Criptologia...
Handbook
of Applied Cryptography
DES
(FIPS 46-3)
W.
Diffie & M. E. Hellman, New Directions in Cryptography,
IEEE
Transactions on Information Theory, v. IT-22, n. 6 (Nov 1976) pp.
644--654
R.L. Rivest, A. Shamir,
L.M.
Adleman, A Method for Obtaining Digital Signatures and Public-Key
Cryptosystems,
Communications of the ACM v. 21,
n. 2 (Feb. 1978), pp. 120--126, na página de publicações
de R. Rivest
RIJNDAEL
AES
(FIPS 197)
AES
(Wikipedia)
...
Números Primos...
The
Prime
Pages (by Caldwel)
Great Internet Mersenne Prime Search (GIMPS)
Fermat
numbers factoring status
...
História...
Historical
Cryptography
Bletchley
Park
-Station X
The
Enigma Machine Applet (by Russell Schwager)
The
Principle of the Enigma (by Tony Sales)
Decoding
Nazi Secrets (NOVA online)
Avaliação...
A avaliação será feita através de
trabalhos, um ou dois (ao critério dos formandos, dependendo da
dificuldade e da extensão destes...), individuais ou em
grupo. Os trabalhos em grupo devem conter um relatório descrevendo em
detalhe a contribuição de cada membro, assim como uma avaliação
individual feita por cada um ao trabalho desenvolvido pelos outros.
Tópicos para trabalhos:
(1) Fazer a cripto-análise de criptogramas cifrados com a
cifra de substituição mono-alfabética simples e com a cifra de Vigenère.
Mais concretamente: o trabalho consiste em cripto-analisar dois
criptogramas, um cifrado com uma cifra de substituição e
o outro com uma Vigenère (faz parte do trabalho descobrir qual
é um e qual é o outro). Deverá ser entregue
um relatório com os detalhes necessários para se perceber
a abordagem feita e como se chegou ao resultado. A
classificação terá em conta: se as mensagens
originais foram ou não obtidas, a clareza e a concisão da
exposição e da respectiva metodologia seguida, ideias
inovadoras (relativamente aos materiais por mim fornecidos). Os criptogramas devem ser requeridos por e-mail para ajmachia@fc.up.pt
(2) Descrever e implementar uma cifra, dada ou não no curso,
para a qual não foi fornecida uma implementação em
Maple, em programa à escolha do formando (devendo o respectivo
código ser fornecido).
(3) Explicar em detalhe o protocolo de troca de chaves usando o RSA usado,
por exemplo, pela CGD. Qual o papel dos factores pequenos da chave
pública?
(4) desenvolver uma actividade apropriada para o ensino básico
ou secundário, usando conhecimentos dados neste curso.
(5) desenvolver uma actividade de divulgação matemática, usando conhecimentos dados neste curso.
(6) qualquer tema que seja apropriado.
Obs: O plágio não será tolerado, implicando
o imediato não aproveitamento nesta acção de
formação.