Notice: Undefined index: HTTP_ACCEPT_ENCODING in /home/felippo/public_html/courses/kibi_2012/index.php on line 3
Kodowanie i bezpieczeństwo informacji 2012
Kodowanie i bezpieczeństwo informacji (letni 2011/12)
1. [14 II] Wprowadzenie. Historia kryptografii (szyfr Cezara, Vigenere'a, afiniczny, ...). Rodzaje ataków na systemy szyfrowania: ciphertext only, known plaintext, chosen plaintext, chosen ciphertext. Security by obscurity versus postulat Kerckhoffa.
2. [21 II] Tajność doskonała. Nierozróżnialność. One-Time Pad (Vernam). Twierdzenie Shannona.
3. [28 II] Szyfry blokowe jako permutacje pseudolosowe. Sieci permutacyjno-zamieniające. Schemat Feistela (sieć Feistela). DES. AES.
4. [6 III] Tryby szyfrowania (ECB, CBC, Counter mode). Funkcje haszujące.
5. [13 III] Message Authentication Codes, konstrukcja nested MAC, HMAC. Konstrukcja schematu szyfrowania odpornego na atak typu chosen-ciphertext.
6. [20 III] Kryptografia (szyfrowanie, uwierzytelnianie, uzgadnianie klucza, dystrybucja kluczy) klucza symetrycznego vs. kryptografia asymetryczna. Grupy, grupy cykliczne, generatory. Tw. Eulera, Uzgodnienie klucza Diffie-Hellman. Książkowe RSA, OAEP.
7. [27 III] Dzielenie tajemnic.
8. [3 IV] Podpisy niezaprzeczalne, fail-stop.
9. [17 IV] Detekcja i korekcja błędów. Algorytm Luhna. Kody Hamminga. [slajdy]
11. [8 V] Kompresja bezstratna. Kody Tunstalla. Kodowanie arytmetyczne. Kodowanie słownikowe. [slajdy]
12. [15 V] Kompresja stratna. Kwantyzacja. [slajdy]
Lista 0 (12-16 II)
Lista 1 (20 II - 2 III)
Lista 2 (27 II - 9 III)
Lista 3 (5 III - 16 III)
Lista 4 (12 III - 23 III)
Lista 5 (26 III - 5 IV)
Lista 6 (20 IV - )
Lista 7 (7 V - )
Lista 8 (14 V - )
Lista 9 (20 V - )
Jako maksymalną liczbę punktów do zdobycia będę traktować sumę punktów, które można było zdobyć z list 1-8. Zaliczenie od 50%.
Proponowany termin poprawy 11 bądź 12 bądź 13 czerwca. Proszę głosować na Forum - temat od Starosty w ogłoszeniach.