Mudanças entre as edições de "Noites Criptonicas"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 1: Linha 1:
 
=Proposta=
 
=Proposta=
   
Iremos organizar uma série de palestras e oficinas sobre criptografia, cobrindo desde aspectos basicos e a teoria, ate mesmo oficinas praticas sobre uso de ferramentas.
+
Iremos organizar uma série de palestras e oficinas sobre criptografia, cobrindo desde aspectos básicos e a teoria, até mesmo oficinas práticas sobre uso de ferramentas.
   
 
==Data==
 
==Data==
   
A definir. Iremos dividir as atividades em varios dias, cada uma com duracao de cerca de duas horas.
+
A definir. Iremos dividir as atividades em vários dias, cada uma com duração de cerca de duas horas, durante as quais iremos nos aprofundar sobre um determinado assunto relacionado a criptografia.
  +
Quando: prwferencialmente nos turing clubes, em semanas alternadas.
+
Quando: preferencialmente nos Turing clubes, em semanas alternadas.
   
 
==Planejamento==
 
==Planejamento==
Linha 17: Linha 18:
 
*Programação
 
*Programação
   
O material criado e utilizado nas noites criptonicas sera disponibilizado livremente apos as atividades.
+
O material criado e utilizado nas noites criptônicas será disponibilizado livremente após as atividades.
   
 
=== Agenda ===
 
=== Agenda ===
   
* Dia 1- Introducao a criptografia
+
* Dia 1- Introdução a criptografia
**historia, conceitos principais
+
**história, conceitos principais
  +
**motivação
**motivacao
 
 
** criptografia antiga vs moderna
 
** criptografia antiga vs moderna
**algoritmos simetricos vs assimetricos
+
**algoritmos simétricos vs assimétricos
 
** one time pad
 
** one time pad
  +
** referências
** referencias
 
**filme, seguido por debate
+
**algum filme, seguido por debate
   
 
* Dia 2 - Criptografia antiga (parte 1)
 
* Dia 2 - Criptografia antiga (parte 1)
** um pouco de historia, casos famosos
+
** um pouco de história, casos famosos
** cifras de substituicao
+
** cifras de substituição
*** cifra de cesar
+
*** cifra de César
*** exercicios
+
*** exercícios
*** implementando cifra de cesar em python
+
*** implementando cifra de César em python
*** quebrando a cifra de cesar (analise de frequencia)
+
*** quebrando a cifra de César (analise de frequencia)
*** cifra de vegenere
+
*** cifra de Vegenere
   
 
* Dia 2 - Criptografia antiga (parte 2)
 
* Dia 2 - Criptografia antiga (parte 2)
** cifras de transposicao
+
** cifras de transposição
*** exercicios
+
*** exercícios
 
** outras cifras
 
** outras cifras
   
* Dia 3 - Criptografia na Segunda Guerra
+
* Dia 3 - Criptografia na Segunda Guerra Mundial
  +
** importância
** importancia
 
** historias
+
** histórias
 
** Enigma
 
** Enigma
** quebrando o enigma
+
** quebrando o Enigma
 
** filme
 
** filme
   
 
* Dia 4 - Criptografia moderna
 
* Dia 4 - Criptografia moderna
** conceitos basicos
+
** conceitos básicos
  +
***Chave criptográfica
** criando algoritmos criptograficos
 
 
** algoritmo público vs obscuridade
*** building blocks
 
 
** criando algoritmos criptográficos
**** aritmetica modular
 
  +
*** "building blocks" (visão geral de como são construídos os algoritmos criptográficos)
**** operacoes basicas (xor, substituicao, rotacao, permutacao, etc)
 
**** numeros grandes
+
**** aritmética modular
  +
**** operacões básicas (xor, substituição, rotação, permutação, etc)
**** numeros aleatorios
 
  +
**** números grandes
  +
**** números aleatórios
 
*** cifras de blocos vs encadeadas
 
*** cifras de blocos vs encadeadas
  +
***Design de criptografia e abordar: SPN, Feistel network, key schedule, S-box, P-box, etc... e como não se sentir um completo ignorante sobre o assunto
** algoritmo publico vs obscuridade
 
  +
***Modos de Autenticação: CCM, EAX, GCM, OCB... e coisas que vão no miojo estrelado do modo de operação dos blocos de cifra.
** bibliotecas criptograficas existentes
 
  +
***Modos de blocos de Cifra: ECB, OFB, CTR, CBC
   
* Dia 5 - Algoritmos simetricos
+
* Dia 5 - Algoritmos simétricos
 
** DES
 
** DES
** outros algoritmos (3des, twofish, familia RC, etc)
+
** outros algoritmos (3des, twofish, família RC, etc)
 
** AES
 
** AES
   
* Dia 6 - algoritmos assimetricos
+
* Dia 6 - Algoritmos assimétricos
 
** RSA
 
** RSA
  +
**Hash
 
** assinatura digital
 
** assinatura digital
  +
**MIC (Message Integrity Code) / MAC (Message Authentication Code) - Poly1305, MMH, HMAC, CMAC, VMAC...
  +
*** faz sentido utilizá-los comparado a outros mecanismos mais rápidos e mais simples?
   
* Dia 7 - certificacao digital
+
* Dia 7 - Certificação Digital
 
** certificados digitais
 
** certificados digitais
 
** PKI
 
** PKI
 
** ICP Brasil
 
** ICP Brasil
** aplicacao: SSL
+
** aplicação: SSL
 
** oficina SSL
 
** oficina SSL
   
* Dia 8 - aplicacoes e protocolos
+
* Dia 8 - Aplicações e protocolos
 
** SSH
 
** SSH
 
** oficina SSH
 
** oficina SSH
   
* Dia 9 - aplicacoes e protocolos
+
* Dia 9 - Aplicações e protocolos
 
** criptografia de email
 
** criptografia de email
 
*** PGP
 
*** PGP
Linha 89: Linha 96:
 
** oficina
 
** oficina
   
* Dia 10 - aplicacoes e protocolos
+
* Dia 10 - Aplicações e protocolos
 
** IPSEC e VPNs
 
** IPSEC e VPNs
   
* Dia 11 - Topicos avancados
+
* Dia 11 - Tópicos avancados
 
** ataques recentes ao SSL, assinatura digital
 
** ataques recentes ao SSL, assinatura digital
 
** Ataques a autoridades certificadoras
 
** Ataques a autoridades certificadoras
   
* Dia 12 - Topicos diversos
+
* Dia 12 - Tópicos diversos
 
** esteganografia
 
** esteganografia
 
** oficina esteganografia
 
** oficina esteganografia
   
* Dia 13 - Flashback
+
* Dia 13 - Tópicos diversos
  +
** TOR
**Oficina: Construindo uma enigna
 
  +
***Criptografia utilizada
  +
***Oficina
  +
  +
* Dia 14 - Tópicos diversos
  +
**salt, nonce
  +
**FIPS
  +
  +
* Dia 15 - Criptoanálise
  +
**Força bruta
  +
***tipos como a quase inútil linear, e diferencial, integral (square), diferencial truncada, XSL, boomerangue, rebote/rebound, slide, rotacional
  +
**Ataques de hash: colisão, birthday, differential fault analysis, rainbow table, side-channel, pre-image, etc.. e reforço merkle-damgard, etc...
  +
  +
* Dia 16 - Criptoanálise Aplicada
  +
**Oficinas
  +
***Ex: quebra de arquivos de senha, senhas wi-fi, etc
  +
  +
* Dia 17 - Wrap-up: Criptografia Aplicada para programadores
  +
**Revisão do "Dia 4 - Criptografia moderna" (com mais profundidade)
 
** bibliotecas criptográficas existentes
  +
  +
* Dia 18 - Flashback
 
**Oficina: Construindo uma Enigna
 
**[http://dave-reed.com/DIYenigma DIY Enima Machine]
 
**[http://dave-reed.com/DIYenigma DIY Enima Machine]
   

Edição das 20h59min de 25 de setembro de 2011

Proposta

Iremos organizar uma série de palestras e oficinas sobre criptografia, cobrindo desde aspectos básicos e a teoria, até mesmo oficinas práticas sobre uso de ferramentas.

Data

A definir. Iremos dividir as atividades em vários dias, cada uma com duração de cerca de duas horas, durante as quais iremos nos aprofundar sobre um determinado assunto relacionado a criptografia.

Quando: preferencialmente nos Turing clubes, em semanas alternadas.

Planejamento

Possíveis Atividades

  • Palestras
  • Oficinas
  • Exercícios
  • Install fest
  • Filmes
  • Programação

O material criado e utilizado nas noites criptônicas será disponibilizado livremente após as atividades.

Agenda

  • Dia 1- Introdução a criptografia
    • história, conceitos principais
    • motivação
    • criptografia antiga vs moderna
    • algoritmos simétricos vs assimétricos
    • one time pad
    • referências
    • algum filme, seguido por debate
  • Dia 2 - Criptografia antiga (parte 1)
    • um pouco de história, casos famosos
    • cifras de substituição
      • cifra de César
      • exercícios
      • implementando cifra de César em python
      • quebrando a cifra de César (analise de frequencia)
      • cifra de Vegenere
  • Dia 2 - Criptografia antiga (parte 2)
    • cifras de transposição
      • exercícios
    • outras cifras
  • Dia 3 - Criptografia na Segunda Guerra Mundial
    • importância
    • histórias
    • Enigma
    • quebrando o Enigma
    • filme
  • Dia 4 - Criptografia moderna
    • conceitos básicos
      • Chave criptográfica
    • algoritmo público vs obscuridade
    • criando algoritmos criptográficos
      • "building blocks" (visão geral de como são construídos os algoritmos criptográficos)
        • aritmética modular
        • operacões básicas (xor, substituição, rotação, permutação, etc)
        • números grandes
        • números aleatórios
      • cifras de blocos vs encadeadas
      • Design de criptografia e abordar: SPN, Feistel network, key schedule, S-box, P-box, etc... e como não se sentir um completo ignorante sobre o assunto
      • Modos de Autenticação: CCM, EAX, GCM, OCB... e coisas que vão no miojo estrelado do modo de operação dos blocos de cifra.
      • Modos de blocos de Cifra: ECB, OFB, CTR, CBC
  • Dia 5 - Algoritmos simétricos
    • DES
    • outros algoritmos (3des, twofish, família RC, etc)
    • AES
  • Dia 6 - Algoritmos assimétricos
    • RSA
    • Hash
    • assinatura digital
    • MIC (Message Integrity Code) / MAC (Message Authentication Code) - Poly1305, MMH, HMAC, CMAC, VMAC...
      • faz sentido utilizá-los comparado a outros mecanismos mais rápidos e mais simples?
  • Dia 7 - Certificação Digital
    • certificados digitais
    • PKI
    • ICP Brasil
    • aplicação: SSL
    • oficina SSL
  • Dia 8 - Aplicações e protocolos
    • SSH
    • oficina SSH
  • Dia 9 - Aplicações e protocolos
    • criptografia de email
      • PGP
      • S/MIME
    • oficina
  • Dia 10 - Aplicações e protocolos
    • IPSEC e VPNs
  • Dia 11 - Tópicos avancados
    • ataques recentes ao SSL, assinatura digital
    • Ataques a autoridades certificadoras
  • Dia 12 - Tópicos diversos
    • esteganografia
    • oficina esteganografia
  • Dia 13 - Tópicos diversos
    • TOR
      • Criptografia utilizada
      • Oficina
  • Dia 14 - Tópicos diversos
    • salt, nonce
    • FIPS
  • Dia 15 - Criptoanálise
    • Força bruta
      • tipos como a quase inútil linear, e diferencial, integral (square), diferencial truncada, XSL, boomerangue, rebote/rebound, slide, rotacional
    • Ataques de hash: colisão, birthday, differential fault analysis, rainbow table, side-channel, pre-image, etc.. e reforço merkle-damgard, etc...
  • Dia 16 - Criptoanálise Aplicada
    • Oficinas
      • Ex: quebra de arquivos de senha, senhas wi-fi, etc
  • Dia 17 - Wrap-up: Criptografia Aplicada para programadores
    • Revisão do "Dia 4 - Criptografia moderna" (com mais profundidade)
    • bibliotecas criptográficas existentes

Responsáveis

  • Anchises
  • Oda

Participantes

  • Gabrielsp