1. [25 II] Wprowadzenie. Historia kryptografii (szyfr Cezara, Vigenere'a, afiniczny, ...). Rodzaje ataków na systemy szyfrowania: ciphertext only, known plaintext, chosen plaintext, chosen ciphertext. Security by obscurity versus postulat Kerckhoffa.
2. [4 III] Szyfry strumieniowe. WEP 802.11b, GSM (A5/1, 2, A3, A8), CSS, RC4. Nonce. Nowoczesne szyfry strumieniowe:
eStream.
3. [11 III] Tajność doskonała. Nierozróżnialność. CPA (Chosen Plaintext Attack). Szyfry blokowe I.