Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência da Computação

Introdução à Criptografia Moderna - 2008.1

Horário e local

4a 8-10h, 6a 10-12h, Sala D-222

Descrição:

Criptografia clássica; criptografia moderna; chave privada versus chave pública; cifras de bloco; teoria dos números aplicada à criptografia (RSA, Diffie-Hellman, El Gamal); criptografia de chave pública; assinaturas digitais; modelo do oráculo aleatório

Pré-requisitos

Noções básicas de algoritmos e complexidade computacional.

Avaliação:

Baseada em:
1. 3(três) listas de exercícios;
2. prova escrita ao final do curso;
3. apresentação de um seminário;
4. projeto (implementação);
5. produção de um relatório/artigo sobre os itens 3 e 4.

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Bibliografia Básica

Bibliografia Auxiliar

Notas de Aula sobre Criptografia Teórica

Livro sobre Criptografia Teórica

Livro sobre Teoria dos Números e Algebra

Bibliografia sobre Criptografia Aplicada

Artigos-"chave" em Criptografia

Leitura Recomendada sobre História da Criptografia

Páginas reunindo apontadores sobre criptografia:

Calendário de Aulas

27 Fev
Apresentação do Curso.
(Slides de Introdução por Moni Naor).
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)

29 Fev
Alice & Bob
Continuação da Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise

05 Mar
Criptografia clássica

07 Mar
Sigilo perfeito
Entropia da informação

12 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)

14 Mar
O bloco-de-uso-único

19 Mar
Segurança computacional
Provas por redução

26 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade

28 Mar
Segurança para encriptação múltipla

02 Abr
Segurança contra ataques de purotexto-escolhido

04 Abr
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação

09 Abr
Integridade de mensagens: MACs

11 Abr
Códigos de autenticação de mensagens

16 Abr
Funções de dispersão resistentes à colisão

18 Abr
Funções de dispersão resistentes à colisão (cont.)

23 Abr
Funções de dispersão resistentes à colisão (cont.)

25 Abr
Primeira Prova

30 Abr
Comunicação autenticada

07 Mai
Permutações pseudoaleatórias
Considerações sobre cifras de bloco

09 Mai
Ataques a cifras de bloco
Redes de Feistel e o DES

14 Mai
Redes de Feistel e o DES (cont.)

16 Mai
A Segurança do DES
2DES, 3DES e AES

21 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular

23 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N

28 Mai
O problema RSA e o problema da fatoração

30 Mai
Construções Teóricas de Objetos Pseudoaleatórios (Esdras, Roberta, Gabriel)

04 Jun
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman

06 Jun
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA

11 Jun
Esquema de El-Gamal
Ataques de cifrotexto escolhido

13 Jun
Esquemas de assinatura

18 Jun
Esquema de Lamport
Árvores de Merkle

20 Jun
Esquemas de assinatura existencialmente inforjáveis

25 Jun
Segunda Prova

27 Jun
Prova Final

Cursos anteriores:
2007.1
2005.1
2004.2
2002.1

Última atualização: 02 de Junho de 2008, 03:03pm GMT-3