Segurança script
Segurança na
Informática
•
Pedro A. D. Rezende
Ciência da Computação
Universidade de Brasília
“Não existe nada de demoníaco na técnica, mas existe o mistério da sua essência.
É a essência da Técnica, enquanto destino de revelação, que é o perigo”
Martin Heidegger, 1995 citado em “Cibercultura”, de André Lemos
Editora Meridional, Porto Alegre, 2002
“Quem tem ouvidos, ouça o que o Espírito diz às igrejas.
Ao vencedor darei um prêmio: o maná escondido.
Darei também uma pedrinha branca a cada um.
Nela está escrito um nome novo, que ninguém conhece.
Só quem recebeu.
Apocalipse de São João, Capítulo 2 Versículo 17
i
”
Índice
0:
1:
2:
3:
4:
5:
6:
7:
Introdução...............................................................ii
Fundamentos............................................................1
Elementos de Protocolos.......................................21
Protocolos Importantes.........................................34
Técnicas Criptográficas........................................59
Algoritmos Criptográficos Importantes..............79
Enfoques para Implementação...........................123
Exemplos de Aplicações......................................155
Apêndices........................................................A, B, C
Notação Conceito:
Negrito
Explicação; Termo a definir; Anglicismo:
Itálico
Font Arial
Descrição de algoritmo:
Objeto matemático; Código fonte em C:
Font Courier
Canal de comunicação digital inseguro:
Canal presumido seguro (sigilo e/ou integridade):
Passo presumido executado antes do protocolo:
0: ...
Ponto de confiança para algum agente do protocolo:
Conjunto das sequências de símbolos do alfabeto Σ :
(Σ )*
∀
Para todo...; Existe...:
ii
;∃
0: Introdução
No mundo hoje, somos levados a crer que podemos comprar soluções prontas – de preferência feitas sob medida – para atender nossas necessidades. Mas a essência do que se