De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Cláudio Leonardo Lucchesi e Ricardo Dahab
Data de Publicação: 20 de Junho de 2001
No dia 13 de junho eu enviei uma mensagem citando sobre a disponibilidade online do livro "Handbook of Applied Cryptography", a bíblia do assunto.
Os Professores Cláudio Lucchesi e Ricardo Dahab, do Instituto de Computação da Unicamp, redigiram alguns comentários sobre o livro, que estou repassando a vocês.
Apenas para lembrar, o livro está disponível para download em http://www.cacr.math.uwaterloo.ca/hac.
Gostaria de agradecer em meu nome e em nome dos assinantes da Dicas-L por esta colaboração dos Professores Cláudio Lucchesi e Ricardo Dahab.
Comentários sobre "Handbook of Applied Cryptography", de A. J. Menezes, P. van Oorschot e Scott A. Vanstone, CRC Press, 1996. Cláudio L. Lucchesi e Ricardo Dahab Instituto de Computação - UNICAMP O Handbook of Applied Cryptography é, sem dúvida, o mais completo livro sobre criptografia moderna, no aspecto técnico. Escrito por três especialistas, o livro é igualmente útil para pesquisadores e implementadores de algoritmos criptográficos mas não para aqueles em busca de uma leitura rápida e superficial sobre assunto, ou para os que buscam informações sobre aplicações importantes como correio eletrônico, comércio eletrônico, ou segurança de redes. O foco do livro é nas técnicas e algoritmos criptográficos, sua fundamentação e implementação. Exceto pelo capítulo 1, que dá uma visão geral da área de criptografia e segurança de informações, o livro faz jus ao seu título: é um manual de referência, com descrições dos melhores algoritmos para cada problema, sempre precisas e muito eficientes, e por isso mesmo, na maioria das vezes longe de serem didáticas. Nem por isso os autores deixaram de incluir explicações sobre a corretude, complexidade e referências comentadas dos códigos. Os capítulos 2, 3 e 4 cobrem a matemática básica necessária ao entendimento dos algoritmos dos capítulos subseqüentes. O capítulo 5 fala sobre o importante tópico da geração de números pseudo-aleatórios e sua fundamentação estatística. Os capítulos 6 e 7 cobrem os dois modos de ciframento simétrico (de chave secreta) fundamentais: cifras de fluxo e de bloco e os algoritmos mais representativos de cada um. O capítulo 8 descreve os sistemas assimétricos (de chave pública), incluindo-se os probabilísticos, de criptoanálise muito mais complexa. Os capítulos 9, 10 e 11 tratam de três formas de autenticação: (i) do conteúdo de mensagens (Cap. 9 - funções de espalhamento (hashing) criptográficas); (ii) da identidade de entidades (Cap. 10); e (iii) assinaturas digitais, que provêem o tipo mais forte de autenticação, associada à não-repudiação. Os capítulos 12 e 13 abordam de forma sistemática e abrangente a criação, distribuição e gerenciamento de chaves criptográficas. O capítulo 14 é especialmente útil àqueles interessados em escrever algoritmos criptográficos começando do zero, pois trata de métodos para implementação eficiente da aritmética de precisão arbitrária, de números inteiros em geral e a modular, fundamental para sistemas como o RSA. Os capítulo 15 e o apêndice A trazem referências para patentes e standards da área e uma lista dos papers publicados nas conferências mais conceituadas até 1996. Uma lista de 1276 referências bibliográficas e o índice remissivo completam 780 páginas de uma obra que consumiu mais de 2 anos de trabalho quase exclusivo para ser completada. Em vista da qualidade deste trabalho é até indelicado falarmos em lacunas, mas talvez a mais sentida seja na área de sistemas baseados em curvas elípticas e seus algoritmos de suporte, especialmente bibliotecas para aritmética em corpos finitos. O assunto já era popular em 1996, na época da publicação do Handbook e um dos autores, Alfred Menezes, havia escrito em 1993 um livro sobre o tema, ("Elliptic Curve Public Key Cryptosystems", Kluwer); estranho que só mereça uma nota na página 316 no capítulo 8 do "Handbook", como uma das possibilidades de uso do método de ElGamal. Mas a lacuna está para ser preenchida, já que Menezes está preparando um livro sobre o tema. Um texto recente, e também nada didático, sobre o tema de criptografia de curvas elípticas e sua implementação é "Elliptic Curves in Cryptography", de I. Blake, G. Seroussi e N. Smart, Lecture Note Series 265, London Math. Society, Cambridge Univ. Press, 1999. Alfred J. Menezes é professor do Departamento de Combinatória e Otimização da Universidade de Waterloo, Waterloo, Canadá e um dos líderes do CACR-Center for Applied Cryptographic Research daquela universidade. Esteve no Brasil em 1996, em visita ao Instituto de Computação da Unicamp, para conduzir um workshop em criptografia de curvas elípticas. Sua colaboração com o IC continua ativa, tendo recentemente co-orientado uma tese de doutorado. Paul C. van Oorschot é um dos sócios da Entrust Technologies, empresa derivada da Nortel Secure Networks, uma das líderes mundiais em tecnologia criptográfica. Scott A. Vanstone também é professor do Departamento de Combinatória e Otimização da Universidade de Waterloo e foi um dos pioneiros na popularização dos sistemas baseados em curvas elípticas. Foi orientador de tese dos outros dois autores.
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários