Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age, Steven Levy, Penguin Books, ISBN 0-14-024432-8, 2001.
29 Fev
Alice & Bob
Continuação da Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
05 Mar
Criptografia clássica
07 Mar
Sigilo perfeito
Entropia da informação
12 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)
14 Mar
O bloco-de-uso-único
19 Mar
Segurança computacional
Provas por redução
26 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade
28 Mar
Segurança para encriptação múltipla
02 Abr
Segurança contra ataques de purotexto-escolhido
04 Abr
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação
09 Abr
Integridade de mensagens: MACs
11 Abr
Códigos de autenticação de mensagens
16 Abr
Funções de dispersão resistentes à colisão
18 Abr
Funções de dispersão resistentes à colisão (cont.)
23 Abr
Funções de dispersão resistentes à colisão (cont.)
25 Abr
Primeira Prova
30 Abr
Comunicação autenticada
07 Mai
Permutações pseudoaleatórias
Considerações sobre cifras de bloco
09 Mai
Ataques a cifras de bloco
Redes de Feistel e o DES
14 Mai
Redes de Feistel e o DES (cont.)
16 Mai
A Segurança do DES
2DES, 3DES e AES
21 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular
23 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N
28 Mai
O problema RSA e o problema da fatoração
30 Mai
Construções Teóricas de Objetos Pseudoaleatórios (Esdras, Roberta, Gabriel)
04 Jun
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman
06 Jun
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA
11 Jun
Esquema de El-Gamal
Ataques de cifrotexto escolhido
13 Jun
Esquemas de assinatura
18 Jun
Esquema de Lamport
Árvores de Merkle
20 Jun
Esquemas de assinatura existencialmente inforjáveis
25 Jun
Segunda Prova
27 Jun
Prova Final
Cursos anteriores:
Última atualização: 02 de Junho de 2008, 03:03pm GMT-3
2007.1
2005.1
2004.2
2002.1