Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência da Computação

Introdução à Criptografia Moderna - 2009.1

Horário e local

3a 8-10h, 5a 10-12h, Sala B-013

Descrição:

Criptografia clássica; criptografia moderna; chave privada versus chave pública; cifras de bloco; teoria dos números aplicada à criptografia (RSA, Diffie-Hellman, El Gamal); criptografia de chave pública; assinaturas digitais; modelo do oráculo aleatório

Pré-requisitos

Noções básicas de algoritmos e complexidade computacional.

Avaliação:

Planilha de Notas: aqui
Baseada em:
1. listas de exercícios semanais: Ex 1    Ex 2    Ex 3    Ex 4    Ex 5    Ex 6    Ex 7    Ex 8    Ex 9
2. 2(duas) provas escritas: uma no meio e outra ao final do curso;
3. projeto (implementação);
4. produção de um relatório/artigo sobre o item 3.

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Bibliografia Básica

Bibliografia Auxiliar

Notas de Aula sobre Criptografia Teórica

Livro sobre Criptografia Teórica

Livro sobre Teoria dos Números e Algebra

Bibliografia sobre Criptografia Aplicada

Artigos-"chave" em Criptografia

Leitura Recomendada sobre História da Criptografia

Páginas reunindo apontadores sobre criptografia:

Calendário de Aulas

03 Mar
Apresentação do Curso.
(Slides de Introdução por Moni Naor).
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)

05 Mar
Alice & Bob
Continuação da Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica

10 Mar
Sigilo perfeito
Entropia da informação

12 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)

17 Mar
O bloco-de-uso-único

19 Mar
Segurança computacional
Provas por redução

24 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade

26 Mar
Segurança para encriptação múltipla

31 Mar
Segurança contra ataques de purotexto-escolhido

02 Abr
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação

07 Abr
Integridade de mensagens: MACs

09 Abr
Códigos de autenticação de mensagens

14 Abr
Funções de dispersão resistentes à colisão

16 Abr
Funções de dispersão resistentes à colisão (cont.)

21 Abr
Funções de dispersão resistentes à colisão (cont.)

23 Abr
Primeira Prova

28 Abr
Comunicação autenticada

30 Abr
Permutações pseudoaleatórias
Considerações sobre cifras de bloco

05 Mai
Ataques a cifras de bloco
Redes de Feistel e o DES

07 Mai
Redes de Feistel e o DES (cont.)

12 Mai
A Segurança do DES
2DES, 3DES e AES

14 Mai
Construções Teóricas de Objetos Pseudoaleatórios

16 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular

18 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N

23 Mai
O problema RSA e o problema da fatoração

25 Mai
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman

30 Mai
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA

02 Jun
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport
Árvores de Merkle

04 Jun
Segunda Prova

23 Jun
Prova Final

Cursos anteriores:
2008.1
2007.1
2005.1
2004.2
2002.1

Última atualização: 08 de Junho de 2009, 07:45pm GMT-3