Sumários
20-09-2018
Apresentação do programa e objectivos do curso, bibliografia básica e regime de avaliação. Para referência da bibliografia apresentada ver página da bibliografia do curso.
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e nomenclators. Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra.
Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades. A Bifid. Cifras de transposição e suas vulnerabilidades.
Esteganografia vs Criptografia. Cifras mono-alfabéticas. Ataques a cifras mono-alfabéticas. O ataque estatístico de Al-Kindi. Soluções para os ataques descritos. Códigos e nomenclators. Cifras poli-alfabéticas. A cifra de Alberti e a cifra de Vigenère. O ataque de Babbage à cifra de Vigenère. Índices de coincidência de uma língua e estimativa do número de alfabetos usados numa cifra. O teste K de Friedman e a estimative do período de uma cifra.
Cifras poligráficas. A cifra de Playfair e suas vulnerabilidades. A Bifid. Cifras de transposição e suas vulnerabilidades.
26-09-2019
- Breves noções de Complexidade Computacional
- Objectivos de segurança (confidencialidade, autenticidade, integridade, não-repúdio) .
- Princípios da criptografia moderna (definições rigorosas, pressupostos validados, provas de segurança).
- Cifra de Vernam (One-Time-Pad).
- Segurança perfeita
- Limitações inerentes à segurança perfeita prática.
- Revisões de teoria das probabilidades.
- Teorema de Shannon
3-10-2019
- Segurança computacional como resposta às limitações da segurança perfeita.
- Segurança concreta e assimptótica
- Geradores pseudo-aleatórios
- Segurança computacional de cifras simétricas
- Cifras sequenciais como aproximações ao One-Time-Pad
17-10-2019
• Cifras simétricas seguras num cenário de texto limpo escolhido (IND-CPA)
• Cifras por blocos como funções e permutações pseudoaleatórias
• Cifras simétricas para mensagens de tamanho variável: modos de funcionamento de cifras por blocos
• ECB e a sua insegurança, CBC, CTR, OFB
• Cifras por blocos como funções e permutações pseudoaleatórias
• Cifras simétricas para mensagens de tamanho variável: modos de funcionamento de cifras por blocos
• ECB e a sua insegurança, CBC, CTR, OFB
25-10-2019
- Cifras de Bloco
- Necessidade de cifras de bloco "simplificadas"
- Noção de confusão e difusão
- Redes de Substituição-Permutação (SP) e suas propriedades
- Ataques a redes SP com 1 e 2 estágios
- Redes de Feistel
- O DES como exemplo de uma rede de Feistel
- Ataques ao DES com 1 e 2 estágios
- "Remendos" ao DES
31-10-2019
- Rudimentos de Teoria dos Números
- Teorema de Fermat
- Teorema de Euler
- Teste probabilístico de primalidade de Rabin-Miller
- Teorema Chinês dos Restos
7-11-2019
- O modelo de Criptografia de Chave Pública (PKC), suas limitações e potencialidades.
- Puzzles de Merkle
- Criptografia com "knapsacks"
- O RSA e sua implementação
14-11-2019
- O problema do logaritmo discreto.
- O algoritmo "Small Steps Giant Steps" para o problema do logaritmo discreto
- o sistema de troca de chaves de Diffie-Hellman
- O sistema criptográfico e de assinatura de ElGamal
- O problema da radiciação num corpo finito.
- O sistema criptográfico de Miller.
- O símbolo de Legendre-Jacobi
- O sistema criptográfico de Wilson.
21-11-2019
Protocolos Criptográficos
- Protocolos de datação centralizados e distribuídos
- Protocolos de assinatura
- "Blind-signatures"
- "Bit-commitment" interactivo e passivo
- "Zero-Knowledge Proofs"
- Poker à distância
- Votações electrónicas
- Dinheiro electrónico.
28-11-2019
- Vulnerabilidades da implementação directa do RSA
- A cifra homomorfa de Paillier
5-12-2019
- Códigos de Autenticação de Mensagens (MAC)
- Definição de segurança de um MAC
- Extensão de domínio de um MAC
- CBC-MAC
- Funções de hash
- MAC com funções de hash
- HMAC
12-12-2019
- Criptografia com Curvas Elípticas sobre Corpos Finitos (ECC)
- Exemplos de sistemas criptográficos "pós-quânticos"
- Criptografia com Reticulados Discretos
19-12-2019
- AES e a aritmética de \{\mathbb{F}_(2^8}\)
- Breve introdução à computação quântica
- Algoritmo de Shor
- Protocolo de distribuição de chaves de Bennett-Brassard
Última modificação: 19/02/2025