Kodowanie i bezpieczeństwo informacji (letni 2013)
1. [21 II] Wprowadzenie. Historia kryptografii (szyfr Cezara, Vigenere'a, afiniczny, ...). Rodzaje ataków na systemy szyfrowania: ciphertext only, known plaintext, chosen plaintext, chosen ciphertext. Security by obscurity versus postulat Kerckhoffa.
3. [8 III] Tajność doskonała. Nierozróżnialność. One-Time Pad (Vernam). Twierdzenie Shannona. Prawdopodobieństwo warunkowe.
4. [11 III] Szyfry strumieniowe - namiastka one-time pad. Szyfry blokowe jako permutacje pseudolosowe. Sieci permutacyjno-zamieniające. Schemat Feistela (sieć Feistela). DES. AES. Tryby szyfrowania (ECB, CBC, Counter mode).
5. CPA-, CCA-security - motywacje, definicje. Funkcje haszujące.
6. Message Authentication Codes, konstrukcja nested MAC, HMAC. Konstrukcja schematu szyfrowania odpornego na atak typu chosen-ciphertext.
7. Kryptografia (szyfrowanie, uwierzytelnianie, uzgadnianie klucza, dystrybucja kluczy) klucza symetrycznego vs. kryptografia asymetryczna. Grupy, grupy cykliczne, generatory. Tw. Eulera, Uzgodnienie klucza Diffie-Hellman. Książkowe RSA, OAEP.
8. Podpisy cyfrowe. Oblivious transfer.
9. Detekcja i korekcja błędów. Algorytm Luhna. Kody Hamminga. [slajdy]
10. Kompresja bezstratna. Entropia. Kody Huffmana. [slajdy]
11. Kompresja bezstratna. Kody Tunstalla. Kodowanie arytmetyczne. Kodowanie słownikowe. [slajdy]
12. [15 V] Kompresja stratna. Kwantyzacja. [slajdy]
Lista 1 (do 8 III)
Lista 2 (do 15 III)
Lista 3 (do 22 III)
Lista 4 (do 29 III)
Lista 5 (bez deklaracji)
Lista 6 (do 12 IV)
Lista 7 (do 19 IV)
Lista 2 - TLS/SSL (do 15 III)
Lista 3 (do 23 III)
Lista 4 (do 19 IV)
Lista 5 (do 26 IV)
Najlepsza odpowiedź: By nie zostawiać pytań bez odpowiedzi strzelam, że kod korygującu długości 32 bit może mieć max 14 bitów informacyjnych.