Criptografia e chave digital
Versão 1.0.0
Sumário
I Sobre essa Apostila II Informações Básicas III GNU Free Documentation License IV Criptografia e Chaves Digitais
1 O que é o curso 2 Plano de ensino 2.1 Objetivo . . . 2.2 Público Alvo . 2.3 Pré-requisitos 2.4 Descrição . . 2.5 Metodologia . 2.6 Programa . . 2.7 Avaliação . . 2.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 4 9 18
19 20 20 20 20 20 21 21 22 23 24 24 25 26 27 29 31 31 32 33 34 34 35 36 37
3 Lição 1 - Noções Básicas de Segurança 3.1 Introdução a Segurança . . . . . . . . . . . . . . . . . 3.2 Safety x Security . . . . . . . . . . . . . . . . . . . . . 3.3 Desafios de seguranças . . . . . . . . . . . . . . . . . 3.4 Principais Componentes de um Processo de Proteção 3.5 Tipos de Ataques Computacionais . . . . . . . . . . .
4 Lição 2 - Introdução a Criptologia 4.1 História e Criptologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Idéias Gerais sobre Criptologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 A Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Lição 3 - Introdução a Criptografia 5.1 Fundamentos . . . . . . . . . . . . 5.2 Chaves