Rogério Reis


Err and err and err again, but less and less and less.


25-09-2012
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação.

27-09-2012
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e nomenclators.

Bibliografia:
- Helen Fouché Gaines. Cryptanalysis. A study of ciphers and their resolution. Dover Publications, 1939. Livro fundamental, e durante muitos anos o único livro disponível, sobre o assunto. Trata somente da criptanálise das cifras clássicas (o que é natural se atendermos à sua data de publicação original). Disponível na biblioteca da FCUP.
- Abraham Sinkov. Elementary Cryptanalysis.Number 29 in NewMathematical Library. The Mathematical Association of America, 1966. Livro "didáctico" de criptanálise clássica com exemplos de programas que aplicam as técnicas expostas. Os programas estão escritos em FORTRAN o que é absolutamente natural para a época em que foi escrito. Disponível na biblioteca da FCUP. P.S. Existe agora uma nova versão (sem programas em FORTRAN) revista e actualizada, publicada pela "Mathematical Association of America".
- Simon Singh. The Code Book. Fourth Estate, 1999. Livro de muito fácil (e agradável) leitura. Sem pretensões académicas, dá uma prespectiva geral da criptografia e criptanálise até aos nossos dias.
02-10-2012
Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra. Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades.

Bibliografia:
À bibliografia da aula anterior pode-se acrescentar
- Alan G. Konheim. Cryptography. A Primer. John Wiley & Sons, Inc, 1981.
04-10-2012
Continuação das cifras poligráficas: a Bifid. Cifras de transposição e suas vulnerabilidades. Descrição do dispositivo de cifra "enigma". Breve introdução ao estudo algébrico das permutações.

Bibliografia:
- Andrew Hodges. Alan Turing: The Enigma. Simon & Schuster, Inc, 1983.
- David Kahn. Seizing the Enigma. Arrow, 1996.
- T. W. Körner. The Pleasures of Counting. Cambridge University Press, 1998.
- Wladyslaw Kozaczuk. Enigma. Arms and Armour Press, 1984.
- Marian Rejewski. An application of the theory of permutations in breaking the enigma cipher. Applicationes Mathematicae, 16(4), 1980.
- Bruno Ribeiro. A Criptanálise da ENIGMA: 1932–1939. Master’s thesis, Faculdade de Ciências da Universidade do Porto, 2007.
- Gordon Welchman.The Hut Six Story. Breaking the Enigma codes. M&M Baldwin, 1998.
09-10-2012
A quebra da Enigma. Três ataques a três modos de operação.

Bibliografia:
A bibliografia da aula anterior.
11-10-2012
Introdução aos protocolos criptográficos. O conceito de Criptografia de Chave Pública. Protocolos híbridos. Ataques de dicionário.

Bibliografia:
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996.
- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.
16-10-2012
Assinaturas e identificações digitais usando criptografia simétrica e criptografia de chave pública. Protocolos básicos básicos. O ataque do "intermediário" e o protocolo Interlock.

Bibliografia:
A bibliografia é a da aula anterior.
18-10-2012
Protocolos Intermédios: Bit-Commitment, Oblivious Transfer e protocolos de datação. Zero-Knowledge Proofs.

Bibliografia:
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996.
- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.
23-10-2012
Protocolos avançados: Eleições não presenciais. Dinheiro electrónico.

Bibliografia:
A mesma da aula anterior
25-10-2012
Versão simplificada do DES. O problema da dimensão do espaço de chaves. Modelos alternativos de ataque de força-bruta. Limites termodinâmicos de computação.

Bibliografia:
William Stallings, "Cryptography and Network Security", Prentice Hall, 1998
30-10-2012
As cifras de Feistel. O DES. O ataque do "intermediário". O "triple-DES"

Bibliografia:
- William Stallings, "Cryptography and Network Security", Prentice Hall, 1998
- A. Menezes, P. van Oorschot and S. Vanstone, "Handbook of Applied Cryptography", CRC, 1996
06-11-2012
Modos de operação para cifras de bloco.
08-11-2012
Algoritmos de cifra simétricos. IDEA, Blowfish e RC5.
13-11-2012
Funções de hash. Ataque de dicionário e contra-medidas. O paradoxo do aniversário. Aumento do tamanho de uma função de hash. O MD5, o MD2 e o SHA. Funções de hash definidas à custa de uma cifra simétrica.
15-11-2012
Computação quântica. Criptanálise quântica. O algoritmo de Shor. O protocolo quântico de Bennett-Brassard.
20-11-2012
Noções básicas de teoria dos números. Divisibilidade e congruênciaa módulo.
22-11-2012
O algoritmo de Euclides e a sua versão estendida. O sistema de chave pública baseado em "knapsacks".
27-11-2012
Pequeno teorema de Fermat. Teorema de Euler. RSA. Teste probabilístico de primalidade de Rabin-Miller.
29-11-2012
Questões de implementação do RSA. Ataques ao RSA.
Factorização "p-1 de Pollard". Factorização por diferença de quadrados.
A traca de chaves de Diffie-Hellman. O sistema criptográfico de El-Gamal.
04-12-2012
Assinar com Al-Gamal. Ataque ao problema do logaritmo discreto: o método "ro"de Pollard. Teorema Chinês dos Restos.
11-12-2012
Sistema criptográfico de Rabin e variante de Wilson. Introdução aos corpos finitos F_q
13-12-2012
O corpo finito F_{2^n}. O grupo aditivo das curvas elípticas. Transposição da troca de chaves Diffie-Hellman e do sistema criptográfico El-Gamal para o grupo das Curvas Elípticas.
08-01-2013
O AES.