Rogério Reis


Err and err and err again, but less and less and less.


Sumários

24-09-2015
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação. Para referência da bibliografia apresentada ver página da bibliografia do curso.
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e
nomenclators.
Bibliografia
- Helen Fouché Gaines. Cryptanalysis. A study of ciphers and their resolution. Dover Publications, 1939.
- Abraham Sinkov. Elementary Cryptanalysis. Number 29 in NewMathematical Library. The Mathematical Association of America, 1966.
- Simon Singh. The Code Book. Fourth Estate, 1999.
- American Cryptogram Association. The ACA and You — A handbook for the members of the American Cryptogram Association, 2005.
Extra
Para os que quiserem "dar o gosto ao dedo" e experimentar a quebra de uns exemplos muito simples de criptogramas como os visto na aula, podem "divertir-se" aqui. Uma tabela mais exacta das frequências das letras (assim como de digrafos e trigrafos) na língua portuguesa pode ser consultada aqui.
1-10-2015
Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra. Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades. A Bifid. Cifras de transposição e suas vulnerabilidades.
Bibliografia
A bibliografia é a da Aula anterior. Quem tiver curiosidade sobre a quebra automática da Bifid pode encontrar o artigo aqui.
8-10-2015
A enigma, os seus diversos modos de operação e os respectivos ataques criptográficos. A Lorez.
Bibliografia
- Bengt Beckman. Codebreakers. Arne Beurling and The Swedish Crypto Program During World War II.
American Mathematical Society, 2002.
- B. Jack Copeland, editor. The Essential Turing. Oxford University Press, 2004.
- B. Jack Copeland, editor. Colossus. The Secrets of Bletchley Park’s Codebreaking Computers. Oxford University Press, 2006.
- S. Barry Cooper and Jan van Leeuwen, editors. Alan Turing. His Work and Impact. Elsevier, 2012.
- Paul Gannon.Colossus Bletchley Park’s Greatest Secret. Atlantic Books, 2006.
- Jack Gray and Keith Thrower. How the Turing Bombe smashed the Enigma code. Speedwell, 2001.
- Peter Hilton. Reminiscences of Bletchley Park, 1942–1945. In Peter Duren, editor, A Century of Mathematics in America, volume I, pages 291–301. American Mathematical Society, 1988.
- Peter Hilton. Reminescences and Reflections of a Codebreaker. In W.D.Joyner, editor, Coding Theory and Cryptography: From Enigma and Geheimschreiber to Quantum Theory, pages 1–8. Springer, 2000.
- Marion Hill. Bletchley Park People. Sultton Publishing, 2004.
- Andrew Hodges. Alan Turing: The Enigma. Simon & Schuster, Inc, 1983.
- F. H. Hinsley and Alan Stripp. Code Breakers. Oxford University Press, 1993.
- David Kahn. Seizing the Enigma. Arrow, 1996.
- John Keen. Harold ’Doc’ Keen and the Bletchley Park Bombe. M&M Baldwin, 2003.
- T. W. Körner. The Pleasures of Counting. Cambridge University Press, 1998.
- David Leavitt. The man who knew too much: Alan Turing and the invention of the computer. Atlas Books, 2006.
- António Machiavelo and Rogério Reis. Turing e a Enigma. Boletim da SPM, (67), 2012.
- Bruno Ribeiro. A Criptanálise da ENIGMA: 1932–1939. Master’s thesis, Faculdade de Ciências da Universidade do Porto, 2007.
- Tony Sale. Colossus 1943-1996. M & M Baldwin, 1998.
- Simon Singh. The Code Book. Fourth Estate, 1999.
- Hugh Sebag-Montefiore. Enigma. The battle for the code. Cassell, 2004.
- Michael Smith. Station X. Pan Books, 2004.
- Alan Turing. Turing’s treatise on the enigma. scanned copy.
- Gordon Welchman. The Hut Six Story. Breaking the Enigma codes. M&M Baldwin, 1998.
- F. W. Winterbotham. The Ultra secret. Orion, 1974.
15-10-2015
Introdução aos protocolos criptográficos. Noção de função não invertível e de função de hash criptográfica. O conceito de Criptografia de Chave Pública. Puzzles de Merkle. Protocolos híbridos. Ataques de dicionário. Assinaturas e identificações digitais usando criptografia simétrica e criptografia de chave pública. Protocolos básicos básicos. O ataque do "intermediário" e o protocolo Interlock.
Bibliografia
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996. Os diversos capítulos que constituem este livro podem ser obtidos em PDF aqui.

- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.

- R.L.Rivest and A.Shamir. How to Expose a Eavesdroper. Communications of the ACM, (27) 4: 393-395, 1984. O artigo once o ataque "Man-in-the-middle" é descrito aswim como a contra-medida proposta: o Interlock.
22-10-2015
Protocolos Intermédios: Bit-Commitment, Oblivious Transfer e protocolos de datação. Protocolos Avançados: Zero-Knowledge Proofs, eleições não presenciais e dinheiro electrónico.
Bibliografia
A bibliografia é a da aula anterior.
29-10-2015
Versão simplificada do DES. O problema da dimensão do espaço de chaves. Modelos alternativos de ataque de força-bruta. Limites termodinâmicos de computação. As cifras de Feistel. O DES. O ataque do "intermediário". O "triple-DES".
Bibliografia
- William Stallings, "Cryptography and Network Security", Prentice Hall, 1998. Para simplificar a exposição da DES é introduzida a versão simplificada do DES.
05-11-2015
Cifras simétricas de bloco: o IDEA, o Blowfish e o RC5. Modos de operação de cifras de bloco.
Bibliografia
- A. Menezes, P. van Oorschot, and S. Vanstone. Handbook of Applied Cryptography.
CRC Press, 1996.

- Bruce Schneier. Applied Cryptography. John Wiley & Sons, Inc, second edition, 1996.
12-11-2015
Funções de “hash”. Ataques de dicionário e contra-medidas. Características de uma função de “hash” criptográfica. Aplicações de funções de “hash”. Aumento do tamanho de uma função de hash. O MD5, o MD2 e o SHA. Funções de hash definidas à custa de uma cifra simétrica.
Computação quântica. Criptanálise quântica. O algoritmo de Shor. O protocolo quântico de Bennett-Brassard.
19-11-2015
Noções básicas de teoria dos números. Divisibilidade e congruência módulo. O algoritmo de Euclides e a sua versão estendida. O sistema de chave pública baseado em "knapsacks".
26-11-2015
O (pequeno) Teorema de Fermat. O a função $\Phi$ de Euler e o teorema de Euler. O teste de primalidade probabilístico de Rabin-Miller. O RSA. O sistema de troca de chaves de Diffie-Hellman.
10-12-2015
Teorema Chinês dos Restos. Símbolo de Legendre-Jacobi. O cripto-sistema de Rabin e a variante de Williams. O problema do logaritmo discreto e o cripto-sistema de chave pública El-Gamal.
17-12-2015
O corpo \(\mathbb{F}_{2^8}\) e o Rijndael (AES). Geradores de aleatórios e geradores de pseudo-aleatórios.