Temas

A seguir estão listados alguns dos possíveis trabalhos (aqueles marcados com asterisco são provavelmente mais difíceis). Aqui, “apresentar” significa apresentar com cuidado, clareza, e com alguma profundidade.

  • (*) Realizar um dos itens sugeridos na seção 6.2 do curso de Criptanálise de Bruce Schneier, A Self-Study Course on Block Cipher Cryptanalysis.
  • apresentar a criptanálise diferencial impossível
  • apresentar a demonstração do Teorema de Luby-Rackoff
  • apresentar o funcionamnto do criptossistema de McEliece (clássico) – incluindo a explicação do que são códigos de Goppa
  • apresentar uma demonstração a NP-completude do problema subjacente ao criptossistema de McEliece
  • apresentar tecnicamente algum dos atuais participantes a padrão de criptografia pós-quântica do NIST, Post-Quantum Cryptography round 2 submissions Sugestões:
    • qTesla
    • Falcon
    • Quartz-Dyllithium
    • BIKE
    • New Hope
    • SPHINCS+
  • apresentar Criptografia de chaves públicas usando isogenias entre curvas elípticas
  • apresentar o algoritmo LLL, e sua relação com Criptografia
  • apresentar o ataque estatístico ao RC4, e seu impacto no padrão de segurança WEP para roteadores sem fio
  • apresentar o criptossistema de chave pública de Cocks (o “non-secret cryptosystem”)
  • Usar o sistema automático de provas Tamarin para demonstrar algo (diferente da segurançca do Diffie-Hellman, que já é demonstrada em tutorial no YouTube)
  • (*) apresentação de alguma técnica básica de Criptanálise Algébrica
  • (*) redigir um comentário (mínimo 4 páginas) sobre o texto sobre ética em Criptografia, de Phillip Rogaway, The Moral Character of Cryptographic Work. (Phil Rogaway é um respeitadíssimo criptólogo, e um dos poucos a manifestar-se publicamente a respeito de questões éticas)
  • (*) O artigo Critical Perspectives on Provable Security: fifteen years of “Another Look” papers, de Neal Koblitz e Alfred Menezes, relata problemas com o uso descuidado de demonstrações em Criptografia. Escolha um caso, dentre os citados no artigo, de demonstração rigorosa de segurança de construção criptográfica que posteriormente foi provada equivocada, e descreva cuidadosamente, com suas palavras.

Escolhas já feitas

(Alguns trabalhos permitem, mais que outros, desenvolvimentos diferentes – por isso, em alguns casos, será possível o tema ser escolhido por mais de um aluno)

  • Paula Keiko: Cocks’ non-secret cryptosystem
  • Tamiris Lira: Ética em Criptografia (Rogaway)
  • Cintia Lumi Tho: Criptossistema de McEliece
  • Eduardo Castilho Ferreira: Ataques de Canal Lateral
  • Gabriela Nocete S. Silva: Ética em Criptografia (Rogaway)
  • Gabriel H. R. dos Santos: Teorema de Luby-Rackoff (segurança de redes de Feistel)
  • Lucas Silva Amorim: Ataque estatístico ao RC4 e seu impacto no padrão WEP para roteadores sem fio
  • Caique Thomas Nascimento: Algoritmo LLL
  • Guilherme Béo Arqueiro: Criptanálise Diferencial Impossível
  • Diego Kian: Esquema de autenticação usando a teoria de corpos de funções algébricas sobre corpos finitos
  • Luiz Gabriel: qTesla
  • Pedro Anzei: SPHINCS+
  • Ramon N. T. Jardim: Segurança de construções de Lai-Massey
  • Leonardo Barroca: Ataques de Canal Lateral
  • Antero Lima: Criptanálise Algébrica
  • Marcelo Oliveira: Criptanálise de versão enfraquecida do RC5
  • Richard Lopes: Falcon
  • Laura C. B. dos Santos Algoritmo LLL
  • Igor Sawaki: Ataques de Canal Lateral (ataques acústicos)
  • Laércio Santos: Blockchain
  • Tiago Suzukayama: Ética em Criptografia (Rogaway)
  • Eduardo Alves Ferreira Junior: NewHope
  • Thiago Bruini: BIKE
  • Vitor Costa de Farias: Autoridades Autenticadoras
  • Beatriz Cavalcante Silva: Quartz-Dyllithium
  • Diogo: Koblitz/Menezes, MQDSS
  • Gustavo: Algoritmos Genéticos em Criptanálise