Kryptografia
Czym jest kryptografia. Enigma. Tajność doskonała (Shannon'a). Perfect secrecy, perfect indistinguishability. Vernam cipher (OTP).
Lektura: rozdziały 1-7 Introduction to Modern Cryptography
Ciphertext-only attack, security for multiple encryptions, chosen ciphertext attack. (non-)Malleability. Perfect indistinguishability. Semantic security.
Stream ciphers. Pseudo random bit generators. Predictability. Statistical tests. Examples: LFSRs, shrinking generators. WEP 802.11b, RC4, GSM (A5/1), DVD (CSS). Modern stream ciphers: eStream.
Closer look: weakness of RC4's Key Scheduling Algoritm. Partially based on: (Not So) Random Shuffles of RC4. Leakage resielience
Feistel network. Substitution-permutation network. Pseudo-random function. Pseudo-random permutation. DES, AES.
Hash functions. Random oracles. Cryptographic sponge functions (sponge) (Keccak/SHA-3).
CCA security. Authenticated encryption. Message authentication codes.
Public key crypto. Merkle's cryptosystem. Diffie-Hellman - New directions in cryptography. Rivest-Shamir-Adleman - A method for obtaining digital signatures and public key cryptosystems. Hellman-Merkle trapdoor knapsack. ElGamal cryptosystem.
Factoring algorithms: Dixon's random squares, Quadratic Sieve, Number Field Sieve. Discrete log: Baby-step giant-step, Rho-Pollard, NFS
Lista 1 (15-20 X)
Lista 2 (22-26 X)
Ocena końcowa jest średnią ważoną z oceny z ćwiczeń (40%) i konlokwium (60%). Należy uzyskać zaliczenie z ćwiczeń. Należy uzyskać co najmniej 50% punktów z kolokwium.
Oceny z ćwiczeń: wyniki z 3 kartkówek (3 x 0-10) i rozwiązywania zadań przy tablicy (co najmniej 3 w trakcie semestru). Zaliczenie: co najmniej 3 dobrze rozwiązane zadania przy tablicy; co najmniej połowa punktów z kartkówek.
Kolokwium odbędzie się 24 I podczas wykładu