פרויקטי גמר - הנדסת מחשבים - המעבדה לאבטחת סייבר - תשפ"א

שלחו לחבר

601 Scalable Multi-Party Private Set-Intersection

חישוב בטוח מרובה משתמשים עבור פונקציית החיתוך

שם המנחה: כרמית חזאי
אחראי/ת אקדמי/ת: פרופ' כרמית חזאי

הרקע לפרויקט:

חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב מבוזר תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נחקור את הפונקציונליות שמחשבת את החיתוך של מספר קבוצות.

פרוטוקול בטוח עבור פונקציונליות זו לא מדליף אינפורמציה נוספת מעבר לחיתוך.

קיימות אפליקציות רבות הדורשות שחישוב זה יבוצע תוך שמירה על פרטיות.

מטרת הפרויקט:

מטרת הפרוייקט היא לחקור מימושים של פונקציה זו במודל מתקפות חזק המאפשר ליריב להשחית את כל תת קבוצה של שחקנים ולהתקיף אותם באופן שרירותי.

במודל זה קיים מגוון רחב של פרוטוקולים, שברובו לא ממומש, ואין וודאות לגבי יעילותם של פרוטוקולים אלו.

תכולת הפרויקט:

העבודה בפרויקט זה מתחלקת לשני שלבים. בשלב התיאורטי הסטודנטים ילמדו את הרקע המתאים בקריפטוגרפיה וחישוב בטוח, ויוכיחו בטיחות לגבי הפרוטוקול עליו .

בחלק המעשי הסטודנטים יממשו פרוטוקולים אלו.

קורסי קדם:

  • מבוא לקריפטוגרפיה 83-458

דרישות נוספות:

  • יסודות הקריפטוגרפיה 83-658.

מקורות:

  1. https://eprint.iacr.org/2017/027.pdf

602 Exponential security with linear cost - modeling

בטיחות אקספוננציאלית עם עלות ליניארית - מידול

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

The project deals with security of cyber/crypto systems when facing adversaries in the physical world.

Specifically, it will challenge the architectural aspects and modeling of an advanced randomization technique to protect against side-channel-attacks on electronic devices.

מטרת הפרויקט:

The general idea is to utilize the purpose low-cost power randomization hierarchical technique to defend against such attacks.

The goal would be to provide exponential security with linear cost (area, energy etc.).

We will design, model and simulate the proposed architectures.

This project will work closely with Project 2 on the topic.

This part of the project will focus on the modeling, statistical aspects, building evaluation and attack environments (mainly software, statistics and algorithms).

תכולת הפרויקט:

  • modeling, statistical aspects
  • building evaluation and attack environments (mainly software and algorithms).

קורסי קדם:

Base:

  • 83216 מבוא לסטטיסטיקה והסתברות


דרישות נוספות:

Bonus for the ones which plan to take:

  • Programming with matlab/python is assumed
  • 83457 שיטות תכנון חומרה בטוחה
  • 83458 מבוא לקריפטוגרפיה הנדסה
  • 83673 מבוא לחומרה בטוחה – בניות ומתקפות

מקורות:

Will be given upon personal meetings

603 Sense the sensor and laser, and locality driven design – evaluation framework

חוש את החיישן או הלייזר ותכנון לוקאלי - בניית סביבת אבלואציה

שם המנחה: איתמר לוי
אחראי/ת אקדמי/ת: דר' איתמר לוי

הרקע לפרויקט:

The project deals with security of cyber/crypto systems when facing adversaries in the physical world.

Specifically, it will challenge a paradigm of sensing electromagnetic EM sensors and fault injection, FI, probes with the best that we have and protecting / providing lock down mechanisms for electronic devices.

The general idea is to utilize for the purpose low-cost sensors for voltage and temperature sensors.

We will evaluate our mechanisms with a professional EM and Laser injection stations.

We will want to design very local sensors to restrict the resolution of the adversary.

מטרת הפרויקט:

This project will work closely with Project 2 on the topic.

This part of the project will focus on the evaluation framework, working with the EM and Laser stations, building algorithms and implementing attacks and evaluation environments (mainly software).

תכולת הפרויקט:

Build a software evaluation and automation framework for the laser and electromagnetic stations
Tailor the framework in the context of the outlined project

קורסי קדם:

Bonus courses but not a must layout below

דרישות נוספות:

Base:

  • Programming with matlab/python is assumed


Bonus for the ones which plan to take:

  • 83457 שיטות תכנון חומרה בטוחה
  • 83458 מבוא לקריפטוגרפיה הנדסה
  • 83673 מבוא לחומרה בטוחה – בניות ומתקפות

מקורות:

Will be given upon personal meeting

604 Detecting errors and formal verification of Neural Networks

זיהוי שגיאות ואימות פורמלי של רשתות נוירונים

שם המנחה: Dr. Hillel Kugler and Avraham Raviv
אחראי/ת אקדמי/ת: דר' הלל קוגלר

הרקע לפרויקט:

אימות פורמלי מאפשר שימוש באלגוריתמים ושיטות מתמטיות להוכחת נכונות של מערכות תוכנה וחומרה מורכבות. אחד האתגרים המרכזיים הנוכחיים הוא לתאר פתרונות שהתקבלו בשיטות של למידה ולהוכיח שהם אכן עומדים בדרישות.

החשיבות של הוכחת נכונות של מערכת נוירונים נעשית משמעותית לאור ההתקדמות הדרמטית בשיטות ללמוד רשתות אך המגבלות הקיימות בהבנת ההתנהגות של הרשת שנלמדה.

מטרת הפרויקט:

במהלך הפרויקט הסטודנטים ירכשו ידע באימות פורמלי ויישמו אותו באמצעות פיתוח אלגוריתמים שמאפשרים לתאר ולאפיין התנהגות דינמית של רשתות נוירונים. הפרויקט ידרוש הבנת תאורטית של החומר ויכולת תכנות גבוהה למימוש יעיל של האלגוריתמים.

יעד משמעותי בפרויקט הוא בניית כלי תוכנה והשתתפות בתחרות Verification of Neural Networks .

תכולת הפרויקט:

פיתוח אלגוריתמים שמאפשרים לתאר ולאפיין התנהגות דינמית של רשתות נוירונים.

השתתפות בתחרות Verification of Neural Networks

קורסי קדם:

  • 83691 Formal Verification and Synthesis
  •  
  • 83670 Biological Computation (אפשר במקביל לפרויקט)
  •  
  • 83869 Cyber Physical Systems(אפשר במקביל לפרויקט)

דרישות נוספות:

  • יכולות אלגוריתמיות ותכנותיות גבוהות.
  • נכונות להיקף עבודה משמעותי.

מקורות:

  1. VNN20 https://sites.google.com/view/vnn20/
  2. Ian Goodfellow, Yoshua Bengio and Aaron Courville. Deep Learning. MIT Press, 2016.
  3. G. Katz, C. Barrett, D. Dill, K. Julian and M. Kochenderfer. Reluplex: An Efficient SMT Solver for Verifying Deep Neural Networks.Proc. 29th Int. Conf. on Computer Aided Verification (CAV). Heidelberg, Germany, July 2017.
  4. Gagandeep Singh, Timon Gehr, Markus Püschel, and Martin Vechev. Boosting Robustness Certification of Neural Networks. ICLR 2019.
  5. Manna, Zohar, and Amir Pnueli. "Temporal verification of reactive systems: safety." Springer (1995).

605 Fuzzy extractor for physically unclonable function (PUF)

יצירת מפתחות סודיים באמצעות פונקציות פיסיקליות שאינן ניתנות לשיבוט (PUF)

שם המנחה: גלעד דר
אחראי/ת אקדמי/ת: דר' אסנת קרן

הרקע לפרויקט:

ה PUF (physically unclonable function) הוא מודול חומרה שאינו ניתן לשיבוט ולכן מהווה תג זיהוי (ID) יחודי המאפיין כל שבב ושבב והיכול לשמש כמפתח סודי.

יתרונו בכך שאין צורך לאחסנו בזכרון, למעשה הוא מיוצר כל פעם מחדש ברגע בו הוא נדרש. איכות ה PUF נמדדת במידת השונות שלו בין רכיבים, ביכולת לשחזר אותו בצורה אמינה בכל זמן ובכל טמפרטורה, ובמידת האינפורמציה שהוא מכיל (אנטרופיה).

ככל אלמנט חומרה אחר, גם ה-PUF סובל משגיאות אקראיות שיש לתקנן כדי לקבל מפתח נכון בר-שימוש.

מטרת הפרויקט:

במסגרת הפרוייקט תבנה מערכת ייצור ושחזרו מפתחות סודיים על בסיס PUF מסוג חדש שפותח במעבדות EnICS. כמו כן תבדק חסינות המערכת מול התקפות זדוניות המנסות לגרום לדליפת מידע במידה המאפשרת בניית רכיב בעל התנהגות זהה ויבנו מנגנונים המגינים על המערכת מפני התקפות מסוג זה.

תכולת הפרויקט:

לימוד חומר רקע, תכנון מערכת המייצרת ומשחזרת מפתחות מ PUF סינטטי במטלב, בדיקת ביצועי המערכת כאשר הקלט מגיע משבב, בדיקת חסינות להתקפות ובחינת אפשרויות הגנה.

קורסי קדם:

  • חובה ללמוד במקביל את הקורס "מבוא לתורת הצפינה"

מקורות:

  1. Physically Unclonable Functions: Constructions, Properties and Applications, PhD thesis by Roel MAES http://www.autex.spb.su/download/wavelet/puf/1.pdf
  2. PUFs in industry, papers by Intrinsic-ID https://www.intrinsic-id.com/
  3. Overview slides http://people.csail.mit.edu/rudolph/Teaching/Lectures/Security/Lecture-Security-PUFs-2.pdf

606 Software Design of Secured Encryption System Against Power Analysis Attacks

תכנון מערכת הצפנה מוגנת נגד תקיפות הספק ברמת התוכנה

שם המנחה: דוד צוקר זביב
אחראי/ת אקדמי/ת: פרופ' אסנת קרן

הרקע לפרויקט:

כל פונקציה קריפטוגרפית, לדוגמה מצפין AES, פועלת לבסוף על חומרה בעולם האמיתי (גם אם היא ממומשת בתוכנה). הפעולה בחומרה גורמת ליצירת ערוצי צד שמהם זולג מידע סודי מהמערכת. בקצרה, על ידי ניתוח צריכת ההספק של השבב (גם אם הפונקציה מומשה בחומרה, וגם אם זה שבב של מעבד שעליו רצה התוכנה) ניתן לחלץ את המתפתח הסודי ששימש להצפנה. אנחנו במעבדה מנסים לפתח הגנות על מנת להקשות על חילוץ המידע הזה.

מטרת הפרויקט:

במסגרת פרויקט זה הסטודנטים יכתבו אלגוריתם הצפנה (AES או PRESENT) בתוכנה (שפת C), יריצו אותו על מעבד מסחרי ואז יפרצו אותו. לאחר מכן, הסטודנטים יפתחו הגנות ברמת האלגוריתם, אשר יקשו על הפריצה. בין היתר ההגנות יכללו מניפולציה של המידע שעובר בתוך הרגיסטרים של המעבד.

תכולת הפרויקט:

כתיבת מצפין בתוכנה, הרצה על מעבד מסחרי, מדידת ההספק של השבב במעבדה, ניתוח המדידות במטלב וחילוץ המפתח הסודי. פיתוח הגנות ברמת האלגוריתם, ואף ברמת האסמבלי. מדידה וניתוח של הביצועים והבטיחות של ההגנה.

קורסי קדם:

  • מעגלים אלקטרוניים ספרתיים 83308

דרישות נוספות:

  • ידע בשפת C
  • ידע ב־MATLAB.

מקורות:

Mangard, S., Oswald, E., & Popp, T. (2008). Power analysis attacks: Revealing the secrets of smart cards (Vol. 31). Springer Science & Business Media.‏

607 Utilizing Machine Learning for Hardware Security

שימוש בלמידת מכונה עבור אבטחת חומרה

שם המנחה: דוד צוקר זביב
אחראי/ת אקדמי/ת: פרופ' אסנת קרן

הרקע לפרויקט:

כל פונקציה קריפטוגרפית, לדוגמה מצפין AES, פועלת לבסוף על חומרה בעולם האמיתי (גם אם היא ממומשת בתוכנה). הפעולה בחומרה גורמת ליצירת ערוצי צד שמהם זולג מידע סודי מהמערכת. בקצרה, על ידי ניתוח צריכת ההספק של השבב (גם אם הפונקציה מומשה בחומרה, וגם אם זה שבב של מעבד שעליו רצה התוכנה) ניתן לחלץ את המפתח הסודי ששימש להצפנה. אנחנו במעבדה מנסים לפתח מטריקות למדידת כמות המידע הזולג מהמערכת.

מטרת הפרויקט:

במסגרת פרויקט זה הסטודנטים יממשו שיטות קיימות של למידת מכונה על מנת לבצע ניתוח לצריכת ההספק של אלגוריתם הצפנה. בתוך כך, הם יבצעו תקיפות ומדידת כמות המידע הזולג ממערכות מוגנות ולא מוגנות.

תכולת הפרויקט:

סקירת ספרות מקיפה, מימוש אלגוריתמים בפייתון, מדידת שבבים קריפטוגרפיים מוגנים ולא מוגנים, וניתוח המדידות.

קורסי קדם:

  • 83622 - מבוא ללמידת מכונה.
  • 83308 - מעגלים אלקטרוניים ספרתיים

מקורות:

  1. Mangard, S., Oswald, E., & Popp, T. (2008). Power analysis attacks: Revealing the secrets of smart cards (Vol. 31). Springer Science & Business Media.

/*-->*/ 608 Speech synthesis

סינתזת דיבור

שם המנחה: Zvi Lotker
אחראי/ת אקדמי/ת: פרופ' צבי לוטקר

הרקע לפרויקט:

סדרות טלוויזיה מוצלחות כמו חברים והמפץ הגדול רצות במשך שנים רבות. במהלך הפרויקט אנו נבצע אנליזה ולאחר מכאן סינתזה קול של לדמויות המרכזיות בסדרות. היתרון בלעבד סדרות הוא כמות המידע שיש לנו על כל דמות.

מטרת הפרויקט:

לבנות מכונה המסוגלת ליצר דובר מלכאותי בקול של שחקן מרכזי בסידרה טלויזיה

תכולת הפרויקט:

  • זיהוי הנאמר בקטע: בין אם מדובר בקטע וידאו או קטע קול יש להבין את הנאמר בקטע. על מנת לבצע זאת קיימים אמצעים בשפות השונות כגון matlab ,wolfram mathematica,python המבצעים פונקציה זו.
  • יצירת "מילון" המותאם לאדם: זיהוי כל המילים אותם אמר דובר מסוים ותיוגם בלקסיקון האישי של אותה הדמות. לאחר מכן, ביצירת הקול להשתמש בדפוסי דיבור המזוהים עם הקול יחד עם המילה. במילון ישמרו נתונים כגון האינוטציה של המילה, כמות הזמן שלקח לאדם לאמר אותה, עוצמת הקול בתחילת המילה ובסופה ועוד.
  • מימוש הדובר הסינטתי הסופי: לאחר בניית המילון יהיה עלינו לבנות את הדובר הסינטתי הסופי המשתמש במילון ומסדיר את המילים כמשפט קוהרנטי. על הדובר לשלב את המילים תוך יצירת "רגש" אחיד במשפט.

קורסי קדם:

  • קורס בלמידת מכונה במקביל לפרויקט

דרישות נוספות:

  • למידת מכונה
  • עיבוד קול.

מקורות:

  1. M. Tachibana, J. Yamagishi, K. Onishi, T. Masuko and T. Kobayashi “HMM-Based Speech Synthesis with Various Speaking Styles Using Model Interpolation
  2. F. Burkhardt and N. Campbell “Emotional Speech Synthesis
  3. T. Sainath, B. Kingsbury, B. Ramabhadran, P. Fousek, P. Novak, and A. Mohamed “Making deep belief networks effective for large vocabulary continuous speech recognition
  4. K. Vesely, L. Burget, and F. Grezl “Parallel Training of Neural Networks for Speech Recognition
  5. K. Tokuda, H. Zen, and A.W. Black “An HMM-based Speech Synthesis System Applied To English” 

פרויקטים נוספים מומלצים

704 Extending a Web-based system for learning assembly language

הרחבת מערכת web ללימוד תכנות בשפת סף

שם המנחה: ד״ר רן גלס
אחראי/ת אקדמי/ת: דר' רן גלס

הרקע לפרויקט:

יכולת תכנות הפכה לאחת המיומנות הנדרשות ביותר במאה ה-21. אנשים רבים ברחבי העולם (לרבות העולם השלישי) מבקשים ללמוד יכולת זו ולהשתלב בפיתוח תוכנה ובתעשייה העילית (ההי-טק). כמענה לצורך זה, גופים רבים מקימים אתרי web חופשיים ללימוד יכולות תכנות, דוגמת code-academy, edX, Udacity, Coursera וכיו״ב.

אחד האתרים המוכרים והמועילים ביותר הוא אתר HackerRank (ראו מקור [1]) המציע קורסי לימוד מקוונים עבור שפות תכנות עילית כגון פייתון , C או ג׳אווה, בצורה אינטראקטיבית, בקצב המתאים ללומד. למרות ריבוי האתרים ללימוד שפות עיליות, לימוד שפות סף ותכנות למערכות embedded כמעט ואינו קיים. זאת למרות ביקוש גבוה בתעשייה למפתחי embedded.

בשנה״ל תש״פ פותחה בבר-אילן מערכת ייחודית ללימוד שפת-סף בשפה העברית – asmlearn. המערכת מאפשר לתלמיד לבצע ״תרגילים״ ללימוד שפת סף בנושאים שונים (למשל: שגרות, זיכרון, פעולות חשבוניות). ובודקת את קוד המשתמש אל מול קלטים/פלטים חסויים והציון של המשתמש ייקבע לפי ביצועי הקוד.

מטרת הפרויקט:

בפרוייקט זה נמשיך את פיתוח מערכת asmlerarn ונקנה לה יכולות נוספות. המערכת שפותחה בתש״פ הניחה את הבסיס למערכת (infrastructure), אך על-מנת להגיע למוצר מוגמר יש להרחיב את יכולתיה.
בפרט, נפתח בפרויקט חלק מהיכולות הבאות:

  1. ביצוע תרגילים עם ממשק גרפי
  2. הזנת קלט לממשק גרפי
  3. הרחבת התרגילים למספר קבצי קוד / model large
  4. תמיכה בTSR ומנגנון פסיקות
  5. הגדלת כמות התרגילים הקיימים
  6. תמיכה בscalability עתידי ותמיכה באלפי משתמשים שונים
  7. הרחבה לשפות סף שונות, למשל MIPS ASSEMBLER,
  8. ביצוע בדיקות איכות והכנה למבצוע המערכת (production) , ועוד.

תכולת הפרויקט:

הסטודנטים יידרשו לתכולות הבאות

  1. למידת המערכת הקיימת: הכרת פלטפורמת Firebase, וטכנולוגיית Docker. המערכת מתוכנתת כיום בשפת javascript ו Typescript, ומשתמשת בNode.JS
  2. הרחבת המערכת עבור חלק מהתכולות הרשומות לעיל כפי שיסוכם
  3. ביצוע בדיקות אמינות ו deployment.

קורסי קדם:

  • מיקרומעבדים ושפת אסמבלר
  • מערכות הפעלה,
  • מבנה מחשבים
  • הנדסת תוכנה.

דרישות נוספות:

  • מתאים במיוחד למסלול סייבר. ניסיון תכנות low-level מהווה יתרון.
  • נדרשת יכולת התמודדות עם הבנת קוד קיים ולמידת טכנולוגיות חדשות (כגון docker וכו).

מקורות:

  1. https://www.hackerrank.com
  2. https://sourceforge.net/projects/dosbox/files/dosbox/
  3. Barry Brey, “Intel Microprocessors”
  4. https://www.docker.com
  5. https://firebase.google.com

803 Differentially Private Statistical Hypothesis-Testing

מבחנים סטטיסטיים המשמרים פרטיות

שם המנחה: אור שפט
אחראי/ת אקדמי/ת: דר' אור שפט

הרקע לפרויקט:

שיטות לניתוחי דאטה המשמרות פרטיות באות במגוון דרכים ואלגוריתמים, ולכל אחת מהן יש טרייד-אוף משלה בין יעילות הניתוח לבין כמות "הפסד הפרטיות".

בפרויקט זה יתנסו הסטודנטים במימוש, בניתוח ובהשואה בין השיטות השונות.

מטרת הפרויקט:

מבחנים סטטיסטיים הוא תחום רחב של ניתוח דאטה באמצעותו סטטיסטיקאים משיגים תובנות עומק על דאטה. ישנן מטרות רבות אותן מבקש הסטטיסטיקאי לנתח (זהות, אי-תלות, רגרסיה וכו') ולכל אחת מגוון מבחנים שונים (פירסון, Z-test, הילברט-שמידט) שמתאימים כל אחד למצב מעט שונה.

בפרויקט זה יתרכזו הסטונדטים בביצוע מבחנים סטטיטיים ע"י אלגוריתמים משמרי פרטיות. בפרט, הפרויקט יתמקד בשיטות בפרטיות דיפרנציאלית -- שפועלות על ידי הרעשה רנדומית של המבחן הסטטיסטי. ומאחר שמבחנים סטטיסטיים הוא תחום רחב - הרי שפרויקט זה הוא למעשה אוסף פרויקטים דומים-אך-שונים, כשכל פרויקט מתמקד בשיטת מבחן אחרת.

חלק לא מבוטל בפרויקט הוא הכרת התחום של פרטיות דפרנציאלית, קריאת מאמרים והבנת השיטות השונות. משהסטודנטים ירכשו את הידע המוקדם, עיקר הפרויקט יתמקד בתכנון אלגוריתמי של ניתוחים סטטיסטיים שונים, במימוש שיטות, ובהשואת האלגורתימים על גבי מגוון דאטה-סטים שונים.

תכולת הפרויקט:

  1. קריאה של מאמרי רקע
  2. בחירת ה setting בו יתמקד הפרויקט
  3. מימוש אלג' למידה פרטית
  4. השואה של האלגוריתמים השונים על גבי דאטה-סטים שונים
  5. ניתוח תאורטי של האלג'

קורסי קדם:

  1. הסתברות וסטטיסטיקה
  2. למידה ממוחשבת
  3. אלג' 2 (ניתוח אלג' רנדומיים)

מקורות:

https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf

804 A Comparison of Differentially Private Techniques for Clustering

השוואה בין שיטות קאלסטרינג משמרות פרטיות

שם המנחה: אור שפט
אחראי/ת אקדמי/ת: דר' אור שפט

הרקע לפרויקט:

שיטות לניתוחי דאטה המשמרות פרטיות באות במגוון דרכים ואלגוריתמים, ולכל אחת מהן יש טרייד-אוף משלה בין יעילות הניתוח לבין כמות "הפסד הפרטיות". בפרויקט זה יתנסו הסטודנטים במימוש, בניתוח ובהשואה בין השיטות השונות.

מטרת הפרויקט:

חלוקת דאטה-סט ל k קלאסטרים היא אחת מהמשימות הנפוצות ביותר בלמידה ממוחשבת, וישנן שיטות רבות לביצועה, ואמדנים רבים ליעילות החלוקה. הפרויקט הזה יתמקד בשיטות קלאסטרינג שמשמרות פרטיות -- שיטות בפרטיות דיפרנציאלית -- שפועלות על ידי הרעשה רנדומית של שיטת הקלאסטרינג. ומאחר שקלאסטרינג הוא תחום רחב - הרי שפרויקט זה הוא למעשה אוסף פרויקטים דומים-אך-שונים, כשכל פרויקט מתמקד במטרת קלאסטרינג אחרת.

חלק לא מבוטל בפרויקט הוא הכרת התחום של פרטיות דפרנציאלית, קריאת מאמרים והבנת השיטות השונות. משהסטודנטים ירכשו את הידע המוקדם, עיקר הפרויקט יתמקד בתכנון אלגוריתמי קלאסטרינג במצבים שונים ובמימוש שיטות ובהשואת האלגורתימים על גבי מגוון דאטה-סטים שונים.

תכולת הפרויקט:

  1. קריאה של מאמרי רקע
  2. בחירת ה setting בו יתמקד הפרויקט
  3. מימוש אלג' למידה פרטית
  4. השואה של האלגוריתמים השונים על גבי דאטה-סטים שונים
  5. ניתוח תאורטי של האלג'

קורסי קדם:

  1. הסתברות
  2. למידה ממוחשבת
  3. אלג' 2 (ניתוח אלג' רנדומיים)

מקורות:

https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf