você está aqui: Home  → Arquivo de Mensagens Programação Shell Linux: Inscrições Abertas

Handbook de criptografia

Colaboração: Cláudio Leonardo Lucchesi e Ricardo Dahab

Data de Publicação: 20 de Junho de 2001

No dia 13 de junho eu enviei uma mensagem citando sobre a disponibilidade online do livro "Handbook of Applied Cryptography", a bíblia do assunto.

Os Professores Cláudio Lucchesi e Ricardo Dahab, do Instituto de Computação da Unicamp, redigiram alguns comentários sobre o livro, que estou repassando a vocês.

Apenas para lembrar, o livro está disponível para download em http://www.cacr.math.uwaterloo.ca/hac.

Gostaria de agradecer em meu nome e em nome dos assinantes da Dicas-L por esta colaboração dos Professores Cláudio Lucchesi e Ricardo Dahab.

Comentários   sobre    "Handbook   of   Applied    Cryptography",   de
A. J. Menezes, P. van Oorschot e Scott A. Vanstone, CRC Press, 1996.

                  Cláudio L. Lucchesi e Ricardo Dahab
                   Instituto de Computação - UNICAMP

O  Handbook of  Applied Cryptography  é, sem  dúvida, o  mais completo
livro sobre criptografia moderna, no aspecto técnico. Escrito por três
especialistas,  o  livro  é   igualmente  útil  para  pesquisadores  e
implementadores de  algoritmos criptográficos mas não  para aqueles em
busca de  uma leitura rápida e  superficial sobre assunto,  ou para os
que  buscam  informações  sobre  aplicações importantes  como  correio
eletrônico,  comércio eletrônico,  ou segurança  de redes.  O  foco do
livro é  nas técnicas e algoritmos criptográficos, sua fundamentação e
implementação.

Exceto pelo capítulo 1, que dá uma visão geral da área de criptografia
e segurança de informações, o livro faz jus ao seu título: é um manual
de  referência,  com  descrições  dos melhores  algoritmos  para  cada
problema, sempre  precisas e  muito eficientes, e  por isso  mesmo, na
maioria das  vezes longe de serem  didáticas. Nem por  isso os autores
deixaram  de incluir  explicações  sobre a  corretude, complexidade  e
referências comentadas dos códigos.

Os  capítulos  2, 3  e  4 cobrem  a  matemática  básica necessária  ao
entendimento dos algoritmos dos capítulos subseqüentes.

O capítulo  5 fala  sobre o importante  tópico da geração  de números
pseudo-aleatórios e sua fundamentação estatística.

Os capítulos  6 e 7 cobrem  os dois modos de  ciframento simétrico (de
chave  secreta)  fundamentais:  cifras  de  fluxo  e  de  bloco  e  os
algoritmos mais representativos de cada um.

O  capítulo 8 descreve  os sistemas  assimétricos (de  chave pública),
incluindo-se os probabilísticos, de criptoanálise muito mais complexa.

Os capítulos 9, 10 e 11  tratam de três formas de autenticação: (i) do
conteúdo  de mensagens (Cap.   9 -  funções de  espalhamento (hashing)
criptográficas); (ii)  da identidade de  entidades (Cap. 10);  e (iii)
assinaturas digitais,  que provêem o tipo mais  forte de autenticação,
associada à não-repudiação.

Os  capítulos 12  e 13  abordam de  forma sistemática  e  abrangente a
criação, distribuição e gerenciamento de chaves criptográficas.

O capítulo  14 é especialmente  útil àqueles interessados  em escrever
algoritmos  criptográficos começando  do zero,  pois trata  de métodos
para implementação eficiente da  aritmética de precisão arbitrária, de
números inteiros em geral e  a modular, fundamental para sistemas como
o RSA.

Os  capítulo 15  e o  apêndice A  trazem referências  para  patentes e
standards da área  e uma lista dos papers  publicados nas conferências
mais   conceituadas  até   1996.   Uma   lista  de   1276  referências
bibliográficas e o índice remissivo  completam 780 páginas de uma obra
que  consumiu mais  de 2  anos de  trabalho quase  exclusivo  para ser
completada.

Em  vista da  qualidade deste  trabalho é  até indelicado  falarmos em
lacunas, mas talvez  a mais sentida seja na  área de sistemas baseados
em  curvas  elípticas  e  seus algoritmos  de  suporte,  especialmente
bibliotecas  para aritmética  em  corpos finitos.   O  assunto já  era
popular em 1996, na época da  publicação do Handbook e um dos autores,
Alfred  Menezes,  havia  escrito  em  1993  um  livro  sobre  o  tema,
("Elliptic Curve  Public Key Cryptosystems", Kluwer);  estranho que só
mereça uma  nota na página 316  no capítulo 8 do  "Handbook", como uma
das possibilidades de uso do método de ElGamal. Mas a lacuna está para
ser preenchida, já que Menezes  está preparando um livro sobre o tema.
Um texto recente, e também nada didático, sobre o tema de criptografia
de  curvas  elípticas  e  sua  implementação  é  "Elliptic  Curves  in
Cryptography", de  I.  Blake, G.   Seroussi e N.  Smart,  Lecture Note
Series 265, London Math. Society, Cambridge Univ. Press, 1999.

Alfred  J.  Menezes  é  professor do  Departamento  de Combinatória  e
Otimização  da Universidade  de Waterloo,  Waterloo, Canadá  e  um dos
líderes  do  CACR-Center for  Applied  Cryptographic Research  daquela
universidade.  Esteve  no Brasil  em 1996, em  visita ao  Instituto de
Computação da  Unicamp, para conduzir um  workshop  em criptografia de
curvas  elípticas. Sua  colaboração  com o  IC  continua ativa,  tendo
recentemente co-orientado uma tese de doutorado.

Paul C. van Oorschot é  um dos sócios da Entrust Technologies, empresa
derivada  da  Nortel Secure  Networks,  uma  das  líderes mundiais  em
tecnologia criptográfica.

Scott A. Vanstone também é professor do Departamento de Combinatória e
Otimização  da Universidade  de Waterloo  e  foi um  dos pioneiros  na
popularização  dos   sistemas  baseados  em   curvas  elípticas.   Foi
orientador de tese dos outros dois autores.


Veja a relação completa dos artigos de Cláudio Leonardo Lucchesi e Ricardo Dahab