Universidade Federal de Pernambuco (UFPE)

Centro de Informática (CIn)

Graduação e Pós-Graduação em Ciência da Computação


Introdução à Criptografia Moderna - 2014.1

Horário e local

2a 10-12h, Sala A-106 (a confirmar)

4a   8-10h, Sala GRAD5 (a confirmar)


Rede social: comunidade Criptografia 2014.1 no Orkut.


Descrição:

Criptografia clássica; criptografia moderna; chave privada versus chave pública; cifras de bloco; teoria dos números aplicada à criptografia (RSA, Diffie-Hellman, El Gamal); criptografia de chave pública; assinaturas digitais; modelo do oráculo aleatório


Pré-requisitos

Noções básicas de algoritmos e complexidade computacional.


Avaliação:

Baseada em:

1. listas de exercícios semanais: 

2. 2(duas) provas escritas: uma no meio e outra ao final do curso;

3. projeto (implementação);

4. produção de um relatório/artigo sobre o item 3.

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Bibliografia Básica


Bibliografia Auxiliar


Notas de Aula sobre Criptografia Teórica


Livro sobre Criptografia Teórica


Livro sobre Teoria dos Números e Algebra


Bibliografia sobre Criptografia Aplicada


Artigos-"chave" em Criptografia


Leitura Recomendada sobre História da Criptografia


Páginas reunindo apontadores sobre criptografia:


Calendário de Aulas

31 Mar

Apresentação do Curso.

Exibição do Filme Codes (History Channel, 2000/2001) (versão portuguesa: Códigos Impossíveis)


02 Abr
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica

07 Abr
Sigilo perfeito
Entropia da informação

09 Abr
Princípios da criptografia moderna
Entropia da informação (cont.)

14 Abr
O bloco-de-uso-único

16 Abr
Segurança computacional
Provas por redução

23 Abr
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade

28 Abr
Segurança para encriptação múltipla

30 Abr
Segurança contra ataques de purotexto-escolhido

05 Mai
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação

07 Mai
Integridade de mensagens: MACs

12 Mai
Códigos de autenticação de mensagens

14 Mai
Funções de dispersão resistentes à colisão

19 Mai
Funções de dispersão resistentes à colisão (cont.)

21 Mai
Funções de dispersão resistentes à colisão (cont.)

26 Mai
Primeira Prova

28 Mai
Comunicação autenticada

02 Jun
Permutações pseudoaleatórias
Considerações sobre cifras de bloco

04 Jun
Ataques a cifras de bloco
Redes de Feistel e o DES

09 Jun
Redes de Feistel e o DES (cont.)

11 Jun
A Segurança do DES
2DES, 3DES e AES

16 Jun
Construções Teóricas de Objetos Pseudoaleatórios

18 Jun
Introdução à teoria dos números algorítmica
Aritmética Modular

25 Jun
Conceitos básicos de teoria dos grupos
O grupo Z*N

30 Jun
O problema RSA e o problema da fatoração

02 Jul
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman

07 Jul
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA

09 Jul
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport

14 Jul
Árvores de Merkle

16 Jul
O Modelo do Oráculo Aleatório

21 Jul
Prova de Conhecimento Zero
Tópicos Avançados

23 Jul
Segunda Prova

28 Jul
Prova Final


Cursos anteriores:

2013-1

2012.1
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1


Última atualização: 09 de Abril de 2014, 10:32am GMT-3