De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.


Handbook de criptografia

Colaboração: Cláudio Leonardo Lucchesi e Ricardo Dahab

Data de Publicação: 20 de Junho de 2001

No dia 13 de junho eu enviei uma mensagem citando sobre a disponibilidade online do livro "Handbook of Applied Cryptography", a bíblia do assunto.

Os Professores Cláudio Lucchesi e Ricardo Dahab, do Instituto de Computação da Unicamp, redigiram alguns comentários sobre o livro, que estou repassando a vocês.

Apenas para lembrar, o livro está disponível para download em http://www.cacr.math.uwaterloo.ca/hac.

Gostaria de agradecer em meu nome e em nome dos assinantes da Dicas-L por esta colaboração dos Professores Cláudio Lucchesi e Ricardo Dahab.

  Comentários   sobre    "Handbook   of   Applied    Cryptography",   de
  A. J. Menezes, P. van Oorschot e Scott A. Vanstone, CRC Press, 1996.
  
                    Cláudio L. Lucchesi e Ricardo Dahab
                     Instituto de Computação - UNICAMP
  
  O  Handbook of  Applied Cryptography  é, sem  dúvida, o  mais completo
  livro sobre criptografia moderna, no aspecto técnico. Escrito por três
  especialistas,  o  livro  é   igualmente  útil  para  pesquisadores  e
  implementadores de  algoritmos criptográficos mas não  para aqueles em
  busca de  uma leitura rápida e  superficial sobre assunto,  ou para os
  que  buscam  informações  sobre  aplicações importantes  como  correio
  eletrônico,  comércio eletrônico,  ou segurança  de redes.  O  foco do
  livro é  nas técnicas e algoritmos criptográficos, sua fundamentação e
  implementação.
  
  Exceto pelo capítulo 1, que dá uma visão geral da área de criptografia
  e segurança de informações, o livro faz jus ao seu título: é um manual
  de  referência,  com  descrições  dos melhores  algoritmos  para  cada
  problema, sempre  precisas e  muito eficientes, e  por isso  mesmo, na
  maioria das  vezes longe de serem  didáticas. Nem por  isso os autores
  deixaram  de incluir  explicações  sobre a  corretude, complexidade  e
  referências comentadas dos códigos.
  
  Os  capítulos  2, 3  e  4 cobrem  a  matemática  básica necessária  ao
  entendimento dos algoritmos dos capítulos subseqüentes.
  
  O capítulo  5 fala  sobre o importante  tópico da geração  de números
  pseudo-aleatórios e sua fundamentação estatística.
  
  Os capítulos  6 e 7 cobrem  os dois modos de  ciframento simétrico (de
  chave  secreta)  fundamentais:  cifras  de  fluxo  e  de  bloco  e  os
  algoritmos mais representativos de cada um.
  
  O  capítulo 8 descreve  os sistemas  assimétricos (de  chave pública),
  incluindo-se os probabilísticos, de criptoanálise muito mais complexa.
  
  Os capítulos 9, 10 e 11  tratam de três formas de autenticação: (i) do
  conteúdo  de mensagens (Cap.   9 -  funções de  espalhamento (hashing)
  criptográficas); (ii)  da identidade de  entidades (Cap. 10);  e (iii)
  assinaturas digitais,  que provêem o tipo mais  forte de autenticação,
  associada à não-repudiação.
  
  Os  capítulos 12  e 13  abordam de  forma sistemática  e  abrangente a
  criação, distribuição e gerenciamento de chaves criptográficas.
  
  O capítulo  14 é especialmente  útil àqueles interessados  em escrever
  algoritmos  criptográficos começando  do zero,  pois trata  de métodos
  para implementação eficiente da  aritmética de precisão arbitrária, de
  números inteiros em geral e  a modular, fundamental para sistemas como
  o RSA.
  
  Os  capítulo 15  e o  apêndice A  trazem referências  para  patentes e
  standards da área  e uma lista dos papers  publicados nas conferências
  mais   conceituadas  até   1996.   Uma   lista  de   1276  referências
  bibliográficas e o índice remissivo  completam 780 páginas de uma obra
  que  consumiu mais  de 2  anos de  trabalho quase  exclusivo  para ser
  completada.
  
  Em  vista da  qualidade deste  trabalho é  até indelicado  falarmos em
  lacunas, mas talvez  a mais sentida seja na  área de sistemas baseados
  em  curvas  elípticas  e  seus algoritmos  de  suporte,  especialmente
  bibliotecas  para aritmética  em  corpos finitos.   O  assunto já  era
  popular em 1996, na época da  publicação do Handbook e um dos autores,
  Alfred  Menezes,  havia  escrito  em  1993  um  livro  sobre  o  tema,
  ("Elliptic Curve  Public Key Cryptosystems", Kluwer);  estranho que só
  mereça uma  nota na página 316  no capítulo 8 do  "Handbook", como uma
  das possibilidades de uso do método de ElGamal. Mas a lacuna está para
  ser preenchida, já que Menezes  está preparando um livro sobre o tema.
  Um texto recente, e também nada didático, sobre o tema de criptografia
  de  curvas  elípticas  e  sua  implementação  é  "Elliptic  Curves  in
  Cryptography", de  I.  Blake, G.   Seroussi e N.  Smart,  Lecture Note
  Series 265, London Math. Society, Cambridge Univ. Press, 1999.
  
  Alfred  J.  Menezes  é  professor do  Departamento  de Combinatória  e
  Otimização  da Universidade  de Waterloo,  Waterloo, Canadá  e  um dos
  líderes  do  CACR-Center for  Applied  Cryptographic Research  daquela
  universidade.  Esteve  no Brasil  em 1996, em  visita ao  Instituto de
  Computação da  Unicamp, para conduzir um  workshop  em criptografia de
  curvas  elípticas. Sua  colaboração  com o  IC  continua ativa,  tendo
  recentemente co-orientado uma tese de doutorado.
  
  Paul C. van Oorschot é  um dos sócios da Entrust Technologies, empresa
  derivada  da  Nortel Secure  Networks,  uma  das  líderes mundiais  em
  tecnologia criptográfica.
  
  Scott A. Vanstone também é professor do Departamento de Combinatória e
  Otimização  da Universidade  de Waterloo  e  foi um  dos pioneiros  na
  popularização  dos   sistemas  baseados  em   curvas  elípticas.   Foi
  orientador de tese dos outros dois autores.
Error: No site found with the domain 's2.dicas-l.com.br' (Learn more)