Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência da Computação
2a 10-12h, Sala A-014
4a 8-10h, Sala B-020
Rede social: comunidade Criptografia Moderna 2013.1 no Orkut.
Criptografia clássica; criptografia moderna; chave privada versus chave pública; cifras de bloco; teoria dos números aplicada à criptografia (RSA, Diffie-Hellman, El Gamal); criptografia de chave pública; assinaturas digitais; modelo do oráculo aleatório
Noções básicas de algoritmos e complexidade computacional.
Baseada em:
1. listas de exercícios semanais:
2. 2(duas) provas escritas: uma no meio e outra ao final do curso;
3. projeto (implementação);
4. produção de um relatório/artigo sobre o item 3.
Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
20 Mai
Apresentação do Curso.
Exibição do Filme Codes (History Channel, 2000/2001) (versão portuguesa: Códigos Impossíveis)
22 Mai
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica
27 Mai
Sigilo perfeito
Entropia da informação
29 Mai
Princípios da criptografia moderna
Entropia da informação (cont.)
03 Jun
O bloco-de-uso-único
05 Jun
Segurança computacional
Provas por redução
10 Jun
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade
17 Jun
Segurança para encriptação múltipla
19 Jun
Segurança contra ataques de purotexto-escolhido
26 Jun
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação
01 Jul
Integridade de mensagens: MACs
03 Jul
Códigos de autenticação de mensagens
08 Jul
Funções de dispersão resistentes à colisão
10 Jul
Funções de dispersão resistentes à colisão (cont.)
15 Jul
Funções de dispersão resistentes à colisão (cont.)
17 Jul
Primeira Prova
22 Jul
Comunicação autenticada
24 Jul
Permutações pseudoaleatórias
Considerações sobre cifras de bloco
29 Jul
Ataques a cifras de bloco
Redes de Feistel e o DES
31 Jul
Redes de Feistel e o DES (cont.)
05 Ago
A Segurança do DES
2DES, 3DES e AES
07 Ago
Construções Teóricas de Objetos Pseudoaleatórios
12 Agoi
Introdução à teoria dos números algorítmica
Aritmética Modular
14 Ago
Conceitos básicos de teoria dos grupos
O grupo Z*N
19 Ago
O problema RSA e o problema da fatoração
21 Ago
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman
26 Ago
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA
28 Agi
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport
02 Set
Árvores de Merkle
04 Set
O Modelo do Oráculo Aleatório
09 Set
Prova de Conhecimento Zero
Tópicos Avançados
11 Set
Segunda Prova
16 Set
Prova Final
Cursos anteriores:
2012.1
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1
Última atualização: 21 de Maio de 2013, 07:59am GMT-3