Criptografia em redes de computador
Nos últimos anos tem havido um avanço extraordinário na disseminação e popularização da rede Internet e o advento das chamadas "lojas virtuais" para comércio pela Internet, e das "home-banking" que possibilitam transações bancárias através de uma senha. Por outro lado, com a Internet, a proteção da privacidade se tornou extremamente importante para cada cidadão, pois os seus dados pessoais trafegam na Internet, possibilitando falsificações e fraudes eletrônicas, além de disseminação de vírus eletrônicos. Criptografia é a chave que permite solucionar tecnologicamente estes problemas. Para tornar seguro o comércio e o correio eletrônico, há necessidade de se ter criptografia de alto nível, tanto de segurança como de eficiência, nas várias plataformas.
Os objetivos deste livro são apresentar os problemas e fornecer as respectivas soluções práticas em segurança de redes de computador. São eles:
1. Aplicações e técnicas de proteção de informação sigilosa.
2. Autenticação da origem e destino de documentos eletrônicos: assinatura eletrônica.
3. Técnicas de identificação de usuários em redes de computador: proteção de cartão magnético de identificação ou senha.
4. Proteção de integridade de banco de dados.
5. Detecção e controle de presença de vírus eletrônico.
Os algoritmos DES e RSA, largamente utilizados em sistemas comerciais, são detalhados e analisados. Outros criptossistemas de chave secreta importantes são apresentados.
Além do RSA, são descritos outros algoritmos de chave pública. Ademais, são apresentados algoritmos de "hashing" e de compactação. Nos apêndices há informações sobre os sistemas PGP, TLS e um programa RSA na linguagem Java. Os conceitos fundamentais de Teoria da Informação e Teoria dos Números são fornecidos para tornar o livro auto-suficiente.
É destinado tanto para profissionais de Informática, de Telecomunicações, como de Engenharia de Computação. É apropriado também para estudantes, para estudo autônomo, ou para consultas.
Professor Titular no Departamento de Ciência da Computação da Universidade de São Paulo. Possui os seguintes títulos: PhD em Ciência da Computação pela Universidade de Wisconsin-Madison, Mestre em Matemática Aplicada pela Universidade de São Paulo, Engenheiro Eletricista-Eletrônico pela Escola Politécnica da Universidade de São Paulo. Foi professor e pesquisador associado nas universidades de Wisconsin-Madison, California-Berkeley, Carnegie-Mellon, e Nippon Telegraph and Telephone Communication Science Research Laboratories (Japão). As suas áreas de atuação são: complexidade de algoritmos, criptografia, segurança de informação, e aprendizagem por máquina. Desenvolveu e implantou vários sistemas empresariais de segurança de informação. É autor de quatro livros e diversos artigos técnicos nacionais e internacionais.
Saiba mais
1 - Introdução e motivações
2 - Teoria da informação – Entropia
3 - Criptografia de chave secreta
4 - Criptografia de chave pública
5 - Autenticação e identificação
6 - Assinatura criptográfica
7 - Funções espalhamento
A - As tabelas SBox
B - Conceitos fundamentais
C - Elementos de Teoria dos Números
D - Algoritmo de compressão de dados LZ77. 279
E - Pretty Good Privacy – PGP
F - Transport Layer Socket - TLS (SSL)
G - Implementação do RSA em JAVA