Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
The Knowledge Complexity of Interactive Proof Systems, Shafi Goldwasser, Silvio Micali & Charles Rackoff, in ACM Symposium on the Theory of Computing1985. (Versão completa em SIAM Journal of Computing 18:186-208, 1989.)
30 Abr
Conceitos criptográficos (slides de John Mitchell)
Exibição de documentário The Science of Secrecy. Part 4: Going Public de Simon Singh sobre Criptografia de chave pública
2 Mai
Princípio de Kerckhoff. Princípio de Shannon. (História: Methods of Cryptanalysis, por Alex Biryukov.)
Encriptação (slides de F.H. Li) (slides de J. Kilian)
7 Mai
Unicity Distance (slides de P.Medeiros)
9 Mai
Encriptação (cont.)
14 Mai
Exercícios (Caps. 1, 2 e 3)
(1a. Lista de Exercícios: Problemas 1.1,1.2,1.4,3.1,3.3,3.7,3.10)
16 Mai
Taxonomia de Ataques (contribuição de A. Biryukov à Encyclopedia of Cryptography and Security)
Funções pseudoaleatórias (slides de D. Boneh)
(Lecture 10 e
Lecture 11, por M. Naor).
21 Mai
Permutações pseudoaleatórias
(2a. Lista de Exercícios: Explicar detalhadamente soluções de Homework1)
23 Mai
Permutações pseudoaleatórias (cont.)
28 Mai
Parênteses: Técnicas de proteção digital (v. slides de J.Mitchell)
30 Mai
Segurança contra recuperção de chave
4 Jun
Cifras de bloco: modos de operação
6 Jun
Cifras de bloco: modos de operação (cont.)
11 Jun
Apresentação da 2a. Lista de Exercícios
13 Jun
Apresentação da 2a. Lista de Exercícios (cont.)
(Slides: Questão 2: Leonardo e David, Questão 3: Bruno e Renato)
Cifras de bloco: segurança dos modos de operação
18 Jun
Funções de dispersão (hash)
20 Jun
Funções de dispersão (hash) (cont.)
25 Jun
Funções de dispersão (hash) (cont.)
27 Jun
Apresentação da 2a. Lista de Exercícios (cont.)
(Slides: Questão 1: Paulo Amorim)
Árvores de Merkle
Autenticação de mensagens
Troca de chave: introdução
2 Jul
Aritmética Modular
4 Jul
Aritmética Modular (cont.)
9 Jul
Troca de chave: protocolo de Diffie-Hellman
(slides de J. Kilian)
11 Jul
Diffie-Hellman (cont.)
Criptossistema de chave pública de El-Gamal
16 Jul
Funções unidirecionais e resistentes à colisão
18 Jul
Funções unidirecionais e resistentes à colisão:
Ataques de busca de colisões
Unidirecionalidade de funções hash resistentes à colisão
23 Jul
Funções unidirecionais e resistentes à colisão:
A transformada MD
25 Jul
Encriptação assimétrica
30 Jul
Encriptação assimétrica: fraquezas do RSA (slides de Dan Boneh)
(Ver também: Optimal Asymmetric Encryption Padding)
1 Ago
Assinaturas digitais
6 Ago
(Apresentação das soluções das listas 3 e 4)
8 Ago
Apresentação do projeto 1
13 Ago
Apresentação do projeto 1 (cont.)
15 Ago
Apresentação do projeto 2
20 Ago
Apresentação do projeto 2 (cont.)
Cursos anteriores:
Última atualização: 24 de Dezembro de 2007, 06:23pm GMT-3
2005.1
2004.2
2002.1
2007.1