Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência da Computação

Introdução à Criptografia Moderna

Horário e local

2a 8-10h, 4a 10-12h, Sala D-224 (Atenção: 1a. aula (25/04) no Auditório do CIn)

Lista de endereços dos participantes

cin-crypto arroba googlegroups ponto com

Descrição:

A programação será baseada no roteiro do curso

Avaliação:

Baseada em:
1. 3(três) listas de exercícios;
2. prova escrita ao final do curso;
3. apresentação de um seminário;
4. projeto (implementação);
5. produção de um relatório/artigo sobre os itens 3 e 4.

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Tópicos:

Introdução: esquemas criptográficos versus ataques. Encriptação (simétrica; assimétrica; cifras de bloco; cifras de fluxo). Troca de chaves. Geração (pseudo)aleatória de chaves. Autenticação (funções de dispersão). Assinaturas digitais.

Bibliografia Básica

Bibliografia sobre Criptografia Teórica

Bibliografia sobre Criptografia Aplicada

Leitura Recomendada sobre História da Criptografia

Páginas reunindo apontadores sobre criptografia:

Calendário de Aulas

25 Abr
Apresentação do Curso.
(Slides de Introdução por Moni Naor).
Exibição da palestra de Leonard Adleman

30 Abr
Conceitos criptográficos (slides de John Mitchell)
Exibição de documentário The Science of Secrecy. Part 4: Going Public de Simon Singh sobre Criptografia de chave pública

2 Mai
Princípio de Kerckhoff. Princípio de Shannon. (História: Methods of Cryptanalysis, por Alex Biryukov.)
Encriptação (slides de F.H. Li) (slides de J. Kilian)

7 Mai
Unicity Distance (slides de P.Medeiros)

9 Mai
Encriptação (cont.)

14 Mai
Exercícios (Caps. 1, 2 e 3)
(1a. Lista de Exercícios: Problemas 1.1,1.2,1.4,3.1,3.3,3.7,3.10)

16 Mai
Taxonomia de Ataques (contribuição de A. Biryukov à Encyclopedia of Cryptography and Security)
Funções pseudoaleatórias (slides de D. Boneh)
(Lecture 10 e Lecture 11, por M. Naor).

21 Mai
Permutações pseudoaleatórias
(2a. Lista de Exercícios: Explicar detalhadamente soluções de Homework1)

23 Mai
Permutações pseudoaleatórias (cont.)

28 Mai
Parênteses: Técnicas de proteção digital (v. slides de J.Mitchell)

30 Mai
Segurança contra recuperção de chave

4 Jun
Cifras de bloco: modos de operação

6 Jun
Cifras de bloco: modos de operação (cont.)

11 Jun
Apresentação da 2a. Lista de Exercícios

13 Jun
Apresentação da 2a. Lista de Exercícios (cont.)
(Slides: Questão 2: Leonardo e David, Questão 3: Bruno e Renato)
Cifras de bloco: segurança dos modos de operação

18 Jun
Funções de dispersão (hash)

20 Jun
Funções de dispersão (hash) (cont.)

25 Jun
Funções de dispersão (hash) (cont.)

27 Jun
Apresentação da 2a. Lista de Exercícios (cont.)
(Slides: Questão 1: Paulo Amorim)
Árvores de Merkle
Autenticação de mensagens
Troca de chave: introdução

2 Jul
Aritmética Modular

4 Jul
Aritmética Modular (cont.)

9 Jul
Troca de chave: protocolo de Diffie-Hellman
(slides de J. Kilian)

11 Jul
Diffie-Hellman (cont.)
Criptossistema de chave pública de El-Gamal

16 Jul
Funções unidirecionais e resistentes à colisão

18 Jul
Funções unidirecionais e resistentes à colisão:
Ataques de busca de colisões
Unidirecionalidade de funções hash resistentes à colisão

23 Jul
Funções unidirecionais e resistentes à colisão:
A transformada MD

25 Jul
Encriptação assimétrica

30 Jul
Encriptação assimétrica: fraquezas do RSA (slides de Dan Boneh)
(Ver também: Optimal Asymmetric Encryption Padding)

1 Ago
Assinaturas digitais

6 Ago
(Apresentação das soluções das listas 3 e 4)

8 Ago
Apresentação do projeto 1

13 Ago
Apresentação do projeto 1 (cont.)

15 Ago
Apresentação do projeto 2

20 Ago
Apresentação do projeto 2 (cont.)

Cursos anteriores:
2005.1
2004.2
2002.1
2007.1

Última atualização: 24 de Dezembro de 2007, 06:23pm GMT-3