Elementos de Criptografia Contemporânea 

10-21 de Setembro de 2007

António Machiavelo 


Documentos


Introdução ao Curso .pdf

Cifra de Substituição Mono-alfabética .mw.gz .pdf

Cifra de Vigenère .mw.gz .pdf

(Nova versão, 18/09) Cifra RSA + ElGamal .mw.gz .pdf

Exemplos reais de chaves públicas .mw.gz .pdf


(Versão preliminar, 18/09) AES... .mw.gz .pdf

Páginas interessantes

Criptologia...

Handbook of Applied Cryptography

DES (FIPS 46-3)

W. Diffie & M. E. Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory, v. IT-22, n. 6 (Nov 1976) pp. 644--654

 R.L. Rivest, A. Shamir, L.M. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM v. 21, n. 2 (Feb. 1978), pp. 120--126, na página de publicações de R. Rivest

RIJNDAEL

AES (FIPS 197)

AES (Wikipedia)

...



Números Primos...

The Prime Pages (by Caldwel)

Great Internet Mersenne Prime Search (GIMPS)

Fermat numbers factoring status

...



História...

Historical Cryptography

Bletchley Park -Station X

The Enigma Machine Applet (by Russell Schwager)

The Principle of the Enigma (by Tony Sales)

Decoding Nazi Secrets (NOVA online)


Avaliação...

A avaliação será feita através de trabalhos, um ou dois (ao critério dos formandos, dependendo da dificuldade e da extensão destes...), individuais ou em grupo. Os trabalhos em grupo devem conter um relatório descrevendo em detalhe a contribuição de cada membro, assim como uma avaliação individual feita por cada um ao trabalho desenvolvido pelos outros.

Tópicos para trabalhos:

(1) Fazer a cripto-análise de criptogramas cifrados com a cifra de substituição mono-alfabética simples e com a cifra de Vigenère.
Mais concretamente: o trabalho consiste em cripto-analisar dois criptogramas, um cifrado com uma cifra de substituição e o outro com uma Vigenère (faz parte do trabalho descobrir qual é um e qual é o outro). Deverá  ser entregue um relatório com os detalhes necessários para se perceber a abordagem feita e como se chegou ao resultado. A classificação terá em conta: se as mensagens originais foram ou não obtidas, a clareza e a concisão da exposição e da respectiva metodologia seguida, ideias inovadoras (relativamente aos materiais por mim fornecidos). Os criptogramas devem ser requeridos por e-mail para ajmachia@fc.up.pt


(2) Descrever e implementar uma cifra, dada ou não no curso, para a qual não foi fornecida uma implementação em Maple, em programa à escolha do formando (devendo o respectivo código ser fornecido).

(3) Explicar em detalhe o protocolo de troca de chaves usando o RSA usado, por exemplo, pela CGD. Qual o papel dos factores pequenos da chave pública?

(4) desenvolver uma actividade apropriada para o ensino básico ou secundário, usando conhecimentos dados neste curso.

(5) desenvolver uma actividade de divulgação matemática, usando conhecimentos dados neste curso.

(6) qualquer tema que seja apropriado.

Obs: O plágio não será tolerado, implicando o imediato não aproveitamento nesta acção de formação.

...... (Última actualização: 1 de Outubro de 2007, 14h00)