Rogério Reis


Err and err and err again, but less and less and less.


Sumários

20-09-2018
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação. Para referência da bibliografia apresentada ver página da bibliografia do curso.
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e
nomenclators. Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra.
Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades. A Bifid. Cifras de transposição e suas vulnerabilidades.
26-09-2019
  • Breves noções de Complexidade Computacional
  • Objectivos de segurança (confidencialidade, autenticidade, integridade, não-repúdio) .
  • Princípios da criptografia moderna (definições rigorosas, pressupostos validados, provas de segurança).
  • Cifra de Vernam (One-Time-Pad).
  • Segurança perfeita
  • Limitações inerentes à segurança perfeita prática.
  • Revisões de teoria das probabilidades.
  • Teorema de Shannon
3-10-2019
  • Segurança computacional como resposta às limitações da segurança perfeita.
  • Segurança concreta e assimptótica
  • Geradores pseudo-aleatórios
  • Segurança computacional de cifras simétricas
  • Cifras sequenciais como aproximações ao One-Time-Pad
17-10-2019
• Cifras simétricas seguras num cenário de texto limpo escolhido (IND-CPA)
• Cifras por blocos como funções e permutações pseudoaleatórias
• Cifras simétricas para mensagens de tamanho variável: modos de funcionamento de cifras por blocos
• ECB e a sua insegurança, CBC, CTR, OFB
25-10-2019
  • Cifras de Bloco
  • Necessidade de cifras de bloco "simplificadas"
  • Noção de confusão e difusão
  • Redes de Substituição-Permutação (SP) e suas propriedades
  • Ataques a redes SP com 1 e 2 estágios
  • Redes de Feistel
  • O DES como exemplo de uma rede de Feistel
  • Ataques ao DES com 1 e 2 estágios
  • "Remendos" ao DES
31-10-2019
  • Rudimentos de Teoria dos Números
  • Teorema de Fermat
  • Teorema de Euler
  • Teste probabilístico de primalidade de Rabin-Miller
  • Teorema Chinês dos Restos
7-11-2019
  • O modelo de Criptografia de Chave Pública (PKC), suas limitações e potencialidades.
  • Puzzles de Merkle
  • Criptografia com "knapsacks"
  • O RSA e sua implementação
14-11-2019
  • O problema do logaritmo discreto.
  • O algoritmo "Small Steps Giant Steps" para o problema do logaritmo discreto
  • o sistema de troca de chaves de Diffie-Hellman
  • O sistema criptográfico e de assinatura de ElGamal
  • O problema da radiciação num corpo finito.
  • O sistema criptográfico de Miller.
  • O símbolo de Legendre-Jacobi
  • O sistema criptográfico de Wilson.
21-11-2019

Protocolos Criptográficos

  • Protocolos de datação centralizados e distribuídos
  • Protocolos de assinatura
  • "Blind-signatures"
  • "Bit-commitment" interactivo e passivo
  • "Zero-Knowledge Proofs"
  • Poker à distância
  • Votações electrónicas
  • Dinheiro electrónico.
28-11-2019
  • Vulnerabilidades da implementação directa do RSA
  • A cifra homomorfa de Paillier
5-12-2019
  • Códigos de Autenticação de Mensagens (MAC)
  • Definição de segurança de um MAC
  • Extensão de domínio de um MAC
  • CBC-MAC
  • Funções de hash
  • MAC com funções de hash
  • HMAC
12-12-2019
  • Criptografia com Curvas Elípticas sobre Corpos Finitos (ECC)
  • Exemplos de sistemas criptográficos "pós-quânticos"
  • Criptografia com Reticulados Discretos
19-12-2019
  • AES e a aritmética de \{\mathbb{F}_(2^8}\)
  • Breve introdução à computação quântica
  • Algoritmo de Shor
  • Protocolo de distribuição de chaves de Bennett-Brassard

Última modificação: 17/05/2022