Resumo-Este survey busca introduzir brevemente o ramo da criptografia autenticada bem como os conceitos da "lightweight cryptography" ou criptografia de peso leve, apresentando uma breve descrição dos algoritmos participantes do CAESAR, assim como introduzindo os conceitos e características dos cifradores autenticados. Index Terms-Criptografia; Criptografia autenticada; Lightweight crypto; CAESAR competition I. INTRODUÇÃO Desde de tempos mais antigos a humanidade tem preocupação com o armazenamento e proteção de dados sensíveis. Na Roma antiga, legiões utilizavam a cifra de César para registrar movimento de tropas e coordenar ataques. Séculos mais tarde os Alemães durante a segunda guerra mundial fizeram uso da máquina criptográfica Enigma para o mesmo propósito, nos dias de hoje a criptografia é uma necessidade básica em um mundo conectado, devido ao advento da internet e o surgimento dos smartphones. Esses dispositivos, cada vez menores e mais pessoais, possuem uma quantidade limitada de recursos energéticos, de processamento, hardware e até mesmo software, o que dificulta a implementação de boa parte dos algoritmos criptográficos modernos. Devido aos recursos limitados presentes em tais dispositivos e as dificuldades que estas proporcionam, o surgimento de um ramo dedicado a criação de primitivas criptográficas-cifras de bloco, fluxo, funções hash, criptografia de chave pública e assinatura-mais "leves"era inevitável, sendo essas relativamente mais simples, tendo como foco um bom desempenho em sistemas com recursos limitados e que ainda sejam capazes de proteger as informações, garantido o nível de segurança necessário. Esse novo ramo da criptografia é chamado de lightweight cryptography. Sendo esses conceitos relativos de simplicidade ou leveza, por exemplo, com relação a hardware, um algoritmo seria considerado leve caso possua uma baixa latência, um baixo consumo energético, baixo uso de memória de execução e de armazenamento, entre outros. Com relação a software, um algoritmo é dito leve quando tem uma baixa latência, um baixo consumo energético e um bom desempenho com uma baixa quantidade de memória RAM disponível. Cifradores autenticados possuem a característica de combinar em um único processo confidencialidade e integridade. Eles funcionam por meio da geração de uma tag de autenticação, que, combinada com o ciphertext e com dados adicionais, funciona de forma análoga a uma função de hash. Dessa forma, caso algum bit seja trocado na mensagem, ou nos dados associados, o processo de decifração é capaz de identificar essa modificação. Além de proteger a integridade e a confidencialidade de uma mensagem, criptografia autenticada provê segurança contra chosen plaintext attack. Nesse ataque, um adversário tenta extrair informações sobre a chave por meio de ciphertexts com características especiais, que são submetidos a um "oraculo de decifração", e analisando os resultados da decifração deste. Um cifrador autenticado não permite que um atacante utilize essa tática, a não ser que ele seja capaz de gerar uma...