Wykład: Pośrednie i bezpośrednie metody ochrony informacji.

Ćwiczenia: Projektowanie podstawowych algorytmów krypt. z kluczem publicznym.