Universidade Federal de Pernambuco (UFPE)

Centro de Informática (CIn)

Graduação e Pós-Graduação em Ciência e Engenharia da Computação


Introdução à Criptografia Moderna - 2022.1

Horário e local

2a 08-10h, Sala E121

4a 10-12h, Sala E121


Descrição:

Criptografia clássica versus criptografia moderna; cifra de Shannon; sigilo perfeito; sigilo computacional; cifra de fluxo; cifra de bloco; integridade de mensagem; funções hash; encriptação autenticada; one-way trapdoor; troca de chave; encriptação de chave pública; assinatura digital; protocolos de zero-conhecimento; tópicos adiante: criptografia pós-quântica.


Pré-requisitos

Noções básicas de algoritmos e complexidade computacional.


Avaliação:

Baseada em:

1. listas de exercícios semanais: 

2. 2(duas) provas escritas: uma no meio e outra ao final do curso;

3. projeto (implementação);

4. cumprimento do curso online: Cryptography I

Todos os itens têm peso idêntico, e a avaliação levará em conta:
. clareza
. originalidade
. profundidade da abordagem do assunto.

Bibliografia Básica


Bibliografia Auxiliar


Notas de Aula sobre Criptografia Teórica


Livro sobre Criptografia Teórica


Livro sobre Teoria dos Números e Algebra


Bibliografia sobre Criptografia Aplicada


Artigos-"chave" em Criptografia


Palestras sobre os Principais Marcos da Criptografia Moderna

Leitura Recomendada sobre História da Criptografia


Páginas reunindo apontadores sobre criptografia:


Calendário de Aulas

26 Jun

Apresentação do Curso.

Exibição do Filme The Science of Secrecy: Going Public (Channel 4, 2000)

28 Jun
Alice & Bob
Exibição do Painel Celebrating 30 Years of Public Key Cryptography (Voltage Security, Computer History Museum and RSA)
Esquemas de encriptação e sua criptanálise
Criptografia clássica


04 Jul
Sigilo perfeito
Entropia da informação

06 Jul
Princípios da criptografia moderna
Entropia da informação (cont.)


11 Jul
O bloco-de-uso-único

13 Jul
Segurança computacional
Provas por redução

18 Jul
Encriptação de chave-privada computacionalmente segura
Pseudoaleatoriedade

20 Jul
Segurança para encriptação múltipla

25 Jul
Segurança contra ataques de purotexto-escolhido

27 Jul
Segurança contra ataques de purotexto-escolhido (cont.)
Cifras de bloco
Modos de operação

01 Ago
Integridade de mensagens: MACs

03 Ago
Códigos de autenticação de mensagens

08 Ago
Funções de dispersão resistentes à colisão

10 Ago
Funções de dispersão resistentes à colisão (cont.)

15 Ago
Funções de dispersão resistentes à colisão (cont.)

17 Ago
Primeira Prova

22 Ago
Comunicação autenticada

24 Ago
Permutações pseudoaleatórias
Considerações sobre cifras de bloco

29 Ago
Ataques a cifras de bloco
Redes de Feistel e o DES

31 Ago
Redes de Feistel e o DES (cont.)

05 Set
A Segurança do DES
2DES, 3DES e AES

12 Set
Construções Teóricas de Objetos Pseudoaleatórios

14 Set
Introdução à teoria dos números algorítmica
Aritmética Modular

19 Set
Conceitos básicos de teoria dos grupos
O grupo Z
*N

21 Seti
O problema RSA e o problema da fatoração

26 Set
Grupos cíclicos
O problema do logaritmo discreto
Problemas tipo Diffie-Hellman
Gerenciamento (e distribuição) de chaves e a criptografia de chave pública
Protocolo de Diffie-Hellman

28 Set
Segurança de esquemas de encriptação de chave-pública
Ataques e vulnerabilidades no esquema RSA

03 Out
Esquema de El-Gamal
Ataques de cifrotexto escolhido
Esquemas de assinatura
Esquema de Lamport

05 Out
Árvores de Merkle

10 Out
O Modelo do Oráculo Aleatório

17 Out
Prova de Conhecimento Zero
Tópicos Avançados

19 Out
Segunda Prova

24 Out
Prova Final


Cursos anteriores:

2021-1

2020-2

2020-1

2019-2

2019-1

2018-2

2018-1

2017-2

2017-1

2016-1

2015-1

2014-1

2013-1

2012.1
2011.1
2010.1
2009.1
2008.1
2007.1
2005.1
2004.2
2002.1


Última atualização: 26 de Junho de 2022, 03:28pm GMT-3