Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação e Pós-Graduação em Ciência e Engenharia da Computação
2a 08-10h, Turma brouweg do Google Classroom
4a 10-12h, Turma brouweg do Google Classroom
Criptografia clássica versus criptografia moderna; cifra de Shannon; sigilo perfeito; sigilo computacional; cifra de fluxo; cifra de bloco; integridade de mensagem; funções hash; encriptação autenticada; one-way trapdoor; troca de chave; encriptação de chave pública; assinatura digital; protocolos de zero-conhecimento; tópicos adiante: criptografia pós-quântica.
Noções básicas de algoritmos e complexidade computacional.
Baseada em:
1. listas de exercícios semanais:
2. 2(duas) provas escritas: uma no meio e outra ao final do curso;
3. projeto (implementação);
4. cumprimento do curso online: Cryptography I
Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.
02 Mar
Apresentação do Curso.
Exibição do Filme The Science of Secrecy: Going Public (Channel 4, 2000)
04 Mar
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica
09 Mar
Sigilo perfeito
Entropia da informação
11 Mar
Princípios da criptografia moderna
Entropia da informação (cont.)
16 Mar
O bloco-de-uso-único
18 Mar
Segurança computacional
Provas por redução
23 Mar
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade
25 Mar
Segurança para encriptação múltipla
30 Mar
Segurança contra ataques de purotexto-escolhido
01 Abr
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação
06 Abr
Integridade de mensagens: MACs
08 Abr
Códigos de autenticação de mensagens
13 Abr
Funções de dispersão resistentes à colisão
15 Abr
Funções de dispersão resistentes à colisão (cont.)
20 Abr
Funções de dispersão resistentes à colisão (cont.)
22 Abr
Primeira Prova
27 Abr
Comunicação autenticada
29 Abr
Permutações pseudoaleatórias
Considerações sobre cifras de bloco
04 Mai
Ataques a cifras de bloco
Redes de Feistel e o DES
06 Mai
Redes de Feistel e o DES (cont.)
11 Mai
A Segurança do DES
2DES, 3DES e AES
13 Mai
Construções Teóricas de Objetos Pseudoaleatórios
18 Mai
Introdução à teoria dos números algorítmica
Aritmética Modular
20 Mai
Conceitos básicos de teoria dos grupos
O grupo Z*N
25 Mai
O problema RSA e o problema da fatoração
27 Mai
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman
01 Jun
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA
03 Jun
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport
08 Jun
Árvores de Merkle
10 Jun
O Modelo do Oráculo Aleatório
15 Jun
Prova de Conhecimento Zero
Tópicos Avançados
17 Jun
Segunda Prova
22 Jun
Prova Final
Cursos anteriores:
2012.1
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1
Última atualização: 20 de Setembro de 2021, 10:20am GMT-3