Cryptography I
1. [25 II] Czym jest kryptografia. Szyfry stare: substitution cipher, polyalphabetic, Enigma. Tajność doskonała, Szyfr Vernama.
2. [4 III] Szyfry strumieniowe. Generatory pseudolosowe. Przewidywalność generatora. Testy statystyczne. Przykłady: WEP 802.11b, RC4, GSM (A5/1), DVD (CSS). Nowoczesne szyfry strumieniowe: eStream.
Lista 1 (11 III)
Lista 2 (18 III)
Lista 3 (25 III)
Lista 4 (15 IV)
Lista 5 (13 V)
Lista 6 (27 V)
Lista 7 (10 VI)
Lista 1: L1 (do: 15 III). Dane: Podaj numer indeksu:
Wyniki egzaminu z dnia 23 VI. Osoby, które nie podały pseudonimów, otrzymały pseudonimy wg. następującej zadady: psudonimem jest reszta z dzielenia przez 7 sumy cyfr występujących w numerze indeksu.
wyniki
Termin egzaminu poprawkowego: poniedziałek, godzina 11, sala D1.312b. Na poprawkę zaproszeni są wszyscy, którzy chcą otrzymać lepszą ocenę. Będzie się liczyć lepszy wynik z dwóch egzaminów. Sugeruję powtórzenie definicji CPA/CCA, dowodów z wiedzą zerową (można zacząć od: ZKP dla dzieci), podziału sekretu, oblivious transfer, idei związanych z secure function evaluation/multiparty computation.