Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência da Computação

Introdução à Criptografia Moderna - 2012.1

Horário e local

2a 10-12h, 4a 8-10h, Sala B-020
Rede social: comunidade Criptografia Moderna 2012.1 no Orkut.

Descrição:

Criptografia clássica; criptografia moderna; chave privada versus chave pública; cifras de bloco; teoria dos números aplicada à criptografia (RSA, Diffie-Hellman, El Gamal); criptografia de chave pública; assinaturas digitais; modelo do oráculo aleatório

Pré-requisitos

Noções básicas de algoritmos e complexidade computacional.

Avaliação:

Baseada em:
1. listas de exercícios semanais:
2. 2(duas) provas escritas: uma no meio e outra ao final do curso;
3. projeto (implementação);
4. produção de um relatório/artigo sobre o item 3.

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Bibliografia Básica

Bibliografia Auxiliar

Notas de Aula sobre Criptografia Teórica

Livro sobre Criptografia Teórica

Livro sobre Teoria dos Números e Algebra

Bibliografia sobre Criptografia Aplicada

Artigos-"chave" em Criptografia

Leitura Recomendada sobre História da Criptografia

Páginas reunindo apontadores sobre criptografia:

Calendário de Aulas

27 Fev
Apresentação do Curso.
Exibição do Filme Codes (History Channel, 2000/2001) (versão portuguesa: Códigos Impossíveis)

29 Fev
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica

05 Mar
Sigilo perfeito
Entropia da informação

07 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)

12 Mar
O bloco-de-uso-único

14 Mar
Segurança computacional
Provas por redução

19 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade

21 Mar
Segurança para encriptação múltipla

26 Mar
Segurança contra ataques de purotexto-escolhido

28 Mar
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação

02 Abr
Integridade de mensagens: MACs

04 Abr
Códigos de autenticação de mensagens

09 Abr
Funções de dispersão resistentes à colisão

11 Abr
Funções de dispersão resistentes à colisão (cont.)

16 Abr
Funções de dispersão resistentes à colisão (cont.)

18 Abr
Primeira Prova

23 Abr
Comunicação autenticada

25 Abr
Permutações pseudoaleatórias
Considerações sobre cifras de bloco

30 Abr
Ataques a cifras de bloco
Redes de Feistel e o DES

02 Mai
Redes de Feistel e o DES (cont.)

07 Mai
A Segurança do DES
2DES, 3DES e AES

09 Mai
Construções Teóricas de Objetos Pseudoaleatórios

14 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular

16 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N

21 Mai
O problema RSA e o problema da fatoração

23 Mai
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman

28 Mai
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA

30 Mai
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport

04 Jun
Árvores de Merkle

06 Jun
O Modelo do Oráculo Aleatório

11 Jun
Prova de Conhecimento Zero
T&opicos Avançados

13 Jun
Segunda Prova

18 Jun
Prova Final

Cursos anteriores:
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1

Última atualização: 27 de Janeiro de 2012, 11:30am GMT-3