WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA"

Transkrypt

1 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO NATIONAL SECURITY STUDIES ROK IV NR 6 KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO CRYPTOLOGY AND CYBERSECURITY Warszawa 2014

2 RADA NAUKOWA Dr Hans BINNENDIJK, Centrum Stosunków Transatlantyckich, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr Eliot A. COHEN, Dyrektor Studiów Strategicznych, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr hab. inż. Krzysztof FICOŃ, Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Gdynia Prof. dr hab. Franciszek GOŁEMBSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr inż. Juraj GRENČÍK, Uniwersytet Żyliński, Słowacja Prof. dr Bruce HOFFMAN, Dyrektor Studiów Bezpieczeństwa, Uniwersytet Georgetown, Waszyngton, USA Prof. dr hab. Waldemar KACZMAREK, Akademia Obrony Narodowej, Warszawa Prof. dr hab. Oleksandr MEREŻKO, Biblioteka Narodowa Ukrainy, Kijów, Ukraina Prof. dr hab. Sergiu MISCOIU, Uniwersytet Babe-Bolay, Cluj-Napoca, Rumunia Prof. dr Khurelbaatar URJIN, Dyrektor Tugeemel College, Ułan Bator, Mongolia Prof. dr hab. Radovan VUKADINOVIČ, Uniwersytet Zagrzebski, Chorwacja Prof. dr hab. inż. Piotr ZASKÓRSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr hab. Marek ŻMIGRODZKI, Uniwersytet Marii Curie-Skłodowskiej, Lublin RADA REDAKCYJNA Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT przewodniczący Rady Dr hab. Marek ADAMKIEWICZ, prof. WAT Dr hab. Bogusław JAGUSIAK, prof. WAT Dr hab. Janusz KOSTECKI, prof. WAT Dr hab. Piotr KWIATKIEWICZ, prof. Wyższej Szkoły Bezpieczeństwa, Poznań Dr hab. Gabriel NOWACKI, prof. WAT Dr hab. Tadeusz SZCZUREK, prof. WAT Dr hab. Janusz ŚWINIARSKI, prof. WAT Dr Grzegorz KOSTRZEWA-ZORBAS, adiunkt, WAT Dr inż. Henryk POPIEL, adiunkt, WAT Dr Arnold WARCHAŁ, adiunkt, WAT REDAKCJA Dr Grzegorz KOSTRZEWA-ZORBAS redaktor naczelny Dr Arnold WARCHAŁ zastępca redaktora naczelnego Mgr Krzysztof SZWARC sekretarz redakcji REDAKTORZY NUMERU 6 Mgr inż. Piotr DURBAJŁO zastępca redaktora naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Prof. dr hab. n. mat. inż. JERZY GAWINECKI RECENZENCI NAUKOWI NUMERU 6 Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warszawa 2014 ISSN: Publikacja zakwalifikowana do druku bez poprawek edytorskich Redakcji Wydawnictw WAT 2

3 SCIENITIFIC COUNCIL Hans BINNENDIJK, PhD, Center for Transatlantic Relations, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Eliot A. COHEN, PhD, Director, Strategic Studies, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Dr Hab. Eng. Krzysztof FICOŃ, Polish Naval Academy, Gdynia, Poland Prof. Dr Hab. Franciszek GOŁEMBSKI, Military University of Technology, Warsaw, Poland Juraj GRENČÍK, PhD., Eng., Assoc. Prof., University of Žilina, Slovakia Prof. Bruce HOFFMAN, PhD, Director, Security Studies, Georgetown University, Washington, DC, USA Prof. Dr Hab. Waldemar KACZMAREK, National Defence University, Warsaw, Poland Prof. Dr Hab. Alexander MEREZHKO, National Library of Ukraine, Kyiv, Ukraine Prof. Dr Hab. Sergiu MISCOIU, Babe-Bolay University, Cluj-Napoca, Romania Prof. Dr Khurelbaatar URJIN, Director, Tugeemel College, Ulan Bator, Mongolia Prof. Dr Hab. Radovan VUKADINOVIČ, University of Zagreb, Croatia Prof. Dr Hab. Eng. Piotr ZASKÓRSKI, Military University of Technology, Poland Prof. Dr Hab. Marek ŻMIGRODZKI, Maria Curie-Skłodowska University, Lublin, Poland EDITORIAL COUNCIL Dr Hab. Eng. Włodzimierz MISZALSKI, Prof. of the Military University of Technology Chair of the Council, Warsaw, Poland Dr Hab. Marek ADAMKIEWICZ, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Bogusław JAGUSIAK, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Janusz KOSTECKI, Prof. of the Military University of Technology, Warsaw, Poland Grzegorz KOSTRZEWA-ZORBAS, PhD, Assoc. Prof., Military University of Technology, Warsaw, Poland Dr Hab. Piotr KWIATKIEWICZ, Prof. of the University of Security, Poznań, Poland Dr Hab. Gabriel NOWACKI, Prof. of the Military University of Technology, Poland Henryk POPIEL, PhD, Eng., Assoc. Prof., Military University of Technology, Poland Dr Hab. Tadeusz SZCZUREK, Prof. of the Military University of Technology, Poland Dr Hab. Janusz ŚWINIARSKI, Prof. of the Military University of Technology, Poland Arnold WARCHAŁ, PhD, Assoc. Prof., Military University of Technology, Poland EDITORIAL STAFF Grzegorz KOSTRZEWA-ZORBAS, PhD Editor-in-Chief Arnold WARCHAŁ, PhD Deputy Editor Krzysztof SZWARC, MSc Assistant Editor EDITORS OF NUMBER 6 MSc Eng. Piotr DURBAJŁO Deputy Editor in the Field of Cryptology and Cybersecurity Prof. Dr Hab. JERZY GAWINECKI PEER REVIEWERS OF NUMBER 6 Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warsaw 2014 ISSN:

4 RADA NAUKOWA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Gen. bryg. Krzysztof BONDARYK Narodowe Centrum Kryptologii, MON, Warszawa Dr Kris GAJ Department of Electrical and Computer Engineering, George Mason University, Fairfax, USA Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa przewodniczący Rady Gen. bryg. Artur KOŁOSOWSKI prof wizytujący WAT Wojskowe Centralne Biuro Konstrukcyjno-Technologiczne S.A., Warszawa Prof. dr hab. Mirosław KUTYŁOWSKI Wydział Podstawowych Problemów Techniki, Politechnika Wrocławska, Wrocław Prof. dr hab. Józef LUBACZ Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Dr hab. inż. Arkadiusz ORŁOWSKI, prof. SGGW Wydział Zastosowań Informatyki i Matematyki, Szkoła Główna Gospodarstwa Wiejskiego, Warszawa Dr hab. Jacek POMYKAŁA, prof. UW Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa Płk Witold SKUBINA Agencja Bezpieczeństwa Wewnętrznego, Warszawa Dr Piotr SAPIECHA Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Prof. dr hab. Jan STOKŁOSA Wydział Elektryczny, Politechnika Poznańska, Poznań Prof. Joseph PIEPRZYK Faculty of Science and Engineering, Macquiere University, Sydney, Australia Prof. dr hab. Zbigniew PERADZYŃSKI Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa RADA REDAKCYJNA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Mgr inż. Piotr DURBAJŁO Urząd Komunikacji Elektronicznej, Warszawa (Sekretarz Rady) Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Płk Piotr MARKOWSKI Narodowe Centrum Kryptologii, MON Warszawa Mjr mgr inż. Krzysztof MAŃK Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Dr inż. Piotr BORA Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Płk Andrzej MROCZKOWSKI Narodowe Centrum Kryptologii, MON, Warszawa Dr inż. Maciej KIEDROWICZ Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa RECENZENCI: Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa SKŁAD KOMPUTEROWY WOMAR Barbara Wojcieszuk 4

5 SCIENITIFIC COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Brig. Gen. (Ret) Krzysztof BONDARYK, National Cryptology Center, Ministry of Nacional Defence, Warsaw, Poland Krzysztof GAJ, PhD, Assoc. Prof., George Mason University, Virginia, USA Prof. Jerzy August GAWINECKI, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Chair of the Council Brig. Gen. Artur KOŁOSOWSKI visiting professor, Central Military Bureau of Design and Technology S.A., Warsaw, Poland Prof. Mirosław KUTYŁOWSKI, Faculty of Fundamental Problems of Technology, Wrocław University of Technology, Poland Prof. Józef LUBACZ, Faculty of Electronics and Information Technology, Warsaw University of Technology, Poland Dr Hab. Arkadiusz ORŁOWSKI, Prof. of Warsaw University of Life Sciences, Faculty of Applied Informatics and Mathematics, Warsaw, Poland Dr Hab. Jacek POMYKAŁA, Prof. of Warsaw University, Faculty of Mathematics, Informatics and Mechanics, Warsaw, Poland Prof. Józef PIEPRZYK, PhD, Macquarie University, Sydney, Australia Col. Witold SKUBINA, Internal Security Agency, Warsaw, Poland Piotr SAPIECHA, PhD, Assoc. Prof. Warsaw University of Technology, Warsaw, Poland Prof. Janusz STOKŁOSA, Faculty of Electrical Engineering, Poznan University of Technology, Poland Prof. Zbigniew PERADZYŃSKI Faculty of Mathematics, Informatics and Mechanics, Warsaw University, Poland EDITORIAL COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Piotr DURBAJŁO, Office of Electronic Communications, Warsaw, Poland Chair of the Council, Deputy Edytor in the field of Cryptology and Cybersecurity Col. Piotr MARKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maj. Krzysztof MAŃK, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Piotr BORA, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Col. Andrzej MROCZKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maciej KIEDROWICZ, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland PEER REVIEWERS OF NUMBER Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Warsaw, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland DTP WOMAR Barbara Wojcieszuk

6

7 SPIS TREŚCI Wstęp I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Krzysztof Bondaryk, Jacek Pomykała Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku 19 Brunon Hołyst Wiktymologiczne aspekty cyberprzestępczości II. KRZYWE ELIPTYCZNE I ICH ZASTOSOWANIE W KRYPTOLOGII Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych Robert Dryło, Zbigniew Jelonek Konstruowanie krzywych eliptycznych z podgrupą danego rzędu i z danym pierścieniem endomorfizmów Robert Dryło Konstruowanie krzywych genusu 2 z danym stopniem zanurzeniowym Mariusz Skałba Kodowanie deterministyczne na krzywych eliptycznych Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus III. ALGORYTMY STENOGRAFICZNE ORAZ KRYPTOLOGICZNE I ICH BEZPIECZEŃSTWO Jerzy Gawinecki, Kamil Kaczyński Stegodroid aplikacja mobilna do prowadzenia ukrytej komunikacji Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors

8 Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji Iwona Polak, Mariusz Boryczka Algorytmy inspirowane naturą w kryptoanalizie Krzysztof Mańk Test autokorelacyjny dla ciągu binarnego Konrad Durnoga Niekowalne ekstraktory losowości Maciej Obremski Elastyczne ekstraktory dwuźródłowe i ich zastosowania Tomasz Adamski Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n Jerzy Kaczorowski Zastosowanie funkcji L w kryptologii Johannes Mykkeltveit, Janusz Szmidt Nieliniowe rejestry przesuwne i łączenie skrzyżowanych par stanów IV. SCHEMATY PODZIAŁU SEKRETU STRUKTURY UPRAWNIEŃ Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes Andrzej Pragacz Uogólnione struktury uprawnień z hierarchią V. PRAKTYCZNE ZASTOSOWANIA KRYPTOLOGII I CYBERBEZPIECZEŃSTWO Tomasz Kazana Programy jednorazowe: krótkie wprowadzenie

9 Krzysztof Cabaj, Michał Buda Metody eksploracji danych w analizie ruchu obserwowanego przez systemy HoneyPot Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU Kazimierz Worwa Modelling the software testing process Adam E. Patkowski Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa Grzegorz Kostrzewa-Zorbas NATO w nowym środowisku strategicznym:cyberataki podlegają już artykułowi 5 Traktatu Północnoatlantyckiego

10

11 CONTENTS Introduction I. CONCEPTION OF NATIONAL CRYPTOLOGY AND CYBERCECURITY POLICY Krzysztof Bondaryk, Jacek Pomykała New Challenges for Polish Cryptology in Second Decade of XXI Century Brunon Hołyst Victimological aspects of cybecrime II. THE ELLIPTIC CURVES AND THEIR APPLICATIONS IN CRYPTOLOGY Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Applications of elliptic curves for construction of secure cryptographic algorithms and protocols Robert Dryło, Zbigniew Jelonek Constructing elliptic curves with a subgroup of a given order and with a given endomorphism ring Robert Dryło Constructing pairing-friendly genus 2 curves Mariusz Skałba Deterministic encoding on elliptic curves Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus III. STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS AND THEIR SECURITY Jerzy Gawinecki, Kamil Kaczyński Stegodroid mobile application to conduct covert communication 139 Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors

12 Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek A generalization of the Pohlig-Hellman algorithm and its application to factoring Iwona Polak, Mariusz Boryczka Cryptanalysis using nature-inspired algorithms Krzysztof Mańk Autocorrelation test for binary stream Konrad Durnoga Non-malleable randomness extractors Maciej Obremski Flexible Two-Source Extractors and Applications Tomasz Adamski The Average Complexity of the Probabilistic Algorithm for Finding Primitive Roots Modulo n Jerzy Kaczorowski Applications of L-functions in cryptology Johannes Mykkeltveit, Janusz Szmidt Nonlinear Feedback Shift Registers and Joining of Cross-Pairs States IV. THE SECRET SHARING SCHEMES. THE STRUCTURES WITH HIERARCHY Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes Andrzej Pragacz Generalized access structures with hierarchy V. THE PRACTICAL APPLICATIONS OF CRYPTOLOGY AND CYBERSECURITY Tomasz Kazana One-Time Programs with Limited Memory

13 Krzysztof Cabaj, Michał Buda Analysis of the HoneyPot system data using data mining techniques 325 Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Acceleration of cryptographic calculations using GPUs Kazimierz Worwa Modelling the software testing process Adam E. Patkowski A Laboratory Model for Studying Federations of Cyber Defense Systems Grzegorz Kostrzewa-Zorbas NATO in the New Strategic Environment: Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty

14

15 WSTĘP Niniejszy numer Studiów Bezpieczeństwa Narodowego ( National Security Studies ) po raz pierwszy został wydany jako całkowicie poświęcony zagadnieniom szeroko rozumianych zastosowań kryptologii i cyberbezpieczeństwa. Jest on początkiem serii Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) koncentrującej się na wyjątkowo istotnych, w dobie globalnego społeczeństwa informacyjnego, dla bezpieczeństwa państwa i obywateli zagadnieniach. Idea powołania do istnienia po raz pierwszy w historii Polski rocznika Kryptologia i Cyberbezpieczeństwo jest konsekwencją porozumienia pomiędzy Narodowym Centrum Kryptologii a Wydziałem Cybernetyki Wojskowej Akademii Technicznej i jest ściśle związana z rozwojem narodowej kryptologii, a także budową kompetencji w sferze ochrony cybernetycznej państwa. Będzie publikowany jako wydawnictwo jawne oraz w postaci niejawnej zgodnie z przyjętą koncepcją stanowić będzie płaszczyznę, na której będą przedstawiane oryginalne wyniki uzyskane w ostatnim okresie przez polskich naukowców w dziedzinie kryptologii i cyberbezpieczeństwa. Obecne, pierwsze wydanie zawiera przede wszystkim artykuły naukowo-badawcze będące rozszerzeniem referatów wygłoszonych na konferencji Kryptologia i Bezpieczeństwo Informacji, która odbyła się na Wydziale Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego w dniach 5 6 czerwca 2014 roku, dzięki zaangażowaniu i inicjatywie gen. rez. Krzysztofa Bondaryka, pierwszego Szefa Narodowego Centrum Kryptologii, oraz działalności organizacyjnej prof. dr. hab. Jacka Pomykały, przewodniczącego komitetu organizacyjnego konferencji. Autorami prac są przede wszystkim naukowcy z liczących się nie tylko w Polsce, ale i na świecie ośrodków zajmujących się kryptologią lub naukami powiązanymi, tj. Wydziału Cybernetyki Wojskowej Akademii Technicznej, Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego, Instytutu Matematycznego Polskiej Akademii Nauk w Warszawie, Wydziału Matematyki i Nauk Informacyjnych oraz Wydziałów Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, a także analogicznych wydziałów Wyższej Szkoły Menedżerskiej w Warszawie, Uniwersytetu Adama Mickiewicza w Poznaniu oraz Uniwersytetu Śląskiego. Niniejsze wydanie Kryptologia i Cyberbezpieczeństwo zostało dofinansowane ze środków Narodowego Centrum Badań i Rozwoju na lata w ramach projektu numer DOBR/0001/RON/ID1/2013/01.

16 Oddawany w Państwa ręce pierwszy numer wydawnictwa Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) rozpoczyna się próbą przedstawienia koncepcji polskiej polityki kryptologicznej, natomiast w kolejnych rozdziałach numeru zostały pogrupowane istotne kwestie z punktu widzenia budowy potencjału narodowego w tej jakże istotnej materii. Należy tu przywołać kwestie zastosowania krzywych eliptycznych w kryptologii, konstruowania bezpiecznych algorytmów kryptologicznych i stenograficznych, polityk dostępu, podziału sekretu, wymiany informacji czy ekstraktów losowych oraz praktycznego zastosowania kryptologii. Mamy nadzieję, iż oddawany w Państwa ręce pierwszy numer będzie początkiem dedykowanego, elitarnego wydawnictwa zajmującego się kryptologią i cyberbezpieczeństwem w Polsce, i co najważniejsze skupiającym wokół siebie najlepszych polskich naukowców zajmujących się tymi dziedzinami. Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI, autor koncepcji wydawnictwa, Członek Rady Naukowej STUDIA BEZPIECZEŃSTWA NARODOWEGO, KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO mgr inż. Piotr Durbajło, Sekretarz Rady, Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa

17 INTRODUCTION The current issue of the National Security Studies was first published as solely devoted to, in its broadest sense, the field of cryptology and cybersecurity. It is the first one of the series: Cryptology and Cybersecurity, which tackles such important issues as global and national information security. Nowadays, these matters are to be taken with utmost care in the face of advancing globalization. As a result of the agreement between the National Cryptology Center and the Faculty of Cybernetics at the Military University of Technology, the idea of creating the first journal of Cryptology and Cybersecurity in the history of Poland came to life. The event was closely connected to the development of national cryptology and our growing expertise in the field of national cyber defense. Currently, the first issue includes mainly the research papers presented at the conference of Cryptology and Security of Information, held on 5th and 6th July 2014 at the Faculty of Mathematics, Computer Science and Mechanics at the University of Warsaw. The conference took place thanks to the engagement and efforts of the first head of National Cryptology Centre, Brig. Gen. (Ret.) Krzysztof Bondaryk and the involvement of prof. Jacek Pomykała, the Chair of the Organizing Committee. The authors of the presented papers are globally renowned experts, who specialize in cryptology and related fields. On daily basis, they conduct their research at many Polish centers, such as: the Faculty of Cybernetics, Military University of Technology, the Department of Mathematics, Computer Science and Mechanics at Warsaw University, the Mathematical Institute of the Polish Academy of Science, the Faculty of Mathematics and Information Science, Warsaw University of Technology, the Faculty of Electronics and Information Technology, Warsaw University of Technology and at similar departments at other Polish universities, such as: High School of Management in Warsaw, Adam Mickiewicz University in Poznan and University of Silesia in Katowice. The current issue of Cryptology and Cybersecurity contains papers devoted to the application of abstract mathematics, in particular the elliptic curves in cryptologic protocols, constructions of secure cryptographic and steganographic protocols, the secret sharing scheme, as well as other practical aspects of cryptology and cybersecurity. This issue devoted to the Cryptology and Cyberdefence was supported by The National Centre for Research and Development under the project number DOBR/0001/RON/ID1/2013/01.

18 We hope that the first issue of our journal will initiate elite series dedicated to broad problems of cryptology and security in cyberspace, and it will serve as a guide for practitioners to build more secure systems based on cryptography. This is definitely a stepping stone for future researchers and an incentive to explore the exciting world of cryptography and its applications. Chief of Educational Council in the Field of Cryptology and Cybersecurity Prof. Jerzy August GAWINECKI The initiator of the idea of series: Cryptology and Cybersecurity and member of the Scientific Council Piotr DURBAJŁO, Secretary of the Redactor, Deputy Editor in the Field of Cryptology and Cybersecurity

19 I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA NOWE WYZWANIA DLA POLSKIEJ KRYPTOLOGII DRUGIEJ DEKADY XXI WIEKU Krzysztof Bondaryk, Jacek Pomykała Narodowe Centrum Kryptologii, MON Uniwersytet Warszawski Streszczenie. W artykule analizujemy wyzwania dla polskiej kryptologii XXI wieku ze szczególnym uwzględnieniem potrzeb narodowej kryptologii i roli, jaką spełniają w niej wybrane dziedziny matematyki, takie jak teoria liczb i geometria algebraiczna. W szczególności pokreślono rolę i bezpieczeństwo kryptosystemów bazujących na iloczynach dwuliniowych, a także problemy złożoności obliczeniowej ważnych dla kryptologii algorytmów deterministycznych. Wskazano na znaczenie funkcji typu L we współczesnej kryptografii i kryptoanalizie. Słowa kluczowe: polska polityka kryptologiczna, bezpieczeństwo informacji, wydajność obliczeniowa i funkcjonalność kryptosystemu, kryptoanaliza i trudne problemy obliczeniowe, derandomizacja, L-funkcje, Krzywe eliptyczne, CM metoda, Liczby B-wyjątkowe, ekwipartycja mod 1, funkcje jednokierunkowe, kryptosystemy oparte na politykach dostępu, geometria algebraiczna, teoria liczb. Nowe wyzwania dla polityki kryptologicznej w Polsce są determinowane szeregiem procesów i wydarzeń ostatnich lat, a szczególnie minionego roku. Ujawniona skala programu globalnej inwigilacji prowadzonej ostatniego roku przez służby specjalne USA, konflikt rosyjsko-ukraiński czy stale rosnąca liczba incydentów teleinformatycznych w domenie GOV.PL 1, wymuszają konieczność podjęcia przez państwo energicznych działań dla zapewnienia ochrony informacji i danych jego instytucji i obywateli. W nurt ten wpisują się intensywne działania Narodowego Centrum Kryptologii (NCK) określające potrzebę stworzenia długofalowej polityki kryptologicznej Polski (por. [1], [2]). Ponadto Polska jako członek Unii Europejskiej 1 Jak wynika z raportu Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, w 2013 r. odnotowano 5670 incydentów teleinformatycznych.

20 K. Bondaryk, J. Pomykała będzie zobowiązana do implementacji nowej dyrektywy Network & Information Security przyjętej przez Parlament Europejski w marcu 2014r. Poszerzyła ona znacząco kompetencje Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). W rezultacie ENISA stanie się główną organizacją zwalczającą cyberprzestępczość w UE, konsolidującą wysiłki organów ścigania i jednostek działających na rzecz ochrony prywatności w państwach członkowskich. Będzie również wspierać Komisję Europejską w rozwoju współpracy między członkami UE w kwestiach bezpieczeństwa cyberprzestrzeni oraz promować standardy zarządzania i zabezpieczania informacji i danych. Z powyższych powodów Polska stanęła przed wyzwaniem określenia fundamentów polityki kryptologicznej w zgodzie z rozwiązaniami unijnymi, przy jednoczesnym zabezpieczeniu interesów narodowych. Prace takie prowadzone są również w innych państwach unijnych. Warto przy tym zauważyć, że większość państw wysoko rozwiniętych spełnia następujące kryteria [3]: posiada własną politykę kryptologiczną; ustanowiło państwowe standardy i normy kryptograficzne; wymaga implementacji własnych rozwiązań kryptograficznych dla sfery cywilnej i wojskowej; posiada potencjał do samodzielnego zapewnienia interoperacyjności kryptologicznej w NATO i UE; rozwija własne zdolności kryptoanalityczne; posiada centrum kompetencji kryptologicznych. Wynika z tego konieczność oparcia fundamentów polskiej polityki kryptologicznej na następującej triadzie pojęciowej (KUW): konsolidacji narodowych potencjałów naukowego i przemysłowego, unifikacji rozwiązań kryptologicznych dla sektorów strategicznych, w tym zasad certyfikacji i akredytacji; wymagań dotyczących zdefiniowanych norm i rozwiązań narodowych, a także przymusu polonizacji rozwiązań zagranicznych. Uzyskanie pozytywnych efektów działań po zaakceptowaniu założeń KUW będzie zależało od wielu czynników, w tym: woli politycznej władz państwowych do kształtowania rynku oraz formułowania zamówień rządowych, a także konsolidacji pod auspicjami NCK, potencjału badawczego ośrodków naukowych kraju w dziedzinie kryptologii. W dniach 5 6 czerwca 2014 roku odbyła się na Wydziale Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego konferencja naukowa nt. Kryptografia i bezpieczeństwo informacji 2, pod patronatem honorowym 2 kbi2014.mimuw.edu.pl 20

21 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Uniwersytetu Warszawskiego, Narodowego Centrum Kryptologii oraz Narodowego Centrum Badań i Rozwoju. Stanowiła ona okazję do spotkania i wymiany poglądów przedstawicieli środowisk naukowo-badawczych, administracji publicznej i przemysłu w zakresie bezpieczeństwa teleinformatycznego. Konferencja dotyczyła współczesnych badań naukowych w dziedzinie kryptologii prowadzonych przez różne ośrodki badawcze w kraju, szeroko rozumianego problemu bezpieczeństwa informacji oraz rozwiązań praktycznych w dziedzinie walki z cyberprzestępczością [4], [5]. Tak szerokie postrzeganie znaczenia kryptologii w dziedzinie bezpieczeństwa cyberprzestrzeni i ochrony informacji staje się obecnie normą na świecie. Z tego względu, stopień zabezpieczenia państwowej infrastruktury teleinformatycznej przed atakami cybernetycznymi powinien być istotnym, ale nie jedynym czynnikiem związanym z rozwojem polskiej kryptologii w najbliższych latach. Jej rozwój powinien służyć zarówno siłom zbrojnym, służbom specjalnym, policji i strukturom antyterrorystycznym, jak i sektorom gospodarki o znaczeniu strategicznym, administracji publicznej oraz polskim obywatelom. Konsensus osiągnięty podczas konferencji wobec takiego wielostronnego rozumienia kryptologii wydaje się stanowić zaledwie pierwszy krok uczyniony w kierunku rzeczywistej konsolidacji polskich środowisk naukowych, przemysłowych i administracji publicznej w celu rozbudowy realnych środków bezpieczeństwa informacji i danych w państwie. Kolejnym, być może drobnym ale potrzebnym krokiem, mogłoby się stać stworzenie, funkcjonującej pod auspicjami NCK, platformy dyskusyjnej o narodowej kryptologii, która umożliwiałaby wymianę poglądów przedstawicieli polskiej nauki, przemysłu oraz rządu i administracji. Takie przedsięwzięcie miałoby przede wszystkim na celu ułatwienie współpracy pomiędzy władzami a ośrodkami badawczymi i przedsiębiorstwami oraz konsolidację i ukierunkowywanie wspólnych wysiłków na rzecz budowy polskiej kryptologii. Problemem polskiej kryptologii pozostaje bowiem to, że ze względu na długotrwały brak zainteresowania państwa budową narodowych rozwiązań kryptologicznych, badania w tej dziedzinie przyjęły charakter prac ściśle teoretycznych. Spowodowało to również rozluźnienie więzów między ośrodkami badawczymi a krajowym przemysłem związanym z kryptografią, zmagającym się z problemem braku zamówień rządowych na swoje produkty. Z kolei administracja publiczna, nie mając często wiedzy o rozwiązaniach krajowych, preferuje pozyskiwanie gotowych produktów zagranicznych, nie dbając przy tym zwykle o zabezpieczenie interesów narodowych poprzez uzyskanie praw do ich modyfikacji, polonizacji i in. 21

22 K. Bondaryk, J. Pomykała Ważnym przedsięwzięciem wspierającym przedstawioną powyżej inicjatywę jest powstanie czasopisma naukowego poświęconego kryptologii, prezentującego poglądy i prace naukowo-badawcze oraz produkty polskiego przemysłu. Warto przy tej okazji zadać pytanie o kompetencje środowisk naukowych w Polsce w zakresie kryptologii i bezpieczeństwa informacji. Wiele krajowych uczelni zarówno cywilnych jak i wojskowych posiada w swych programach nauczania odpowiednie przedmioty (wykłady, seminaria, laboratoria) z dziedziny kryptologii i bezpieczeństwa cybernetycznego. Problematyka kryptologiczna jest również dyskutowana podczas licznych, regularnie przeprowadzanych konferencjach naukowych, zarówno krajowych, jak i międzynarodowych 3. Materiały z jednej z takich konferencji, zorganizowanej przez Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego i objętej patronatem przez NCK, stanowią treść niniejszego numeru czasopisma. Ich lektura pozwala udzielić na zadane powyżej pytanie ostrożnie optymistycznej odpowiedzi. Jest bowiem tak, że przynajmniej w obszarze badań podstawowych w matematyce polskie ośrodki naukowe mają osiągnięcia, które zarówno ze względu na ich poziom jak i zakres, pozwalają z nadzieją patrzeć na przyszłość polskiej kryptologii. Dbając o kontynuację i rozwój tego kierunku badań podstawowych, stanowiących przecież fundament dla nowoczesnych rozwiązań z zakresu kryptografii oraz kryptoanalizy, trzeba jednak upomnieć się również o zacieśnienie więzów między ośrodkami naukowymi, krajowym przemysłem oraz administracją publiczną, a także zadbać o harmonijny rozwój badań kryptologicznych o charakterze technicznym, stosowanym, które zaowocowałyby równie wartościowymi pracami jak te, o których przeczytać można w niniejszym numerze czasopisma. Istotnym rezultatem przeprowadzonej konferencji jest podkreślenie wiodącej roli matematyki w zapewnianiu bezpieczeństwa informacji. Matematyka daje możliwości ścisłego zdefiniowania paradygmatów bezpieczeństwa informacji przy użyciu języka algorytmiki i pojęć modelowania matematycznego. Ponadto podstawą bezpieczeństwa wielu systemów kryptograficznych są głębokie problemy badawcze takich dziedzin matematyki jak teoria liczb czy geometria algebraiczna. Prowadzone w tych obszarach badania podstawowe na ogół wyprzedzają 3 Między innymi Central European Conference on Cryptology, ENIGMA, Cryptography and Security Systems Conference, Advanced Computer Systems, Międzynarodowa Konferencja Naukowa z tytułu rocznicy złamania Enigmy, Cyberprzestępczość i Ochrona Informacji i KBI

23 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku o wiele lat ich zastosowania praktyczne. W celu skrócenia tego dystansu niezbędna jest ścisła współpraca matematyków i informatyków. Znaczenie metod teorii liczb i geometrii algebraicznej w kryptologii Ostatnie lata pokazują coraz to donioślejszą rolę teorii liczb i geometrii algebraicznej w dziedzinie kryptologii. Choć metody teorii krzywych eliptycznych nad ciałami skończonymi są przedmiotem badań kryptologicznych już od lat osiemdziesiątych ubiegłego stulecia, pojawiają się coraz to nowe problemy teoretyczne i obliczeniowe z nimi związane. Kryptosystemy eliptyczne i hipereliptyczne są niezwykle interesujące przynajmniej z dwu zasadniczych powodów. Po pierwsze ich złożoność obliczeniowa jest lepsza od analogicznych kryptosystemów opartych na tradycyjnej arytmetyce modularnej. To pozwala na taką implementację systemu, w której podobny poziom bezpieczeństwa jest zagwarantowany przez stosowanie znacznie krótszych kluczy kryptograficznych. Po drugie arytmetyka na krzywej eliptycznej pozwala na wykorzystanie (dzięki efektywnej konstrukcji iloczynów dwuliniowych) odpowiedniej struktury do uzyskania dodatkowych funkcjonalności systemów kryptograficznych. Przykładem jest wykorzystanie iloczynu dwuliniowego do ustanowienia klucza tajnego dzielonego przez trzy podmioty [6], (por. [7]) lub do stworzenia systemu szyfrowania asymetrycznego opartego na tożsamości [8]. Warto dodać, że te innowacyjne idee przyczyniły się do projektowania i upowszechnienia nie tylko kryptosystemów bazujących na tożsamości [9], lecz także kryptosystemów bezcertyfikatowych (patrz np. [10], [11]). Ten nurt znalazł w szczególności szerokie zastosowanie w kryptografii grupowej opartej na protokołach współdzielenia sekretu [12], [13], kryptosystemach bazujących na politykach dostępu [14], [15], a także systemach wzmacniania prywatności [16], [17], i bezpieczeństwa informacji klasyfikowanej bazujących na modelu ORCON [18]. Z drugiej strony warto podkreślić nową ideę kryptografii opartej na torusie [19] (ang. torus based cyptography). Przypomnijmy, że torus algebraiczny jest rozmaitością algebraiczną, która nad pewnym rozszerzeniem ciała podstawowego F p jest produktem kartezjańskim określonej liczby kopii multyplikatywnej grupy modularnej G m. Jest to więc uogólnienie grupy modularnej z działaniem zadanym przez funkcje wymierne, co pozwala w wielu przypadkach zmniejszyć złożoność działania mnożenia w grupie F q, gdzie q jest potęgą liczby pierwszej p. Inaczej mówiąc można zreduko- 23

24 K. Bondaryk, J. Pomykała wać działanie mnożenia w grupie F q do działania mnożenia w F p osiągając przy tym istotną korzyść obliczeniową. W tym kontekście szczególnego znaczenia nabierają badania dotyczące wydajności obliczeniowej generowania i funkcjonowania odpowiednich systemów kryptograficznych (por. [20], [21]). Rozwiązania derandomizacji ważnych algorytmów kryptograficznych zostały zaproponowane w [22], [23], [48]. Inny problem polega na zaprojektowaniu bezpiecznych i możliwie wydajnych obliczeniowo algorytmów i protokołów kryptograficznych. Takie protokoły mają na ogół naturę algebraiczną i są związane z trudnymi problemami obliczeniowej teorii liczb. Zwykle generowanie parametrów takich systemów sprowadza się do wyznaczenia pary liczb pierwszych (p, q) związanych z charakterystyką rozważanego ciała oraz rzędem i generatorem odpowiedniej podgrupy multyplikatywnej, w której problem logarytmu dyskretnego jest obliczeniowo trudny. W przypadku klasycznego protokołu ElGamala [24] jest to para odpowiednio dużych liczb pierwszych (p, q) spełniających warunek podzielności q p 1 oraz element g rzędu q w grupie Z p. W przypadku protokołów wykorzystujących krzywe eliptyczne nad ciałem skończonym szukamy krzywej eliptycznej parametryzowanej liczbami (a, b) zadanej równaniem Weierstrassa E: y 2 = x 3 +ax+b. W celu znalezienia odpowiedniej krzywej, tradycyjnie wykorzystuje się teorię mnożenia zespolonego (ang. CM method) otrzymując nieoczekiwanie dobrą złożoność heurystyczną odpowiednich algorytmów [25], [26]. Dalsze ciekawe wnioski wypływają z uogólnienia metody Cocksa-Pincha dla p-f (ang. pairing friendly) krzywych supereliptycznych mających genus równy 4 [27]. Zauważmy, że w przypadku systemów bazujących na arytmetyce krzywych eliptycznych metoda mnożenia zespolonego redukuje problem do znalezienia odpowiedniej krzywej E zadanej równaniem Weierstrassa w klasie krzywych o wyróżniku < 0 przy założeniu, że istnieje odpowiednia para liczb pierwszych (p, q) spełniających warunki: q p + 1 t (1) 4p t 2 = f 2 (2) gdzie t jest śladem poszukiwanej krzywej E. Co więcej rozważając odpowiednią krzywą nad ciałem l = p n -elementowym można wykorzystać wzór Weila w celu wyznaczenia liczby punktów wymiernych krzywej E nad tym ciałem. Z drugiej strony w badaniu kryptosystemów z iloczynem dwuliniowym, kluczowym pojęciem jest stopnień zanurzenia k krzywej E/F p (nad ciałem F p ) względem q, gdzie q 24

25 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku jest liczbą pierwszą dzielącą rząd E/F p, będący z definicji rzędem p modulo q tj. minimalnym k spełniającym spełniającym podzielność: q p k 1 (3) Jeśli q > k to to powyższy warunek jest równoważny podzielności (patrz np. Lemat 2.4 pracy [28]): q ϕ k (p) (4) gdzie ϕ k (x) jest k-tym wielomianem cyklotomicznym. Krzywe eliptyczne, które posiadają podgrupy dużego rzędu będącego liczbą pierwszą z odpowiednio małym stopniem zanurzenia są zwane powszechnie p-f krzywymi i odgrywają kluczowa rolę w kryptografii opartej na tożsamości i kryptosystemach bazujących na polityce dostępu. Dlatego celowe są badania dotyczące efektywnego znajdowania liczb pierwszych p i q spełniających warunki typu (3) lub (4) [29]. Jednym ze stosowanych w praktyce podejść jest ustalenie najpierw odpowiednio wielkiej liczby pierwszej q a następnie poszukiwanie p jako rozwiązania kongruencji ϕ k (x) = 0(mod q). Liczbę pierwszą p leżącą w odpowiedniej klasie reszt znajdujemy wtedy deterministycznie i efektywnie obliczeniowo o ile najmniejsza liczba pierwsza w zadanym postępie mod q jest relatywnie mała. Tu z pomocą przychodzi analityczna teoria liczb i w szczególności metoda wielkiego sita, która odgrywa istotną rolę w badaniu rozmieszczenia zer odpowiednich L-funkcji Dirichleta w pobliżu prostej Re s = 1 [30], [31]. Wracając do kryptosystemów eliptycznych, z twierdzenia Hassego wynika, że wyróżnik krzywej E, spełniający równanie f 2 = t 2 4p jest ujemny wtedy i tylko wtedy gdy f 2 = (N + 1 p) 2 4N < 0 (gdzie N jest rzędem krzywej E/F p ). Zatem mamy tu do czynienia z problemem przedstawialności liczby m postaci m = 4p lub m = 4N przez formę kwadratową x 2 + y 2, gdzie ( jest wyróżnikiem krzywej E). Co więcej y jest tu zmienną regularną podczas gdy regularność (nieregularność) zmiennej x odpowiada nieregularności (regularności) parametru m. Rozmieszczenie rozwiązań odpowiedniej kongruencji x 2 + y 2 = 0 mod m z nieregularną zmienną x prowadzi do badania sum trygonometrycznych typu Kloostermana (por. [32]). Do ich szacowania wykorzystuje się teorię form modularnych i stowarzyszonych z nimi L-funkcji. Warto zauważyć, że sumy trygonometryczne w sposób naturalny pojawiają się przy badaniu ekwipartycji (mod 1) w sensie Weyla (por. [33]) ale także przy badaniu ekstraktorów losowości [34], [35], [36]. Teoria funkcji typu L stanowi jednak bezpośrednie wyzwanie dla współczesnej kryptografii na co wskazała 25

26 K. Bondaryk, J. Pomykała już praca [37], w której zaproponowano nowy typ funkcji jednokierunkowej zadanej przez ciąg wartości symbolu Kroneckera dla modułu d (charakteru rzeczywistego modulo 4d). Kontynuując tę ideę zaproponowano w [33] jej uogólnienie dla szerokiej klasy Selberga funkcji typu L. Szczególnie interesujące z obliczeniowego punktu widzenia są funkcje L wymiernych krzywych eliptycznych, których współczynniki a E (n) mogą być obliczone za pomocą wielomianowego algorytmu Schoofa. To ma ważną konsekwencję, a mianowicie jeśli E: y 2 = x 3 + ax + b i (a, b) potraktować jako ziarno to ciąg binarny (a E (p 1 )mod 2, a E (p 2 )mod 2,...) zadaje eliptyczny generator pseudolosowy o dobrych własnościach kryptograficznych (patrz [33]) dla ciągu kolejnych liczb pierwszych p 1 < p 2 < p 3 <.... Z drugiej strony zachowanie L-funkcji krzywych eliptycznych w punkcie symetrii równania funkcyjnego dla zadanej ich rodziny jest ze względu na głęboką hipotezę Bircha i Swinnertona-Dyera [38] związane z ich średnią jej rangą. W tym kierunku stosowne badania dla szerokiej klasy funkcji typu L przeprowadzono w pracach [39], [40]. Klasyczne L-funkcje Dirichleta pojawiają się także w kryptologii w związku z wydajnością obliczeniową kryptosystemów asymetrycznych, a także redukcją problemu faktoryzacji do problemu logarytmu dyskretnego w grupie Z n. Kluczowe znaczenie odgrywa tu pojęcie B-wykładnika (tj. wykładnika podgrupy Z n generowanej przez liczby nie przekraczające B). Dla liczb pierwszych n problem znajdowania małego generatora Z n (por. [41]), jest do dziś przedmiotem intensywnych badań dotyczących gęstości liczb pierwszych o zadanym najmniejszym pierwiastku pierwotnym (patrz [42]). Liczby naturalne n, których redukcje modulo liczby pierwsze p, (p n) mają B-wykładniki odległe od p 1 (w sensie multyplikatywnym) o co najmniej d nazywamy (B, d)-wyjątkowymi. W pracy [31] udowodniono ich górne ograniczenie jako funkcji B i d wykorzystując najlepsze znane twierdzenia gęstościowe dla zer odpowiednich L-funkcji Dirichleta. Liczby te okazują się też mieć kluczowe znaczenie dla badania deterministycznej redukcji problemu faktoryzacji do obliczania wartości funkcji Eulera φ(n) (por. [43]). Z drugiej strony liczby (B, d)-wyjątkowe są tymi, które powodują, że redukcja faktoryzacji n do obliczania logarytmu dyskretnego w Z n nie jest wielomianowa (por. [44], [45], [49]). Reasumując, badania w dziedzinie teorii liczb i geometrii algebraicznej stanowią obecnie matematyczny fundament i tym samym kluczowe wyzwanie dla współczesnej kryptografii asymetrycznej. Duży potencjał badawczy polskich środowisk naukowych w tych dziedzinach stanowi silną przesłankę do budowania na nim polskiej kryptologii w oparciu o doświadczenia implementacyjne polskich uczelni technicznych (patrz np. [46], [47]). 26

27 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Od wielu lat istnieje współpraca naukowa w ramach wspólnego seminarium badawczego z kryptologii przedstawicieli Instytutu Matematyki Wydziału MIMUW i Zakładu Podstaw Telekomunikacji, Wydziału Telekomunikacji i Technik Informacyjnych Politechniki Warszawskiej, a od roku także z przedstawicielami Instytutu Matematyki PAN w Warszawie. Obecna rozszerzona formuła współpracy polega między innymi na organizowaniu cyklu otwartych seminariów nt. zastosowań matematyki w kryptologii, która obejmuje trzy główne tematy: matematyczne aspekty kryptografii, teoretyczne i praktyczne problemy obliczeniowe w kryptologii oraz bezpieczeństwo informacji. Poza zaproszeniami kierowanymi do prelegentów z różnych ośrodków badawczych kraju seminarium jest okazją do wspólnych konsultacji przedstawicieli nauki, przemysłu i administracji publicznej pod auspicjami Narodowego Centrum Kryptologii. Konferencja KBI2014 pokazała potrzebę dalszego rozwijania i rozszerzenia tej współpracy do regularnych spotkań kryptologicznych i konferencji naukowych z udziałem przedstawicieli jednostek badawczych, przedsiębiorców oraz administracji publicznej, pod patronatem Narodowego Centrum Kryptologii. Tak szeroka konsultacja społeczna stwarza nowy impuls do realizacji długofalowej polityki kryptologicznej w Polsce na najbliższe lata oraz rozwoju potencjału naukowego na rzecz budowy systemu bezpieczeństwa informacji [50]. Literatura [1] [2] i cyberczolg czyli jak na ataki hakerow.html [3] K. Bondaryk, Potrzeba polityki kryptologicznej w Polsce, referat zaproszony konferencji kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [4] B. Hołyst, Wiktymologiczne aspekty cyberprzestępczości, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [5] J. Gawinecki, Zagrożenia cyberprzestępczości a kryptografia narodowa, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. 27

28 K. Bondaryk, J. Pomykała [6] A. Joux, A one round protocol for tripartite Diffie-Hellman, Journal of Cryptology 17 (4): (2004). [7] W. Diffie, M. Hellman, New directions in cryptography, IEEE Transactions on Information Theory 22 (6): (1976). [8] D. Boneh, M. Franklin, Identity-Based Encryption From the Weil Pairing, SIAM Journal on Computing, 2003, t. 32, nr. 3, p [9] J. Pomykała, ID-based digital signatures with security enhanced approach, J. Telecommunications and Information Technology 4, s , [10] M. Girault, Self-certied public keys, Advances in Cryptology: Eurocrypt 91, p , Springer, [11] J. Pejaś, Schematy podpisu cyfrowego z jawnymi I niejawnymi certyfikatami w infrastrukturze z wieloma urzedami zaufania, rozprawa habilitacyjna, Szczecin 2013 IEEE Standard for Identity-Based Cryptographic Techniques using Pairings, Std 1363 TM [12] M. Kula, Matroidy I dzielenie sekretów, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [13] J. Derbisz, Wielowymiarowe rozszerzenia schematów podziału sekretu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [14] W. Bagga, S. Crosta, R. Molva, Policy-based Encryption Schemes from Bilinear Pairing, Proc. of the 2006 ACM Symposium on information, computer and communication security, ACM Press, pp , New York [15] A. Pragacz, Ogólne struktury dostępu z hierarchią, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [16] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Wyd. PWN, Warszawa [17] K. Durnoga, J. Pomykała, Racjonalne generowanie systemów kryptograficznych, to appear. [18] B. Hołyst, J. Pejaś, J. Pomykała (red.), Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną, wyd. WSM, Warszawa [19] K. Rubin, A. Silverberg, Torus-Based Cryptography, CRYPTO 2003:

29 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku [20] M. Grześkowiak, Metody generowania liczb pierwszych w kryptosystemach z kluczem publicznym, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [21] J. Pomykała, Teoria liczb w kryptologii, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [22] M. Skałba, Derandomizacja wybranych algorytmów kryptograficznych, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [23] B. Źrałek, Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [24] T. A. Elgamal, A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory 1985, t. IT-31, nr. 4, s or CRYPTO 84, s , Springer-Verlag. [25] Z. Jelonek, Krzywe eliptyczne z zadanym pierścieniem endomorfizmów i podgrupą ustalonego rzędu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [26] R. Dryło, Konstruowanie krzywych hipereliptycznych genusu 2 z małym stopniem zanurzeniowym, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [27] A. Dąbrowski, Metoda Cocksa-Pincha dla pewnych klas krzywych algebraicznych, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [28] A. K. Lenstra, Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields, ACISP 97 Springer-Verlag [29] M. Grześkowiak, Algorithms for relatively cyclotomic primes, Fundamenta Informaticae 125 (2013), pp [30] J. Pomykała, J. A. Pomykała, Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MIKOM, Warszawa

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach 2003-2004 Prace nadesłane na Konkurs 10 prac 5 miast 6 uczelni

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem

Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem Warszawa dn. 20 03 2015 Prof. UW Jacek Pomykała Instytut Matematyki Wydziału Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki pt. Applied

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

prof. dr hab. Jacek Szlachta

prof. dr hab. Jacek Szlachta Rada Naukowa - Mazowsze Studia Regionalne prof. dr hab. Jacek Szlachta Szkoła Główna Handlowa w Warszawie, Kolegium Ekonomiczno-społeczne Przewodniczący Rady prof. dr hab. Krzysztof Opolski Uniwersytet

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

SPRAWOZDANIE ZARZĄDU POLSKIEGO TOWARZYSTWA STUDIÓW MIĘDZYNARODOWYCH ODDZIAŁ W POZNANIU

SPRAWOZDANIE ZARZĄDU POLSKIEGO TOWARZYSTWA STUDIÓW MIĘDZYNARODOWYCH ODDZIAŁ W POZNANIU SPRAWOZDANIE ZARZĄDU POLSKIEGO TOWARZYSTWA STUDIÓW MIĘDZYNARODOWYCH ODDZIAŁ W POZNANIU z działalności w okresie od 6 grudnia 2010 r. do 30 czerwca 2012 r., przyjęte na posiedzeniu Zarządu w dniu 9 lipca

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r. Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

The 44 th International Biometrical Colloquium and IV Polish-Portuguese Workshop on Biometry

The 44 th International Biometrical Colloquium and IV Polish-Portuguese Workshop on Biometry AT 1 CONFERENCE CIRCULAR 1 THE POLISH BIOMETRIC SOCIETY PLANT BREEDING AND ACCLIMATIZATION INSTITUTE NATIONAL RESEARCH INSTITUTE POZNAŃ UNIVERSITY OF LIFE SCIENCES FACULTY OF MATHEMATICS AND COMPUTER STUDIES

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Autor: Piotr Majkowski Pod opieką: prof. Zbigniew Kotulski Politechnika

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems)

Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems) Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems) Autoreferat rozprawy doktorskiej Jakub Derbisz Wstęp Strukturę dostępu określamy jako

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2014/15

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2014/15 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2014/15 Nazwa Algebra liniowa z geometrią Nazwa jednostki prowadzącej Wydział Matematyczno - Przyrodniczy przedmiot Kod Studia Kierunek

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności użytkowych umacnianej wydzieleniowo miedzi tytanowej. Jarosław Konieczny. Volume 4 (22) 2013

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności użytkowych umacnianej wydzieleniowo miedzi tytanowej. Jarosław Konieczny. Volume 4 (22) 2013 OPEN ACCESS LIBRARY SOWA Scientific International Journal of the World Academy of Materials and Manufacturing Engineering publishing scientific monographs in Polish or in English only Published since 1998

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek

Bardziej szczegółowo

KARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej.

KARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej. KARTA KURSU Nazwa Nazwa w j. ang. Algebra abstrakcyjna Abstract algebra Kod Punktacja ECTS* 6 Koordynator Prof. dr hab. Kamil Rusek Zespół dydaktyczny: Dr Antoni Chronowski Opis kursu (cele kształcenia)

Bardziej szczegółowo

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013 Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne

Bardziej szczegółowo

Liczbę 29 możemy zaprezentować na siedem różnych sposobów:

Liczbę 29 możemy zaprezentować na siedem różnych sposobów: Numeryczna analiza rozkładu liczb naturalnych na określoną sumę liczb pierwszych Świerczewski Ł. Od blisko 200 lat matematycy poszukują odpowiedzi na pytanie zadane przez Christiana Goldbacha, który w

Bardziej szczegółowo

Krzywe Freya i Wielkie Twierdzenie Fermata

Krzywe Freya i Wielkie Twierdzenie Fermata Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy

Bardziej szczegółowo

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze

Bardziej szczegółowo

Udział wykonawców projektu w konferencjach i wygłoszone referaty:

Udział wykonawców projektu w konferencjach i wygłoszone referaty: Udział wykonawców projektu w konferencjach i wygłoszone referaty: Józef M. Fiszer 1) Zadania i perspektywy Unii Europejskiej w wielobiegunowym świecie; The Future of European Union New forms of internal

Bardziej szczegółowo

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ dr hab. Czesław Bagiński, prof. PB Kierownik KIT dr hab. Wiktor Dańko, prof. PB dr hab. Piotr Grzeszczuk, prof. PB dr Ryszard Mazurek dr Jolanta Koszelew

Bardziej szczegółowo

Drodzy Czytelnicy! Biblioteka Uniwersytecka we Wrocławiu, Biblioteka

Drodzy Czytelnicy! Biblioteka Uniwersytecka we Wrocławiu, Biblioteka Drodzy Czytelnicy! W kolejnym roku oddajemy w Wasze ręce nasze naukowe Czasopismo Ekonomia i Zarządzanie, które jest tworzone dzięki współpracy z pracownikami naukowymi z dziedzin Nauk Ekonomicznych.,

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ALGEBRA LINIOWA I GEOMETRIA ANALITYCZNA Kierunek: Inżynieria biomedyczna Linear algebra and analytical geometry forma studiów: studia stacjonarne Kod przedmiotu: IB_mp_ Rodzaj przedmiotu:

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

I INTERNATIONAL SCIENTIFIC CONFERENCE

I INTERNATIONAL SCIENTIFIC CONFERENCE I INTERNATIONAL SCIENTIFIC CONFERENCE EU SECURITY AND CRISIS MANAGEMENT FLOOD-2010 ATENEUM UNIVERSITY IN GDANSK P FUNDATION PRO POMERANIA NOTICE NO. 1 I International Scientific Conference EU SECURITY

Bardziej szczegółowo

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes. Faculty of: Computer Science, Electronics and Telecommunications Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015 Lecture language:

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA Studia bezpieczeństwa narodowego National Security Studies ROK V NR 7 Warszawa 2015 RECENZENCI: Dr hab. Adam Kołodziejczyk

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Matematyka dyskretna 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

OPEN ACCESS LIBRARY. Gradientowe warstwy powierzchniowe z węglikostali narzędziowych formowane bezciśnieniowo i spiekane.

OPEN ACCESS LIBRARY. Gradientowe warstwy powierzchniowe z węglikostali narzędziowych formowane bezciśnieniowo i spiekane. OPEN ACCESS LIBRARY SOWA Scientiic International Journal of the World Academy of Materials and Manufacturing Engineering publishing scientiic monographs in Polish or in English only Published since 1998

Bardziej szczegółowo

OPIS MODUŁ KSZTAŁCENIA (SYLABUS)

OPIS MODUŁ KSZTAŁCENIA (SYLABUS) OPIS MODUŁ KSZTAŁCENIA (SYLABUS) I. Informacje ogólne: 1 Nazwa modułu Matematyka 2 2 Kod modułu 04-A-MAT2-60-1L 3 Rodzaj modułu obowiązkowy 4 Kierunek studiów astronomia 5 Poziom studiów I stopień 6 Rok

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 INFORMATYKA I STOPNIA studia stacjonarne 1 sem. PO-W08-INF- - -ST-Ii-WRO-(2015/2016) MAP003055W Algebra z geometrią analityczną A

Bardziej szczegółowo

Numer 4 (56) 2010 Warszawa 2010

Numer 4 (56) 2010 Warszawa 2010 Numer 4 (56) 2010 Warszawa 2010 Sto siódma publikacja Programu Wydawniczego Centrum Europejskiego Uniwersytetu Warszawskiego Redaktor Naczelny Prof. dr hab. Dariusz Milczarek Recenzowany kwartalnik Studia

Bardziej szczegółowo

Sekcja Mechatroniki Komitetu Budowy Maszyn PAN. Zakopane 2018

Sekcja Mechatroniki Komitetu Budowy Maszyn PAN. Zakopane 2018 Sekcja Mechatroniki Komitetu Budowy Maszyn PAN Zakopane 2018 Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 08.08.2011 r. (Dz. U. Nr 179 2011, poz. 1065) Obszar nauk technicznych Dziedzina

Bardziej szczegółowo

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU

Bardziej szczegółowo

Kryptografia - zastosowanie krzywych eliptycznych

Kryptografia - zastosowanie krzywych eliptycznych Kryptografia - zastosowanie krzywych eliptycznych 24 marca 2011 Niech F będzie ciałem doskonałym (tzn. każde rozszerzenie algebraiczne ciała F jest rozdzielcze lub równoważnie, monomorfizm Frobeniusa jest

Bardziej szczegółowo

Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes

Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes Faculty of: Computer Science, Electronics and Telecommunications Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015

Bardziej szczegółowo

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes. Faculty of: Faculty of Electrical Engineering, Automatics, Computer Science and Biomedical Engineering Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Transformacja systemu komunikacji naukowej Otwarta Nauka: 2018+

Transformacja systemu komunikacji naukowej Otwarta Nauka: 2018+ Transformacja systemu komunikacji naukowej Otwarta Nauka: 2018+ Marek Niezgódka Centrum Cyfrowej Nauki i Technologii, UKSW marekn@uksw.edu.pl KRASP: Posiedzenie Plenarne, Kraków, 16.11.2018 Kontekst międzynarodowy

Bardziej szczegółowo

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

POLSKA AKADEMIA NAUK Rejestr instytutów naukowych Nr rejestru: RIN-IV-48/98

POLSKA AKADEMIA NAUK Rejestr instytutów naukowych Nr rejestru: RIN-IV-48/98 POLSKA AKADEMIA NAUK Rejestr instytutów naukowych Nr rejestru: RIN-IV-48/98 Nr kolejny wpisu DZIAŁ I - OZNACZENIE INSTYTUTU 1 2 3 4 5 Pełna i skrócona nazwa Wzmianka o złożeniu do instytutu, siedziba rejestru

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Rozkład materiału a wymagania podstawy programowej dla I klasy czteroletniego liceum i pięcioletniego technikum. Zakres rozszerzony

Rozkład materiału a wymagania podstawy programowej dla I klasy czteroletniego liceum i pięcioletniego technikum. Zakres rozszerzony Rozkład materiału a wymagania podstawy programowej dla I klasy czteroletniego liceum i pięcioletniego technikum. Zakres rozszerzony ZBIORY TEMAT LICZBA GODZIN LEKCYJNYCH WYMAGANIA SZCZEGÓŁOWE Z PODSTAWY

Bardziej szczegółowo

Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego.

Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego. Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Wydział Inżynierii Mechanicznej i Robotyki Akademia Górniczo Hutnicza w Krakowie Kraków 01.07.2018 Opinia o dorobku naukowym dr inż. Ireneusz

Bardziej szczegółowo

510 Contributors. of Cracow, Poland.

510 Contributors. of Cracow, Poland. Autorzy tomu BŁASZCZYK Piotr, dr hab., profesor Uniwersytetu Pedagogicznego w Krakowie, kierownik Katedry Dydaktyki i Podstaw Matematyki, Instytut Matematyki UP. E-mail: pb@up.krakow.pl BOŻEK Hubert, doktorant

Bardziej szczegółowo

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI 1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,

Bardziej szczegółowo

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015 STUDIA EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego Numer 1 (73) 2015 Warszawa 2015 Recenzowany kwartalnik Studia Europejskie wydawany przez: Centrum Europejskie Uniwersytetu Warszawskiego

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

ROZKŁAD MATERIAŁU DLA KLASY I LICEUM I TECHNIKUM (ZAKRES PODSTAWOWY I ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ

ROZKŁAD MATERIAŁU DLA KLASY I LICEUM I TECHNIKUM (ZAKRES PODSTAWOWY I ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ ROZKŁAD MATERIAŁU DLA KLASY I LICEUM I TECHNIKUM (ZAKRES PODSTAWOWY I ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ ZBIORY TEMAT LICZBA GODZIN LEKCYJNYCH WYMAGANIA SZCZEGÓŁOWE Z PODSTAWY PROGRAMOWEJ Z

Bardziej szczegółowo

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Member of Editorial Board of the book series 1. Associate Editor for book series "Advances in Applied Intelligence Technologies"

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1 Zał. nr 4 do ZW WYDZIAŁ ***** KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ B Nazwa w języku angielskim Algebra and Analytic Geometry B Kierunek studiów (jeśli dotyczy): Specjalność

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Sekcja Mechaniki Materiałów. NbTi 316 L LHC/CERN

Sekcja Mechaniki Materiałów. NbTi 316 L LHC/CERN Sekcja Mechaniki Materiałów Komitetu Mechaniki PAN Edycja 2012 NbTi LHC/CERN 316 L Zakres prac SMM Poczynając od eksperymentu, poprzez identyfikację zjawisk zachodzących w materiałach już na poziomie atomowym,

Bardziej szczegółowo

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności powłok hybrydowych na rewersyjnie skręcanych matrycach do wyciskania. Krzysztof Lukaszkowicz

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności powłok hybrydowych na rewersyjnie skręcanych matrycach do wyciskania. Krzysztof Lukaszkowicz OPEN ACCESS LIBRARY SOWA Scientiic International Journal of the World Academy of Materials and Manufacturing Engineering publishing scientiic monographs in Polish or in English only Published since 1998

Bardziej szczegółowo

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES Przemysław Dąbrowski Rafał Gliwa Janusz Szmidt Robert Wicik Wojskowy Instytut Łączności Warszawska 22A 05-150 Zegrze Południowe p.dabrowski, r.gliwa, j.szmidt, r.wicik@wil.waw.pl 26-28 września 2016 r.

Bardziej szczegółowo

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - 1. Informacje ogólne koordynator

Bardziej szczegółowo

Problemy nauki i szkolnictwa wyższego

Problemy nauki i szkolnictwa wyższego Problemy nauki i szkolnictwa wyższego SPIS TREŚCI Ryszard Maciołek, Wiesław Maik, Krzysztof Sikora WPROWADZENIE 11 Część I NAUKA 15 Zbyszko Chojnicki NAUKA JAKO SYSTEM SPOŁECZNO-POZNAWCZY 17 Jan Woleński

Bardziej szczegółowo

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI

Dr inż. Grażyna KRUPIŃSKA.  D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl http://orion.fis.agh.edu.pl/~grazyna/ D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI Plan wykładu 2 Wprowadzenie, trochę historii, systemy liczbowe

Bardziej szczegółowo

2. LICZBY RZECZYWISTE Własności liczb całkowitych Liczby rzeczywiste Procenty... 24

2. LICZBY RZECZYWISTE Własności liczb całkowitych Liczby rzeczywiste Procenty... 24 SPIS TREŚCI WYRAŻENIA ALGEBRAICZNE RÓWNANIA I NIERÓWNOŚCI ALGEBRAICZNE 7 Wyrażenia algebraiczne 0 Równania i nierówności algebraiczne LICZBY RZECZYWISTE 4 Własności liczb całkowitych 8 Liczby rzeczywiste

Bardziej szczegółowo

Funkcje analityczne. Wykład 1. Co to są i do czego służą funkcje analityczne? Funkcje analityczne (rok akademicki 2016/2017)

Funkcje analityczne. Wykład 1. Co to są i do czego służą funkcje analityczne? Funkcje analityczne (rok akademicki 2016/2017) Funkcje analityczne Wykład 1. Co to są i do czego służą funkcje analityczne? Funkcje analityczne (rok akademicki 2016/2017) Paweł Mleczko Uniwersytet im. Adama Mickiewicza w Poznaniu 1. Sprawy organizacyjne

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Aktualne problemy. prawa Unii Europejskiej i prawa międzynarodowego. aspekty teoretyczne i praktyczne. Centrum Doskonałości Jeana Monneta

Aktualne problemy. prawa Unii Europejskiej i prawa międzynarodowego. aspekty teoretyczne i praktyczne. Centrum Doskonałości Jeana Monneta Centrum Doskonałości Jeana Monneta Aktualne problemy prawa Unii Europejskiej i prawa międzynarodowego aspekty teoretyczne i praktyczne pod redakcją Dagmary Kornobis-Romanowskiej Wrocław 2017 Aktualne

Bardziej szczegółowo

Streszczenie rozprawy doktorskiej MODEL FUNKCJONOWANIA GOSPODARKI KREATYWNEJ W PROCESIE WZROSTU GOSPODARCZEGO

Streszczenie rozprawy doktorskiej MODEL FUNKCJONOWANIA GOSPODARKI KREATYWNEJ W PROCESIE WZROSTU GOSPODARCZEGO Wyższa Szkoła Bankowa we Wrocławiu Wydział Finansów i Zarządzania Streszczenie rozprawy doktorskiej mgr Magdalena Krawiec MODEL FUNKCJONOWANIA GOSPODARKI KREATYWNEJ W PROCESIE WZROSTU GOSPODARCZEGO Praca

Bardziej szczegółowo

Matematyka dyskretna dla informatyków

Matematyka dyskretna dla informatyków Matematyka dyskretna dla informatyków Część I: Elementy kombinatoryki Jerzy Jaworski Zbigniew Palka Jerzy Szymański Uniwersytet im. Adama Mickiewicza Poznań 2007 4 Zależności rekurencyjne Wiele zależności

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Publicznej na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji

Publicznej na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji PROFILAKTYKA SPOŁECZNA I RESOCJALIZACJA 2015, 25 ISSN 2300-3952 Jarosław Utrat-Milecki 1 Uwagi nt. uprawnień do nadawania stopnia doktora nauk o polityce publicznej na Wydziale Stosowanych Nauk Społecznych

Bardziej szczegółowo

Kongruencje twierdzenie Wilsona

Kongruencje twierdzenie Wilsona Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie

Bardziej szczegółowo

WYDZIAŁ MATEMATYKI. www.wmat.pwr.edu.pl

WYDZIAŁ MATEMATYKI. www.wmat.pwr.edu.pl WYDZIAŁ MATEMATYKI www.wmat.pwr.edu.pl MATEMATYKA Studenci kierunku Matematyka uzyskują wszechstronne i gruntowne wykształcenie matematyczne oraz zapoznają się z klasycznymi i nowoczesnymi zastosowaniami

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka w języku angielskim studia pierwszego stopnia - inżynierskie tryb: stacjonarny rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne

Bardziej szczegółowo