Sunday, February 8, 2015

Informacje na temat egzaminu

Egzamin rozpocznie się we wtorek 10.02 o godz. 10:00 w sali 3320. Plan egzaminu jest następujący:
  • godz. 10:00 -- 11:00 - teoria (nie wolno korzystać z notatek i innych materiałów)
  • godz. 11:00 -- 11:15 - przerwa
  • godz. 11:15 -- 12:45 - zadania (wolno korzystać z notatek i innych materiałów)
Na teorii można się spodziewać pytań podobnych jak na kolokwium ("podaj twierdzenie X", mogą też pojawić się pytania o proste dowody niektórych twierdzeń). Również część zadaniowa będzie podobna do tej z kolokwium.

W czasie egzaminu nie wolno wychodzić z sali (za wyjątkiem przerwy). Osoby które muszą wyjść z obiektywnych przyczyn (np. medycznych) proszone są o kontakt z prowadzącym przed rozpoczęciem egzaminu.

Tuesday, February 3, 2015

21.1.15 Wykład "Kryptografia oparta na szumach i kryptografia kwantowa"


  • Modele Wynera, Csiszara i Kornera oraz Maurera (wg. tego)
  • kryptografia kwantowa (wg. [NSW], Rozdział 6)

14.1.15: Ćwiczenia (SD)

Skończyliśmy dowód Lematu 2.2 stąd.

Powiedzieliśmy co to są ektraktory dwu-źródłowe i że iloczyn skalarny nad Z2 jest jednym z nich (patrz tu, Rozdział 1)

14.1.15 Wykład: "Ekstraktory losowości"

Wspomnieliśmy na temat zastosowań (np. w kryptografii odpornej na wycieki). Pokazaliśmy Lemat LHL z dowodem (patrz tu, Rozdział 3)

7.1.15: Ćwiczenia (SD)

  • Punkt (iii) i (iv) z Lematu 2 stąd.
  • Fakt, że Delta(A;B|C) = Delta((A,C),(B,C))
  • Średnia min-entropia warunkowa (patrz Rozdział 2.4 tu

7.1.15 Wykład: "Schematy autentykacji i wstęp do ekstraktorów losowości"


  • teorio-informacyjnie bezpieczne schematy autentykacji i ich związek z funkcjami haszująvymi (Rozdział 4.5 ze [Stinson] -- dość pobieżnie, bardziej szczegółowo Rozdział 4.5.1).
  • odległość statystyczna (patrz np. tu Definition 1) oraz wstęp do ekstraktorów losowości (to samo miejsce, Rozdział 2)


17.12.14: Ćwiczenia (SD)



Dzielenie sekretu: n-out-of-n (patrz np. tu, Rozdział 6.1) oraz protokół Shamira

17.12.14 Wykład: "Szyfrowanie"

  • Twierdzenie Shannona i one-time pad (wg. [NSW], Wykład 6 -- przy czym Tw Shannona bez drugiej części)
  • Generatory pseudolosowe i szyfrowanie za ich pomocą (szyfry strumieniowe) -- wg mojego wykładu do którego slajdy są dostępne tu. (Wykład 1, slajdy 32-29 i Wykład 2 slajdy 16-19, 22-32).