Rogério Reis


Err and err and err again, but less and less and less.


Sumários

17-09-2013
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação. Para referência da bibliografia apresentada ver página da bibliografia do curso.
20-09-2013
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e nomenclators.
Bibliografia
- Helen Fouché Gaines. Cryptanalysis. A study of ciphers and their resolution. Dover Publications, 1939. 1
- Abraham Sinkov. Elementary Cryptanalysis. Number 29 in NewMathematical Library. The Mathematical Association of America, 1966. 2
- Simon Singh.
The Code Book. Fourth Estate, 1999. 3
- American Cryptogram Association. The ACA and You — A handbook for the members of the American Cryptogram Association, 2005.
4
Extra
Para os que quiserem "dar o gosto ao dedo" e experimentar a quebra de uns exemplos muito simples de criptogramas como os visto na aula, podem "divertir-se" aqui. Uma tabela mais exacta das frequências das letras (assim como de digrafos e trigrafos) na língua portuguesa pode ser consultada aqui.
24-09-2013
Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra. Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades.
Bibliografia
À bibliografia da aula anterior pode-se acrescentar

- Alan G. Konheim. Cryptography. A Primer. John Wiley & Sons, Inc, 1981. 5
27-09-2013
Continuação das cifras poligráficas: a Bifid. Cifras de transposição e suas vulnerabilidades. Descrição do dispositivo de cifra "enigma".
Bibliografia

- T. W. Körner. The Pleasures of Counting. Cambridge University Press, 1998. 6
- Bruno Ribeiro. A Criptanálise da ENIGMA: 1932–1939. Master’s thesis, Faculdade de Ciências da Universidade do Porto, 2007. 7
03-10-2013
Breve introdução ao estudo algébrico das permutações. A quebra da Enigma. Três ataques a três modos de operação.
Bibliografia
- Andrew Hodges. Alan Turing: The Enigma. Simon & Schuster, Inc, 1983. 8
- Wladyslaw Kozaczuk. Enigma. Arms and Armour Press, 1984. 9
- Marian Rejewski. An application of the theory of permutations in breaking the enigma cipher. Applicationes Mathematicae, 16(4), 1980. 10
- Gordon Welchman.The Hut Six Story. Breaking the Enigma codes. M&M Baldwin, 1998. 11
- David Kahn. Seizing the Enigma. Arrow, 1996.
12
Extra
Os dispositivos Enigma são relativamente raros e valiosos. Podem brincar com um simulador em papel (que podem obter aqui), ou com um simulador "online" (que podem aceder aqui).

Uma página interessante com muita informação sobre o dispositivo Enigma e as suas utilizações e ataques.
04-10-2013
Introdução aos protocolos criptográficos. Noção de função não invertível e de função de hash criptográfica.
Bibliografia
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996. Os diversos capítulos que constituem este livro podem ser obtidos em PDF aqui.

- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.
08-10-2013
O conceito de Criptografia de Chave Pública. Puzzles de Merkle. Protocolos híbridos. Ataques de dicionário. Assinaturas e identificações digitais usando criptografia simétrica e criptografia de chave pública. Protocolos básicos básicos. O ataque do "intermediário" e o protocolo Interlock.
Bibliografia
Para além da bibliografia da aula anterior...

- R.L.Rivest and A.Shamir. How to Expose a Eavesdroper. Communications of the ACM, (27) 4: 393-395, 1984. O artigo once o ataque "Man-in-the-middle" é descrito aswim como a contra-medida proposta: o Interlock.
11-10-2013
Protocolos Intermédios: Bit-Commitment, Oblivious Transfer e protocolos de datação.
Bibliografia
A bibliografia da aula anterior.
15-10-2013
Protocolos Avançados: Zero-Knowledge Proofs, eleições não presenciais e dinheiro electrónico.
Bibliografia
A bibliografia da aula anterior.
18-10-2013
Versão simplificada do DES. O problema da dimensão do espaço de chaves. Modelos alternativos de ataque de força-bruta. Limites termodinâmicos de computação.
Bibliografia
- William Stallings, "Cryptography and Network Security", Prentice Hall, 1998. Para simplificar a exposição da DES é introduzida a versão simplificada do DES.
21-10-2013
As cifras de Feistel. O DES. O ataque do "intermediário". O "triple-DES".
25-10-2013
Modos de operação para cifras de bloco.
29-10-2013
Algoritmos de cifra simétricos. IDEA, Blowfish e RC5.
01-11-2013
Funções de hash. Ataque de dicionário e contra-medidas. O paradoxo do aniversário. Aumento do tamanho de uma função de hash. O MD5, o MD2 e o SHA. Funções de hash definidas à custa de uma cifra simétrica.
05-11-2013
Computação quântica. Criptanálise quântica. O algoritmo de Shor. O protocolo quântico de Bennett-Brassard.
12-11-2013
Noções básicas de teoria dos números. Divisibilidade e congruênciaa módulo.
15-11-2013
O algoritmo de Euclides e a sua versão estendida. O sistema de chave pública baseado em "knapsacks".
19-11-2013
Pequeno teorema de Fermat. Teorema de Euler. RSA.
22-11-2013
Teste probabilístico de primalidade de Rabin-Miller. A traca de chaves de Diffie-Hellman. Teorema Chinês dos Restos.
26-11-2013
Símbolos de Legende-Jacobi. O sistema criptográfico de Rabin e a sua variante de Williams.
29-11-2013
O problema do logaritmo discreto. A variante de Burmester-Desmedt ao protocolo de distribuição de chaves de Diffie-Hellman. O sistema Elgamal de criptografia e assinatura.
03-12-2013
Geradores de aleatórios.
06-12-2013
Curvas elípticas. Definição de soma de pontos de uma curva elíptica. Curvas elípticas sobre corpos finitos.
10-12-2013
Problema do logaritmo discreto em curvas elípticas sobre corpos finitos. Versão sobre curvas elípticas de Diffie-Hellman e Elgamal.
13-12-2013
Aneis de polinómios e suas propriedades. O corpo \(\mathbb{F}_{2^8}\).
Extra
Para os completamente temerários que queiram antever a próxima aula podem consultar este curtíssimo artigo.
17-12-2013
O Rijndael (AES).
  1. Livro fundamental, e durante muitos anos o único livro disponível, sobre o assunto. Trata somente da criptanálise das cifras clássicas (o que é natural se atendermos à sua data de publicação original). Disponível na biblioteca da FCUP.
  2. Livro "didáctico" de criptanálise clássica com exemplos de programas que aplicam as técnicas expostas. Os programas estão escritos em FORTRAN o que é absolutamente natural para a época em que foi escrito. Disponível na biblioteca da FCUP. P.S. Existe agora uma nova versão (sem programas em FORTRAN) revista e actualizada, publicada pela "Mathematical Association of America".
  3. Livro de muito fácil (e agradável) leitura. Sem pretensões académicas, dá uma prespectiva geral da criptografia e criptanálise até aos nossos dias.
  4. "Folheto" editado pela ACA para preparar os seus sócios para os diversos desafios colocados em cada um dos números da sua revista de problemas. Contém uma descrição bastante abrangente das disversas cifras "ingénuas" mais populares. (PDF)
  5. O livro corresponde a um curso standard de criptografia, mas em que é dado especial relevo às cifras "ingénuas" e sua criptanálise.
  6. Livro muito interessante, e de leitura fácil, tem dois capítulos inteiramente dedicados à enigma.
  7. O texto inclui uma descrição bastante pormenorizada da enigma, assim como a descrição do seu ataque feito pelos criptanalistas polacos. (PDF)
  8. "A" biografia de Alan Turing. Apesar de não ter pretensões de ser um livro de criptografia, tem alguma informação sobre a Enigma e o ataque feito pelos ingleses em Bletchley Park.
  9. A história da quebra da enigma na sua versão polaca. O livro é demasiado empenhado em glorificar os feitos dos criptanalistas polacos e apoucar o mérito dos outros, mas é bastante interessante (também por isso mesmo!).
  10. "O artigo" de Rejewski, que ele escreve "de memória", lembrando o que foo a sua própria contribuição para a quebra da Enigma.
  11. O livro de uma das figuras centrais na quebra "britânica" da enigma, escrita na primeira pessoa e tentando dar uma ideia de como foram sendo feitas as descobertas fundamentais para a quebra da Enigma (1941-1944).
  12. A correcção à notada falta de informação respeitante à Enigma, no seu livro monumental "Codebreakers", à luz da informação sobre o assunto que entretanto foi tornada pública.