Sumários

12ª semana (2ª parte)

29 Maio 2025, 19:30 Francisco Monteiro


Criptosistema de chave pública de ElGamal.
Revisão das 12 semanas de aulas.
Ajuda ao 3º trabalho sobre criptografia pós-quântica.

12ª semana (1ª parte)

29 Maio 2025, 18:00 Francisco Monteiro


Sistema Diffie-Hellman para partilha de chave.
Criptosistema de chave pública Rivest–Shamir–Adleman (RSA).
Revisão da raiz primitiva de um número primo.
Algoritmo de Euclides para determinação do máximo divisor comum entre primos relativos.
Algoritmo para determinação do símbolo inverso num campo de Galois.

11ª semana (2ª parte)

22 Maio 2025, 19:30 Francisco Monteiro


Criptosistemas de chave simétrica e de chave assimétrica (ou pública).
Criptosistemas de transposição de letras.
Cifra de Vigenère.
A máquina Enigma.
Partilha de de segredos com o a técnica de Shamir.
Construção de polinómios de Lagrange.
Cifra de Hill.
Operações em Campos de Galois e raízes primitivas de números primos.
Problema do logaritmo discreto e problema da factorização de números inteiros.
Introdução ao Sistema Diffie-Hellman para partilha de chave.

11ª semana (1ª parte)

22 Maio 2025, 18:00 Francisco Monteiro


Reticulados e reticulado dual.
Reticulados equivalentes: transformações unimodulares e transformações unitárias (rotações)
Quebra de segurança do criptosistema pós-quântico Goldreich–Goldwasser–Halevi (GGH).
Criposistema pós-quânticos seguro "Learning with Errors" (LWE).
Ataques ao criptosistema  "Learning with Errors" (LWE).
Nomenclatura básica em criptologia.

10ª semana (2ª parte)

15 Maio 2025, 19:30 Francisco Monteiro


Reticulados ("lattices")
Modulação digital com MIMO em canais sem fios.
Geração de um reticulado.
Problema do vector mais próximo num reticulado.
Bases equivalentes em reticulados.
Algoritmo LLL para redução de bases.
Soluções para o problema do vector mais próximo:
- Inversão ("zero-forcing"),
- Cancelamento sucessivo de interferência (SIC);
- Reticulado dual e influência da ordenação dos   vectores em SIC.
- Descodificador de esfera.
Interpretação geométrica dos diferentes processos de descodificação.
Regiões de decisão e noção de cobertura da região óptima de Voronoi.
Sistemas de chave pública e privada baseados em reticulados.
Sistemas de criptografia pós-quântica escolhidos pelo NIST.