Temas
A seguir estão listados alguns dos possíveis trabalhos (aqueles marcados com asterisco são provavelmente mais difíceis). Aqui, “apresentar” significa apresentar com cuidado, clareza, e com alguma profundidade.
- (*) Realizar um dos itens sugeridos na seção 6.2 do curso de Criptanálise de Bruce Schneier, A Self-Study Course on Block Cipher Cryptanalysis.
- apresentar a criptanálise diferencial impossível
- apresentar a demonstração do Teorema de Luby-Rackoff
- apresentar o funcionamnto do criptossistema de McEliece (clássico) – incluindo a explicação do que são códigos de Goppa
- apresentar uma demonstração a NP-completude do problema subjacente ao criptossistema de McEliece
- apresentar tecnicamente algum dos atuais participantes a padrão de criptografia pós-quântica do NIST, Post-Quantum Cryptography round 2 submissions Sugestões:
- qTesla
- Falcon
- Quartz-Dyllithium
- BIKE
- New Hope
- SPHINCS+
- apresentar Criptografia de chaves públicas usando isogenias entre curvas elípticas
- apresentar o algoritmo LLL, e sua relação com Criptografia
- apresentar o ataque estatístico ao RC4, e seu impacto no padrão de segurança WEP para roteadores sem fio
- apresentar o criptossistema de chave pública de Cocks (o “non-secret cryptosystem”)
- Usar o sistema automático de provas Tamarin para demonstrar algo (diferente da segurançca do Diffie-Hellman, que já é demonstrada em tutorial no YouTube)
- (*) apresentação de alguma técnica básica de Criptanálise Algébrica
- (*) redigir um comentário (mínimo 4 páginas) sobre o texto sobre ética em Criptografia, de Phillip Rogaway, The Moral Character of Cryptographic Work. (Phil Rogaway é um respeitadíssimo criptólogo, e um dos poucos a manifestar-se publicamente a respeito de questões éticas)
- (*) O artigo Critical Perspectives on Provable Security: fifteen years of “Another Look” papers, de Neal Koblitz e Alfred Menezes, relata problemas com o uso descuidado de demonstrações em Criptografia. Escolha um caso, dentre os citados no artigo, de demonstração rigorosa de segurança de construção criptográfica que posteriormente foi provada equivocada, e descreva cuidadosamente, com suas palavras.
Escolhas já feitas
(Alguns trabalhos permitem, mais que outros, desenvolvimentos diferentes – por isso, em alguns casos, será possível o tema ser escolhido por mais de um aluno)
- Paula Keiko: Cocks’ non-secret cryptosystem
- Tamiris Lira: Ética em Criptografia (Rogaway)
- Cintia Lumi Tho: Criptossistema de McEliece
- Eduardo Castilho Ferreira: Ataques de Canal Lateral
- Gabriela Nocete S. Silva: Ética em Criptografia (Rogaway)
- Gabriel H. R. dos Santos: Teorema de Luby-Rackoff (segurança de redes de Feistel)
- Lucas Silva Amorim: Ataque estatístico ao RC4 e seu impacto no padrão WEP para roteadores sem fio
- Caique Thomas Nascimento: Algoritmo LLL
- Guilherme Béo Arqueiro: Criptanálise Diferencial Impossível
- Diego Kian: Esquema de autenticação usando a teoria de corpos de funções algébricas sobre corpos finitos
- Luiz Gabriel: qTesla
- Pedro Anzei: SPHINCS+
- Ramon N. T. Jardim: Segurança de construções de Lai-Massey
- Leonardo Barroca: Ataques de Canal Lateral
- Antero Lima: Criptanálise Algébrica
- Marcelo Oliveira: Criptanálise de versão enfraquecida do RC5
- Richard Lopes: Falcon
- Laura C. B. dos Santos Algoritmo LLL
- Igor Sawaki: Ataques de Canal Lateral (ataques acústicos)
- Laércio Santos: Blockchain
- Tiago Suzukayama: Ética em Criptografia (Rogaway)
- Eduardo Alves Ferreira Junior: NewHope
- Thiago Bruini: BIKE
- Vitor Costa de Farias: Autoridades Autenticadoras
- Beatriz Cavalcante Silva: Quartz-Dyllithium
- Diogo: Koblitz/Menezes, MQDSS
- Gustavo: Algoritmos Genéticos em Criptanálise