNICAÇÃO E ARMAZENAMENTO
Este módulo introduz aos alunos as bases da criptografia simétrica e assimétrica, assim como os principais algoritmos utilizados nos meios de comunicação e armazenamento de dados na atualidade.

1. Certificação Digital – Explica a assinatura digital, o Certificado digital, os certificados X-509 e o funcionamento das PKI (Public Key Infraestructure).

2. Protocolos e a criptografia – Mostra o funcionamento e a forma como a criptografia é utilizada (ou não) em protocolos como PAP, S-PAP, CHAP, Kerberos, PGP, WEP, WPA, WPA2, SSL, TLS, VPN, PPP, EFS e Bitlocker.

3. Criptografia aplicada – Mostra o funcionamento de diversos dispositivos do cotidiano que se utilizam da criptografia para transmissão e armazenamento de dados.

4. Hardware Criptográfico – Mostra o funcionamento dos dispositivos desenhados para criptografia, como os chips de cartões RSA e EMV, os chips TPM e as HSM.

5. Criptoanálise – Demostra técnicas para quebra da criptografia como Análise de frequência, Kasiski, criptoanálise linear, diferencial e integral, rainbow tables e ferramentas de cracking.

Fernando

Instrutor