Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Simon Singh, Anchor Books; ISBN: 0385495323; (August 29, 2000). (Tradução para o português O Livro dos Códigos, publicado pela Record, ISBN 8501055980, 2001.)
Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age, Steven Levy, Penguin Books, ISBN 0-14-024432-8, 2001.
29 Fev
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica
05 Mar
Sigilo perfeito
Entropia da informação
07 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)
12 Mar
O bloco-de-uso-único
14 Mar
Segurança computacional
Provas por redução
19 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade
21 Mar
Segurança para encriptação múltipla
26 Mar
Segurança contra ataques de purotexto-escolhido
28 Mar
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação
02 Abr
Integridade de mensagens: MACs
04 Abr
Códigos de autenticação de mensagens
09 Abr
Funções de dispersão resistentes à colisão
11 Abr
Funções de dispersão resistentes à colisão (cont.)
16 Abr
Funções de dispersão resistentes à colisão (cont.)
18 Abr
Primeira Prova
23 Abr
Comunicação autenticada
25 Abr
Permutações pseudoaleatórias
Considerações sobre cifras de bloco
30 Abr
Ataques a cifras de bloco
Redes de Feistel e o DES
02 Mai
Redes de Feistel e o DES (cont.)
07 Mai
A Segurança do DES
2DES, 3DES e AES
09 Mai
Construções Teóricas de Objetos Pseudoaleatórios
14 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular
16 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N
21 Mai
O problema RSA e o problema da fatoração
23 Mai
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman
28 Mai
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA
30 Mai
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport
04 Jun
Árvores de Merkle
06 Jun
O Modelo do Oráculo Aleatório
11 Jun
Prova de Conhecimento Zero
T&opicos Avançados
13 Jun
Segunda Prova
18 Jun
Prova Final
Cursos anteriores:
Última atualização: 27 de Janeiro de 2012, 11:30am GMT-3
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1