Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação em Ciência da Computação

Introdução à Criptografia Moderna

Pré-requisitos

. Lógica para Computação
. Algoritmos e Estruturas de Dados
  Importante!: Computação Aleatorizada
  Randomized Methods in Computation, O. Goldreich, Weizmann Institute, Israel.
  e Randomized Algorithms, R. Motwani & P. Raghavan)
. Informática Teórica

Horário e local

Turmas 8C e 8E (Sala 3)
  3a Feira, de 16h às 18h
  5a Feira, de 14h às 16h

Regras gerais para condução da disciplina

aqui

Descrição:

O curso será baseado no roteiro do curso

Bibliografia Básica

Bibliografia sobre Criptografia Teórica

Bibliografia sobre Criptografia Aplicada

Leitura Recomendada sobre História da Criptografia

Páginas reunindo apontadores sobre criptografia:

Programação de Aulas

Aula
Data
Assunto
Horas Acum.
1 19-abr Apresentação do Curso
Introdução
Slides de Introdução (por Ivan Damgård)
02
  21-abr FERIADO - Tiradentes  
2 26-abr Princípio de Kerckhoff
Princípio de Shannon
04
3 28-abr Autenticação via Passwords
Encriptação Clássica: Cifras de Substituição
Cifra de Vigenère
06
4 03-mai Algoritmos Aleatorizados
(Transparências)
(Ver também: Probabilidade Combinatória e Teste de Primalidade (Seção 6.10))
08
5 05-mai Cifras de bloco (Transparências) 10
6 10-mai Cifras de bloco (cont.) 12
7 12-mai Mini-Prova 13:30-14:30hs
Correção da Mini-Prova
14
8 17-mai Funções pseudoaleatórias (Ver Funções hash) 16
9 19-mai Funções pseudoaleatórias (cont.) 18
10 24-mai Permutações pseudoaleatórias
(V. também: Definitions and results for cryptosystems)
20
  26-mai FERIADO - Corpus Christi  
11 31-mai Permutações pseudoaleatórias
22
12 02-jun Permutações pseudoaleatórias: vantagem do adversário 24
13 07-jun Permutações pseudoaleatórias: vantagem do adversário (exemplos) 26
14 09-jun Mini-Prova 13:30-14:30hs
Semana Pedagógica
28
15 14-jun Permutações pseudoaleatórias: ataque baseado no paradoxo do aniversário 30
16 16-jun Encriptação simétrica: esquemas de encriptação 32
17 21-jun Encriptação simétrica: modos de operação 34
  23-jun Feriado de São João  
18 28-jun Encriptação simétrica: modos de operação 36
19 30-jun Primeira Prova 38
20 05-jul Encriptação simétrica: questões sobre privacidade 40
21 07-jul Encriptação simétrica:
Indisgüibilidade sob ataque de texto-pleno escolhido
Recuperação de texto-pleno sob ataque de texto-pleno escolhido
42
22 12-jul Encriptação simétrica:
Segurançã do modo encadeamento de bits
Indisgüibilidade sob ataque de texto-cifrado escolhido
44
23 14-jul Funções unidirecionais e resistentes à colisão: Introdução 46
  19-jul (Exercícios)  
24 21-jul Mini-Prova 13-14hs
48
25 26-jul Funções unidirecionais e resistentes à colisão:
Funções hash resistentes à colisão
50
26 28-jul Funções unidirecionais e resistentes à colisão:
Ataques de busca de colisões
Unidirecionalidade de funções hash resistentes à colisão
52
27 28-jul Funções unidirecionais e resistentes à colisão:
A transformada MD
54
28 02-ago Autenticação de mensagens 56
29 04-ago Autenticação de mensagens (cont.) 58
30 09-ago Encriptação assimétrica 60
31 11-ago Mini-Prova 13-14hs
Encriptação assimétrica (cont.)
62
32 18-ago Segunda Prova 64
33 23-ago Segunda Chamada 66
34 25-ago Prova Final 68

Cursos anteriores:
2002.1
2004.2

Última atualização: 15 de Julho de 2005, 08:53:32hs