WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA"

Transkrypt

1 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO NATIONAL SECURITY STUDIES ROK IV NR 6 KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO CRYPTOLOGY AND CYBERSECURITY Warszawa 2014

2 RADA NAUKOWA Dr Hans BINNENDIJK, Centrum Stosunków Transatlantyckich, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr Eliot A. COHEN, Dyrektor Studiów Strategicznych, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr hab. inż. Krzysztof FICOŃ, Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Gdynia Prof. dr hab. Franciszek GOŁEMBSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr inż. Juraj GRENČÍK, Uniwersytet Żyliński, Słowacja Prof. dr Bruce HOFFMAN, Dyrektor Studiów Bezpieczeństwa, Uniwersytet Georgetown, Waszyngton, USA Prof. dr hab. Waldemar KACZMAREK, Akademia Obrony Narodowej, Warszawa Prof. dr hab. Oleksandr MEREŻKO, Biblioteka Narodowa Ukrainy, Kijów, Ukraina Prof. dr hab. Sergiu MISCOIU, Uniwersytet Babe-Bolay, Cluj-Napoca, Rumunia Prof. dr Khurelbaatar URJIN, Dyrektor Tugeemel College, Ułan Bator, Mongolia Prof. dr hab. Radovan VUKADINOVIČ, Uniwersytet Zagrzebski, Chorwacja Prof. dr hab. inż. Piotr ZASKÓRSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr hab. Marek ŻMIGRODZKI, Uniwersytet Marii Curie-Skłodowskiej, Lublin RADA REDAKCYJNA Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT przewodniczący Rady Dr hab. Marek ADAMKIEWICZ, prof. WAT Dr hab. Bogusław JAGUSIAK, prof. WAT Dr hab. Janusz KOSTECKI, prof. WAT Dr hab. Piotr KWIATKIEWICZ, prof. Wyższej Szkoły Bezpieczeństwa, Poznań Dr hab. Gabriel NOWACKI, prof. WAT Dr hab. Tadeusz SZCZUREK, prof. WAT Dr hab. Janusz ŚWINIARSKI, prof. WAT Dr Grzegorz KOSTRZEWA-ZORBAS, adiunkt, WAT Dr inż. Henryk POPIEL, adiunkt, WAT Dr Arnold WARCHAŁ, adiunkt, WAT REDAKCJA Dr Grzegorz KOSTRZEWA-ZORBAS redaktor naczelny Dr Arnold WARCHAŁ zastępca redaktora naczelnego Mgr Krzysztof SZWARC sekretarz redakcji REDAKTORZY NUMERU 6 Mgr inż. Piotr DURBAJŁO zastępca redaktora naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Prof. dr hab. n. mat. inż. JERZY GAWINECKI RECENZENCI NAUKOWI NUMERU 6 Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warszawa 2014 ISSN: Publikacja zakwalifikowana do druku bez poprawek edytorskich Redakcji Wydawnictw WAT 2

3 SCIENITIFIC COUNCIL Hans BINNENDIJK, PhD, Center for Transatlantic Relations, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Eliot A. COHEN, PhD, Director, Strategic Studies, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Dr Hab. Eng. Krzysztof FICOŃ, Polish Naval Academy, Gdynia, Poland Prof. Dr Hab. Franciszek GOŁEMBSKI, Military University of Technology, Warsaw, Poland Juraj GRENČÍK, PhD., Eng., Assoc. Prof., University of Žilina, Slovakia Prof. Bruce HOFFMAN, PhD, Director, Security Studies, Georgetown University, Washington, DC, USA Prof. Dr Hab. Waldemar KACZMAREK, National Defence University, Warsaw, Poland Prof. Dr Hab. Alexander MEREZHKO, National Library of Ukraine, Kyiv, Ukraine Prof. Dr Hab. Sergiu MISCOIU, Babe-Bolay University, Cluj-Napoca, Romania Prof. Dr Khurelbaatar URJIN, Director, Tugeemel College, Ulan Bator, Mongolia Prof. Dr Hab. Radovan VUKADINOVIČ, University of Zagreb, Croatia Prof. Dr Hab. Eng. Piotr ZASKÓRSKI, Military University of Technology, Poland Prof. Dr Hab. Marek ŻMIGRODZKI, Maria Curie-Skłodowska University, Lublin, Poland EDITORIAL COUNCIL Dr Hab. Eng. Włodzimierz MISZALSKI, Prof. of the Military University of Technology Chair of the Council, Warsaw, Poland Dr Hab. Marek ADAMKIEWICZ, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Bogusław JAGUSIAK, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Janusz KOSTECKI, Prof. of the Military University of Technology, Warsaw, Poland Grzegorz KOSTRZEWA-ZORBAS, PhD, Assoc. Prof., Military University of Technology, Warsaw, Poland Dr Hab. Piotr KWIATKIEWICZ, Prof. of the University of Security, Poznań, Poland Dr Hab. Gabriel NOWACKI, Prof. of the Military University of Technology, Poland Henryk POPIEL, PhD, Eng., Assoc. Prof., Military University of Technology, Poland Dr Hab. Tadeusz SZCZUREK, Prof. of the Military University of Technology, Poland Dr Hab. Janusz ŚWINIARSKI, Prof. of the Military University of Technology, Poland Arnold WARCHAŁ, PhD, Assoc. Prof., Military University of Technology, Poland EDITORIAL STAFF Grzegorz KOSTRZEWA-ZORBAS, PhD Editor-in-Chief Arnold WARCHAŁ, PhD Deputy Editor Krzysztof SZWARC, MSc Assistant Editor EDITORS OF NUMBER 6 MSc Eng. Piotr DURBAJŁO Deputy Editor in the Field of Cryptology and Cybersecurity Prof. Dr Hab. JERZY GAWINECKI PEER REVIEWERS OF NUMBER 6 Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warsaw 2014 ISSN:

4 RADA NAUKOWA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Gen. bryg. Krzysztof BONDARYK Narodowe Centrum Kryptologii, MON, Warszawa Dr Kris GAJ Department of Electrical and Computer Engineering, George Mason University, Fairfax, USA Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa przewodniczący Rady Gen. bryg. Artur KOŁOSOWSKI prof wizytujący WAT Wojskowe Centralne Biuro Konstrukcyjno-Technologiczne S.A., Warszawa Prof. dr hab. Mirosław KUTYŁOWSKI Wydział Podstawowych Problemów Techniki, Politechnika Wrocławska, Wrocław Prof. dr hab. Józef LUBACZ Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Dr hab. inż. Arkadiusz ORŁOWSKI, prof. SGGW Wydział Zastosowań Informatyki i Matematyki, Szkoła Główna Gospodarstwa Wiejskiego, Warszawa Dr hab. Jacek POMYKAŁA, prof. UW Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa Płk Witold SKUBINA Agencja Bezpieczeństwa Wewnętrznego, Warszawa Dr Piotr SAPIECHA Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Prof. dr hab. Jan STOKŁOSA Wydział Elektryczny, Politechnika Poznańska, Poznań Prof. Joseph PIEPRZYK Faculty of Science and Engineering, Macquiere University, Sydney, Australia Prof. dr hab. Zbigniew PERADZYŃSKI Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa RADA REDAKCYJNA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Mgr inż. Piotr DURBAJŁO Urząd Komunikacji Elektronicznej, Warszawa (Sekretarz Rady) Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Płk Piotr MARKOWSKI Narodowe Centrum Kryptologii, MON Warszawa Mjr mgr inż. Krzysztof MAŃK Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Dr inż. Piotr BORA Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Płk Andrzej MROCZKOWSKI Narodowe Centrum Kryptologii, MON, Warszawa Dr inż. Maciej KIEDROWICZ Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa RECENZENCI: Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa SKŁAD KOMPUTEROWY WOMAR Barbara Wojcieszuk 4

5 SCIENITIFIC COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Brig. Gen. (Ret) Krzysztof BONDARYK, National Cryptology Center, Ministry of Nacional Defence, Warsaw, Poland Krzysztof GAJ, PhD, Assoc. Prof., George Mason University, Virginia, USA Prof. Jerzy August GAWINECKI, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Chair of the Council Brig. Gen. Artur KOŁOSOWSKI visiting professor, Central Military Bureau of Design and Technology S.A., Warsaw, Poland Prof. Mirosław KUTYŁOWSKI, Faculty of Fundamental Problems of Technology, Wrocław University of Technology, Poland Prof. Józef LUBACZ, Faculty of Electronics and Information Technology, Warsaw University of Technology, Poland Dr Hab. Arkadiusz ORŁOWSKI, Prof. of Warsaw University of Life Sciences, Faculty of Applied Informatics and Mathematics, Warsaw, Poland Dr Hab. Jacek POMYKAŁA, Prof. of Warsaw University, Faculty of Mathematics, Informatics and Mechanics, Warsaw, Poland Prof. Józef PIEPRZYK, PhD, Macquarie University, Sydney, Australia Col. Witold SKUBINA, Internal Security Agency, Warsaw, Poland Piotr SAPIECHA, PhD, Assoc. Prof. Warsaw University of Technology, Warsaw, Poland Prof. Janusz STOKŁOSA, Faculty of Electrical Engineering, Poznan University of Technology, Poland Prof. Zbigniew PERADZYŃSKI Faculty of Mathematics, Informatics and Mechanics, Warsaw University, Poland EDITORIAL COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Piotr DURBAJŁO, Office of Electronic Communications, Warsaw, Poland Chair of the Council, Deputy Edytor in the field of Cryptology and Cybersecurity Col. Piotr MARKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maj. Krzysztof MAŃK, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Piotr BORA, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Col. Andrzej MROCZKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maciej KIEDROWICZ, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland PEER REVIEWERS OF NUMBER Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Warsaw, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland DTP WOMAR Barbara Wojcieszuk

6

7 SPIS TREŚCI Wstęp I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Krzysztof Bondaryk, Jacek Pomykała Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku 19 Brunon Hołyst Wiktymologiczne aspekty cyberprzestępczości II. KRZYWE ELIPTYCZNE I ICH ZASTOSOWANIE W KRYPTOLOGII Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych Robert Dryło, Zbigniew Jelonek Konstruowanie krzywych eliptycznych z podgrupą danego rzędu i z danym pierścieniem endomorfizmów Robert Dryło Konstruowanie krzywych genusu 2 z danym stopniem zanurzeniowym Mariusz Skałba Kodowanie deterministyczne na krzywych eliptycznych Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus III. ALGORYTMY STENOGRAFICZNE ORAZ KRYPTOLOGICZNE I ICH BEZPIECZEŃSTWO Jerzy Gawinecki, Kamil Kaczyński Stegodroid aplikacja mobilna do prowadzenia ukrytej komunikacji Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors

8 Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji Iwona Polak, Mariusz Boryczka Algorytmy inspirowane naturą w kryptoanalizie Krzysztof Mańk Test autokorelacyjny dla ciągu binarnego Konrad Durnoga Niekowalne ekstraktory losowości Maciej Obremski Elastyczne ekstraktory dwuźródłowe i ich zastosowania Tomasz Adamski Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n Jerzy Kaczorowski Zastosowanie funkcji L w kryptologii Johannes Mykkeltveit, Janusz Szmidt Nieliniowe rejestry przesuwne i łączenie skrzyżowanych par stanów IV. SCHEMATY PODZIAŁU SEKRETU STRUKTURY UPRAWNIEŃ Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes Andrzej Pragacz Uogólnione struktury uprawnień z hierarchią V. PRAKTYCZNE ZASTOSOWANIA KRYPTOLOGII I CYBERBEZPIECZEŃSTWO Tomasz Kazana Programy jednorazowe: krótkie wprowadzenie

9 Krzysztof Cabaj, Michał Buda Metody eksploracji danych w analizie ruchu obserwowanego przez systemy HoneyPot Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU Kazimierz Worwa Modelling the software testing process Adam E. Patkowski Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa Grzegorz Kostrzewa-Zorbas NATO w nowym środowisku strategicznym:cyberataki podlegają już artykułowi 5 Traktatu Północnoatlantyckiego

10

11 CONTENTS Introduction I. CONCEPTION OF NATIONAL CRYPTOLOGY AND CYBERCECURITY POLICY Krzysztof Bondaryk, Jacek Pomykała New Challenges for Polish Cryptology in Second Decade of XXI Century Brunon Hołyst Victimological aspects of cybecrime II. THE ELLIPTIC CURVES AND THEIR APPLICATIONS IN CRYPTOLOGY Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Applications of elliptic curves for construction of secure cryptographic algorithms and protocols Robert Dryło, Zbigniew Jelonek Constructing elliptic curves with a subgroup of a given order and with a given endomorphism ring Robert Dryło Constructing pairing-friendly genus 2 curves Mariusz Skałba Deterministic encoding on elliptic curves Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus III. STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS AND THEIR SECURITY Jerzy Gawinecki, Kamil Kaczyński Stegodroid mobile application to conduct covert communication 139 Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors

12 Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek A generalization of the Pohlig-Hellman algorithm and its application to factoring Iwona Polak, Mariusz Boryczka Cryptanalysis using nature-inspired algorithms Krzysztof Mańk Autocorrelation test for binary stream Konrad Durnoga Non-malleable randomness extractors Maciej Obremski Flexible Two-Source Extractors and Applications Tomasz Adamski The Average Complexity of the Probabilistic Algorithm for Finding Primitive Roots Modulo n Jerzy Kaczorowski Applications of L-functions in cryptology Johannes Mykkeltveit, Janusz Szmidt Nonlinear Feedback Shift Registers and Joining of Cross-Pairs States IV. THE SECRET SHARING SCHEMES. THE STRUCTURES WITH HIERARCHY Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes Andrzej Pragacz Generalized access structures with hierarchy V. THE PRACTICAL APPLICATIONS OF CRYPTOLOGY AND CYBERSECURITY Tomasz Kazana One-Time Programs with Limited Memory

13 Krzysztof Cabaj, Michał Buda Analysis of the HoneyPot system data using data mining techniques 325 Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Acceleration of cryptographic calculations using GPUs Kazimierz Worwa Modelling the software testing process Adam E. Patkowski A Laboratory Model for Studying Federations of Cyber Defense Systems Grzegorz Kostrzewa-Zorbas NATO in the New Strategic Environment: Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty

14

15 WSTĘP Niniejszy numer Studiów Bezpieczeństwa Narodowego ( National Security Studies ) po raz pierwszy został wydany jako całkowicie poświęcony zagadnieniom szeroko rozumianych zastosowań kryptologii i cyberbezpieczeństwa. Jest on początkiem serii Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) koncentrującej się na wyjątkowo istotnych, w dobie globalnego społeczeństwa informacyjnego, dla bezpieczeństwa państwa i obywateli zagadnieniach. Idea powołania do istnienia po raz pierwszy w historii Polski rocznika Kryptologia i Cyberbezpieczeństwo jest konsekwencją porozumienia pomiędzy Narodowym Centrum Kryptologii a Wydziałem Cybernetyki Wojskowej Akademii Technicznej i jest ściśle związana z rozwojem narodowej kryptologii, a także budową kompetencji w sferze ochrony cybernetycznej państwa. Będzie publikowany jako wydawnictwo jawne oraz w postaci niejawnej zgodnie z przyjętą koncepcją stanowić będzie płaszczyznę, na której będą przedstawiane oryginalne wyniki uzyskane w ostatnim okresie przez polskich naukowców w dziedzinie kryptologii i cyberbezpieczeństwa. Obecne, pierwsze wydanie zawiera przede wszystkim artykuły naukowo-badawcze będące rozszerzeniem referatów wygłoszonych na konferencji Kryptologia i Bezpieczeństwo Informacji, która odbyła się na Wydziale Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego w dniach 5 6 czerwca 2014 roku, dzięki zaangażowaniu i inicjatywie gen. rez. Krzysztofa Bondaryka, pierwszego Szefa Narodowego Centrum Kryptologii, oraz działalności organizacyjnej prof. dr. hab. Jacka Pomykały, przewodniczącego komitetu organizacyjnego konferencji. Autorami prac są przede wszystkim naukowcy z liczących się nie tylko w Polsce, ale i na świecie ośrodków zajmujących się kryptologią lub naukami powiązanymi, tj. Wydziału Cybernetyki Wojskowej Akademii Technicznej, Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego, Instytutu Matematycznego Polskiej Akademii Nauk w Warszawie, Wydziału Matematyki i Nauk Informacyjnych oraz Wydziałów Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, a także analogicznych wydziałów Wyższej Szkoły Menedżerskiej w Warszawie, Uniwersytetu Adama Mickiewicza w Poznaniu oraz Uniwersytetu Śląskiego. Niniejsze wydanie Kryptologia i Cyberbezpieczeństwo zostało dofinansowane ze środków Narodowego Centrum Badań i Rozwoju na lata w ramach projektu numer DOBR/0001/RON/ID1/2013/01.

16 Oddawany w Państwa ręce pierwszy numer wydawnictwa Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) rozpoczyna się próbą przedstawienia koncepcji polskiej polityki kryptologicznej, natomiast w kolejnych rozdziałach numeru zostały pogrupowane istotne kwestie z punktu widzenia budowy potencjału narodowego w tej jakże istotnej materii. Należy tu przywołać kwestie zastosowania krzywych eliptycznych w kryptologii, konstruowania bezpiecznych algorytmów kryptologicznych i stenograficznych, polityk dostępu, podziału sekretu, wymiany informacji czy ekstraktów losowych oraz praktycznego zastosowania kryptologii. Mamy nadzieję, iż oddawany w Państwa ręce pierwszy numer będzie początkiem dedykowanego, elitarnego wydawnictwa zajmującego się kryptologią i cyberbezpieczeństwem w Polsce, i co najważniejsze skupiającym wokół siebie najlepszych polskich naukowców zajmujących się tymi dziedzinami. Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI, autor koncepcji wydawnictwa, Członek Rady Naukowej STUDIA BEZPIECZEŃSTWA NARODOWEGO, KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO mgr inż. Piotr Durbajło, Sekretarz Rady, Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa

17 INTRODUCTION The current issue of the National Security Studies was first published as solely devoted to, in its broadest sense, the field of cryptology and cybersecurity. It is the first one of the series: Cryptology and Cybersecurity, which tackles such important issues as global and national information security. Nowadays, these matters are to be taken with utmost care in the face of advancing globalization. As a result of the agreement between the National Cryptology Center and the Faculty of Cybernetics at the Military University of Technology, the idea of creating the first journal of Cryptology and Cybersecurity in the history of Poland came to life. The event was closely connected to the development of national cryptology and our growing expertise in the field of national cyber defense. Currently, the first issue includes mainly the research papers presented at the conference of Cryptology and Security of Information, held on 5th and 6th July 2014 at the Faculty of Mathematics, Computer Science and Mechanics at the University of Warsaw. The conference took place thanks to the engagement and efforts of the first head of National Cryptology Centre, Brig. Gen. (Ret.) Krzysztof Bondaryk and the involvement of prof. Jacek Pomykała, the Chair of the Organizing Committee. The authors of the presented papers are globally renowned experts, who specialize in cryptology and related fields. On daily basis, they conduct their research at many Polish centers, such as: the Faculty of Cybernetics, Military University of Technology, the Department of Mathematics, Computer Science and Mechanics at Warsaw University, the Mathematical Institute of the Polish Academy of Science, the Faculty of Mathematics and Information Science, Warsaw University of Technology, the Faculty of Electronics and Information Technology, Warsaw University of Technology and at similar departments at other Polish universities, such as: High School of Management in Warsaw, Adam Mickiewicz University in Poznan and University of Silesia in Katowice. The current issue of Cryptology and Cybersecurity contains papers devoted to the application of abstract mathematics, in particular the elliptic curves in cryptologic protocols, constructions of secure cryptographic and steganographic protocols, the secret sharing scheme, as well as other practical aspects of cryptology and cybersecurity. This issue devoted to the Cryptology and Cyberdefence was supported by The National Centre for Research and Development under the project number DOBR/0001/RON/ID1/2013/01.

18 We hope that the first issue of our journal will initiate elite series dedicated to broad problems of cryptology and security in cyberspace, and it will serve as a guide for practitioners to build more secure systems based on cryptography. This is definitely a stepping stone for future researchers and an incentive to explore the exciting world of cryptography and its applications. Chief of Educational Council in the Field of Cryptology and Cybersecurity Prof. Jerzy August GAWINECKI The initiator of the idea of series: Cryptology and Cybersecurity and member of the Scientific Council Piotr DURBAJŁO, Secretary of the Redactor, Deputy Editor in the Field of Cryptology and Cybersecurity

19 I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA NOWE WYZWANIA DLA POLSKIEJ KRYPTOLOGII DRUGIEJ DEKADY XXI WIEKU Krzysztof Bondaryk, Jacek Pomykała Narodowe Centrum Kryptologii, MON Uniwersytet Warszawski Streszczenie. W artykule analizujemy wyzwania dla polskiej kryptologii XXI wieku ze szczególnym uwzględnieniem potrzeb narodowej kryptologii i roli, jaką spełniają w niej wybrane dziedziny matematyki, takie jak teoria liczb i geometria algebraiczna. W szczególności pokreślono rolę i bezpieczeństwo kryptosystemów bazujących na iloczynach dwuliniowych, a także problemy złożoności obliczeniowej ważnych dla kryptologii algorytmów deterministycznych. Wskazano na znaczenie funkcji typu L we współczesnej kryptografii i kryptoanalizie. Słowa kluczowe: polska polityka kryptologiczna, bezpieczeństwo informacji, wydajność obliczeniowa i funkcjonalność kryptosystemu, kryptoanaliza i trudne problemy obliczeniowe, derandomizacja, L-funkcje, Krzywe eliptyczne, CM metoda, Liczby B-wyjątkowe, ekwipartycja mod 1, funkcje jednokierunkowe, kryptosystemy oparte na politykach dostępu, geometria algebraiczna, teoria liczb. Nowe wyzwania dla polityki kryptologicznej w Polsce są determinowane szeregiem procesów i wydarzeń ostatnich lat, a szczególnie minionego roku. Ujawniona skala programu globalnej inwigilacji prowadzonej ostatniego roku przez służby specjalne USA, konflikt rosyjsko-ukraiński czy stale rosnąca liczba incydentów teleinformatycznych w domenie GOV.PL 1, wymuszają konieczność podjęcia przez państwo energicznych działań dla zapewnienia ochrony informacji i danych jego instytucji i obywateli. W nurt ten wpisują się intensywne działania Narodowego Centrum Kryptologii (NCK) określające potrzebę stworzenia długofalowej polityki kryptologicznej Polski (por. [1], [2]). Ponadto Polska jako członek Unii Europejskiej 1 Jak wynika z raportu Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, w 2013 r. odnotowano 5670 incydentów teleinformatycznych.

20 K. Bondaryk, J. Pomykała będzie zobowiązana do implementacji nowej dyrektywy Network & Information Security przyjętej przez Parlament Europejski w marcu 2014r. Poszerzyła ona znacząco kompetencje Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). W rezultacie ENISA stanie się główną organizacją zwalczającą cyberprzestępczość w UE, konsolidującą wysiłki organów ścigania i jednostek działających na rzecz ochrony prywatności w państwach członkowskich. Będzie również wspierać Komisję Europejską w rozwoju współpracy między członkami UE w kwestiach bezpieczeństwa cyberprzestrzeni oraz promować standardy zarządzania i zabezpieczania informacji i danych. Z powyższych powodów Polska stanęła przed wyzwaniem określenia fundamentów polityki kryptologicznej w zgodzie z rozwiązaniami unijnymi, przy jednoczesnym zabezpieczeniu interesów narodowych. Prace takie prowadzone są również w innych państwach unijnych. Warto przy tym zauważyć, że większość państw wysoko rozwiniętych spełnia następujące kryteria [3]: posiada własną politykę kryptologiczną; ustanowiło państwowe standardy i normy kryptograficzne; wymaga implementacji własnych rozwiązań kryptograficznych dla sfery cywilnej i wojskowej; posiada potencjał do samodzielnego zapewnienia interoperacyjności kryptologicznej w NATO i UE; rozwija własne zdolności kryptoanalityczne; posiada centrum kompetencji kryptologicznych. Wynika z tego konieczność oparcia fundamentów polskiej polityki kryptologicznej na następującej triadzie pojęciowej (KUW): konsolidacji narodowych potencjałów naukowego i przemysłowego, unifikacji rozwiązań kryptologicznych dla sektorów strategicznych, w tym zasad certyfikacji i akredytacji; wymagań dotyczących zdefiniowanych norm i rozwiązań narodowych, a także przymusu polonizacji rozwiązań zagranicznych. Uzyskanie pozytywnych efektów działań po zaakceptowaniu założeń KUW będzie zależało od wielu czynników, w tym: woli politycznej władz państwowych do kształtowania rynku oraz formułowania zamówień rządowych, a także konsolidacji pod auspicjami NCK, potencjału badawczego ośrodków naukowych kraju w dziedzinie kryptologii. W dniach 5 6 czerwca 2014 roku odbyła się na Wydziale Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego konferencja naukowa nt. Kryptografia i bezpieczeństwo informacji 2, pod patronatem honorowym 2 kbi2014.mimuw.edu.pl 20

21 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Uniwersytetu Warszawskiego, Narodowego Centrum Kryptologii oraz Narodowego Centrum Badań i Rozwoju. Stanowiła ona okazję do spotkania i wymiany poglądów przedstawicieli środowisk naukowo-badawczych, administracji publicznej i przemysłu w zakresie bezpieczeństwa teleinformatycznego. Konferencja dotyczyła współczesnych badań naukowych w dziedzinie kryptologii prowadzonych przez różne ośrodki badawcze w kraju, szeroko rozumianego problemu bezpieczeństwa informacji oraz rozwiązań praktycznych w dziedzinie walki z cyberprzestępczością [4], [5]. Tak szerokie postrzeganie znaczenia kryptologii w dziedzinie bezpieczeństwa cyberprzestrzeni i ochrony informacji staje się obecnie normą na świecie. Z tego względu, stopień zabezpieczenia państwowej infrastruktury teleinformatycznej przed atakami cybernetycznymi powinien być istotnym, ale nie jedynym czynnikiem związanym z rozwojem polskiej kryptologii w najbliższych latach. Jej rozwój powinien służyć zarówno siłom zbrojnym, służbom specjalnym, policji i strukturom antyterrorystycznym, jak i sektorom gospodarki o znaczeniu strategicznym, administracji publicznej oraz polskim obywatelom. Konsensus osiągnięty podczas konferencji wobec takiego wielostronnego rozumienia kryptologii wydaje się stanowić zaledwie pierwszy krok uczyniony w kierunku rzeczywistej konsolidacji polskich środowisk naukowych, przemysłowych i administracji publicznej w celu rozbudowy realnych środków bezpieczeństwa informacji i danych w państwie. Kolejnym, być może drobnym ale potrzebnym krokiem, mogłoby się stać stworzenie, funkcjonującej pod auspicjami NCK, platformy dyskusyjnej o narodowej kryptologii, która umożliwiałaby wymianę poglądów przedstawicieli polskiej nauki, przemysłu oraz rządu i administracji. Takie przedsięwzięcie miałoby przede wszystkim na celu ułatwienie współpracy pomiędzy władzami a ośrodkami badawczymi i przedsiębiorstwami oraz konsolidację i ukierunkowywanie wspólnych wysiłków na rzecz budowy polskiej kryptologii. Problemem polskiej kryptologii pozostaje bowiem to, że ze względu na długotrwały brak zainteresowania państwa budową narodowych rozwiązań kryptologicznych, badania w tej dziedzinie przyjęły charakter prac ściśle teoretycznych. Spowodowało to również rozluźnienie więzów między ośrodkami badawczymi a krajowym przemysłem związanym z kryptografią, zmagającym się z problemem braku zamówień rządowych na swoje produkty. Z kolei administracja publiczna, nie mając często wiedzy o rozwiązaniach krajowych, preferuje pozyskiwanie gotowych produktów zagranicznych, nie dbając przy tym zwykle o zabezpieczenie interesów narodowych poprzez uzyskanie praw do ich modyfikacji, polonizacji i in. 21

22 K. Bondaryk, J. Pomykała Ważnym przedsięwzięciem wspierającym przedstawioną powyżej inicjatywę jest powstanie czasopisma naukowego poświęconego kryptologii, prezentującego poglądy i prace naukowo-badawcze oraz produkty polskiego przemysłu. Warto przy tej okazji zadać pytanie o kompetencje środowisk naukowych w Polsce w zakresie kryptologii i bezpieczeństwa informacji. Wiele krajowych uczelni zarówno cywilnych jak i wojskowych posiada w swych programach nauczania odpowiednie przedmioty (wykłady, seminaria, laboratoria) z dziedziny kryptologii i bezpieczeństwa cybernetycznego. Problematyka kryptologiczna jest również dyskutowana podczas licznych, regularnie przeprowadzanych konferencjach naukowych, zarówno krajowych, jak i międzynarodowych 3. Materiały z jednej z takich konferencji, zorganizowanej przez Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego i objętej patronatem przez NCK, stanowią treść niniejszego numeru czasopisma. Ich lektura pozwala udzielić na zadane powyżej pytanie ostrożnie optymistycznej odpowiedzi. Jest bowiem tak, że przynajmniej w obszarze badań podstawowych w matematyce polskie ośrodki naukowe mają osiągnięcia, które zarówno ze względu na ich poziom jak i zakres, pozwalają z nadzieją patrzeć na przyszłość polskiej kryptologii. Dbając o kontynuację i rozwój tego kierunku badań podstawowych, stanowiących przecież fundament dla nowoczesnych rozwiązań z zakresu kryptografii oraz kryptoanalizy, trzeba jednak upomnieć się również o zacieśnienie więzów między ośrodkami naukowymi, krajowym przemysłem oraz administracją publiczną, a także zadbać o harmonijny rozwój badań kryptologicznych o charakterze technicznym, stosowanym, które zaowocowałyby równie wartościowymi pracami jak te, o których przeczytać można w niniejszym numerze czasopisma. Istotnym rezultatem przeprowadzonej konferencji jest podkreślenie wiodącej roli matematyki w zapewnianiu bezpieczeństwa informacji. Matematyka daje możliwości ścisłego zdefiniowania paradygmatów bezpieczeństwa informacji przy użyciu języka algorytmiki i pojęć modelowania matematycznego. Ponadto podstawą bezpieczeństwa wielu systemów kryptograficznych są głębokie problemy badawcze takich dziedzin matematyki jak teoria liczb czy geometria algebraiczna. Prowadzone w tych obszarach badania podstawowe na ogół wyprzedzają 3 Między innymi Central European Conference on Cryptology, ENIGMA, Cryptography and Security Systems Conference, Advanced Computer Systems, Międzynarodowa Konferencja Naukowa z tytułu rocznicy złamania Enigmy, Cyberprzestępczość i Ochrona Informacji i KBI

23 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku o wiele lat ich zastosowania praktyczne. W celu skrócenia tego dystansu niezbędna jest ścisła współpraca matematyków i informatyków. Znaczenie metod teorii liczb i geometrii algebraicznej w kryptologii Ostatnie lata pokazują coraz to donioślejszą rolę teorii liczb i geometrii algebraicznej w dziedzinie kryptologii. Choć metody teorii krzywych eliptycznych nad ciałami skończonymi są przedmiotem badań kryptologicznych już od lat osiemdziesiątych ubiegłego stulecia, pojawiają się coraz to nowe problemy teoretyczne i obliczeniowe z nimi związane. Kryptosystemy eliptyczne i hipereliptyczne są niezwykle interesujące przynajmniej z dwu zasadniczych powodów. Po pierwsze ich złożoność obliczeniowa jest lepsza od analogicznych kryptosystemów opartych na tradycyjnej arytmetyce modularnej. To pozwala na taką implementację systemu, w której podobny poziom bezpieczeństwa jest zagwarantowany przez stosowanie znacznie krótszych kluczy kryptograficznych. Po drugie arytmetyka na krzywej eliptycznej pozwala na wykorzystanie (dzięki efektywnej konstrukcji iloczynów dwuliniowych) odpowiedniej struktury do uzyskania dodatkowych funkcjonalności systemów kryptograficznych. Przykładem jest wykorzystanie iloczynu dwuliniowego do ustanowienia klucza tajnego dzielonego przez trzy podmioty [6], (por. [7]) lub do stworzenia systemu szyfrowania asymetrycznego opartego na tożsamości [8]. Warto dodać, że te innowacyjne idee przyczyniły się do projektowania i upowszechnienia nie tylko kryptosystemów bazujących na tożsamości [9], lecz także kryptosystemów bezcertyfikatowych (patrz np. [10], [11]). Ten nurt znalazł w szczególności szerokie zastosowanie w kryptografii grupowej opartej na protokołach współdzielenia sekretu [12], [13], kryptosystemach bazujących na politykach dostępu [14], [15], a także systemach wzmacniania prywatności [16], [17], i bezpieczeństwa informacji klasyfikowanej bazujących na modelu ORCON [18]. Z drugiej strony warto podkreślić nową ideę kryptografii opartej na torusie [19] (ang. torus based cyptography). Przypomnijmy, że torus algebraiczny jest rozmaitością algebraiczną, która nad pewnym rozszerzeniem ciała podstawowego F p jest produktem kartezjańskim określonej liczby kopii multyplikatywnej grupy modularnej G m. Jest to więc uogólnienie grupy modularnej z działaniem zadanym przez funkcje wymierne, co pozwala w wielu przypadkach zmniejszyć złożoność działania mnożenia w grupie F q, gdzie q jest potęgą liczby pierwszej p. Inaczej mówiąc można zreduko- 23

24 K. Bondaryk, J. Pomykała wać działanie mnożenia w grupie F q do działania mnożenia w F p osiągając przy tym istotną korzyść obliczeniową. W tym kontekście szczególnego znaczenia nabierają badania dotyczące wydajności obliczeniowej generowania i funkcjonowania odpowiednich systemów kryptograficznych (por. [20], [21]). Rozwiązania derandomizacji ważnych algorytmów kryptograficznych zostały zaproponowane w [22], [23], [48]. Inny problem polega na zaprojektowaniu bezpiecznych i możliwie wydajnych obliczeniowo algorytmów i protokołów kryptograficznych. Takie protokoły mają na ogół naturę algebraiczną i są związane z trudnymi problemami obliczeniowej teorii liczb. Zwykle generowanie parametrów takich systemów sprowadza się do wyznaczenia pary liczb pierwszych (p, q) związanych z charakterystyką rozważanego ciała oraz rzędem i generatorem odpowiedniej podgrupy multyplikatywnej, w której problem logarytmu dyskretnego jest obliczeniowo trudny. W przypadku klasycznego protokołu ElGamala [24] jest to para odpowiednio dużych liczb pierwszych (p, q) spełniających warunek podzielności q p 1 oraz element g rzędu q w grupie Z p. W przypadku protokołów wykorzystujących krzywe eliptyczne nad ciałem skończonym szukamy krzywej eliptycznej parametryzowanej liczbami (a, b) zadanej równaniem Weierstrassa E: y 2 = x 3 +ax+b. W celu znalezienia odpowiedniej krzywej, tradycyjnie wykorzystuje się teorię mnożenia zespolonego (ang. CM method) otrzymując nieoczekiwanie dobrą złożoność heurystyczną odpowiednich algorytmów [25], [26]. Dalsze ciekawe wnioski wypływają z uogólnienia metody Cocksa-Pincha dla p-f (ang. pairing friendly) krzywych supereliptycznych mających genus równy 4 [27]. Zauważmy, że w przypadku systemów bazujących na arytmetyce krzywych eliptycznych metoda mnożenia zespolonego redukuje problem do znalezienia odpowiedniej krzywej E zadanej równaniem Weierstrassa w klasie krzywych o wyróżniku < 0 przy założeniu, że istnieje odpowiednia para liczb pierwszych (p, q) spełniających warunki: q p + 1 t (1) 4p t 2 = f 2 (2) gdzie t jest śladem poszukiwanej krzywej E. Co więcej rozważając odpowiednią krzywą nad ciałem l = p n -elementowym można wykorzystać wzór Weila w celu wyznaczenia liczby punktów wymiernych krzywej E nad tym ciałem. Z drugiej strony w badaniu kryptosystemów z iloczynem dwuliniowym, kluczowym pojęciem jest stopnień zanurzenia k krzywej E/F p (nad ciałem F p ) względem q, gdzie q 24

25 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku jest liczbą pierwszą dzielącą rząd E/F p, będący z definicji rzędem p modulo q tj. minimalnym k spełniającym spełniającym podzielność: q p k 1 (3) Jeśli q > k to to powyższy warunek jest równoważny podzielności (patrz np. Lemat 2.4 pracy [28]): q ϕ k (p) (4) gdzie ϕ k (x) jest k-tym wielomianem cyklotomicznym. Krzywe eliptyczne, które posiadają podgrupy dużego rzędu będącego liczbą pierwszą z odpowiednio małym stopniem zanurzenia są zwane powszechnie p-f krzywymi i odgrywają kluczowa rolę w kryptografii opartej na tożsamości i kryptosystemach bazujących na polityce dostępu. Dlatego celowe są badania dotyczące efektywnego znajdowania liczb pierwszych p i q spełniających warunki typu (3) lub (4) [29]. Jednym ze stosowanych w praktyce podejść jest ustalenie najpierw odpowiednio wielkiej liczby pierwszej q a następnie poszukiwanie p jako rozwiązania kongruencji ϕ k (x) = 0(mod q). Liczbę pierwszą p leżącą w odpowiedniej klasie reszt znajdujemy wtedy deterministycznie i efektywnie obliczeniowo o ile najmniejsza liczba pierwsza w zadanym postępie mod q jest relatywnie mała. Tu z pomocą przychodzi analityczna teoria liczb i w szczególności metoda wielkiego sita, która odgrywa istotną rolę w badaniu rozmieszczenia zer odpowiednich L-funkcji Dirichleta w pobliżu prostej Re s = 1 [30], [31]. Wracając do kryptosystemów eliptycznych, z twierdzenia Hassego wynika, że wyróżnik krzywej E, spełniający równanie f 2 = t 2 4p jest ujemny wtedy i tylko wtedy gdy f 2 = (N + 1 p) 2 4N < 0 (gdzie N jest rzędem krzywej E/F p ). Zatem mamy tu do czynienia z problemem przedstawialności liczby m postaci m = 4p lub m = 4N przez formę kwadratową x 2 + y 2, gdzie ( jest wyróżnikiem krzywej E). Co więcej y jest tu zmienną regularną podczas gdy regularność (nieregularność) zmiennej x odpowiada nieregularności (regularności) parametru m. Rozmieszczenie rozwiązań odpowiedniej kongruencji x 2 + y 2 = 0 mod m z nieregularną zmienną x prowadzi do badania sum trygonometrycznych typu Kloostermana (por. [32]). Do ich szacowania wykorzystuje się teorię form modularnych i stowarzyszonych z nimi L-funkcji. Warto zauważyć, że sumy trygonometryczne w sposób naturalny pojawiają się przy badaniu ekwipartycji (mod 1) w sensie Weyla (por. [33]) ale także przy badaniu ekstraktorów losowości [34], [35], [36]. Teoria funkcji typu L stanowi jednak bezpośrednie wyzwanie dla współczesnej kryptografii na co wskazała 25

26 K. Bondaryk, J. Pomykała już praca [37], w której zaproponowano nowy typ funkcji jednokierunkowej zadanej przez ciąg wartości symbolu Kroneckera dla modułu d (charakteru rzeczywistego modulo 4d). Kontynuując tę ideę zaproponowano w [33] jej uogólnienie dla szerokiej klasy Selberga funkcji typu L. Szczególnie interesujące z obliczeniowego punktu widzenia są funkcje L wymiernych krzywych eliptycznych, których współczynniki a E (n) mogą być obliczone za pomocą wielomianowego algorytmu Schoofa. To ma ważną konsekwencję, a mianowicie jeśli E: y 2 = x 3 + ax + b i (a, b) potraktować jako ziarno to ciąg binarny (a E (p 1 )mod 2, a E (p 2 )mod 2,...) zadaje eliptyczny generator pseudolosowy o dobrych własnościach kryptograficznych (patrz [33]) dla ciągu kolejnych liczb pierwszych p 1 < p 2 < p 3 <.... Z drugiej strony zachowanie L-funkcji krzywych eliptycznych w punkcie symetrii równania funkcyjnego dla zadanej ich rodziny jest ze względu na głęboką hipotezę Bircha i Swinnertona-Dyera [38] związane z ich średnią jej rangą. W tym kierunku stosowne badania dla szerokiej klasy funkcji typu L przeprowadzono w pracach [39], [40]. Klasyczne L-funkcje Dirichleta pojawiają się także w kryptologii w związku z wydajnością obliczeniową kryptosystemów asymetrycznych, a także redukcją problemu faktoryzacji do problemu logarytmu dyskretnego w grupie Z n. Kluczowe znaczenie odgrywa tu pojęcie B-wykładnika (tj. wykładnika podgrupy Z n generowanej przez liczby nie przekraczające B). Dla liczb pierwszych n problem znajdowania małego generatora Z n (por. [41]), jest do dziś przedmiotem intensywnych badań dotyczących gęstości liczb pierwszych o zadanym najmniejszym pierwiastku pierwotnym (patrz [42]). Liczby naturalne n, których redukcje modulo liczby pierwsze p, (p n) mają B-wykładniki odległe od p 1 (w sensie multyplikatywnym) o co najmniej d nazywamy (B, d)-wyjątkowymi. W pracy [31] udowodniono ich górne ograniczenie jako funkcji B i d wykorzystując najlepsze znane twierdzenia gęstościowe dla zer odpowiednich L-funkcji Dirichleta. Liczby te okazują się też mieć kluczowe znaczenie dla badania deterministycznej redukcji problemu faktoryzacji do obliczania wartości funkcji Eulera φ(n) (por. [43]). Z drugiej strony liczby (B, d)-wyjątkowe są tymi, które powodują, że redukcja faktoryzacji n do obliczania logarytmu dyskretnego w Z n nie jest wielomianowa (por. [44], [45], [49]). Reasumując, badania w dziedzinie teorii liczb i geometrii algebraicznej stanowią obecnie matematyczny fundament i tym samym kluczowe wyzwanie dla współczesnej kryptografii asymetrycznej. Duży potencjał badawczy polskich środowisk naukowych w tych dziedzinach stanowi silną przesłankę do budowania na nim polskiej kryptologii w oparciu o doświadczenia implementacyjne polskich uczelni technicznych (patrz np. [46], [47]). 26

27 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Od wielu lat istnieje współpraca naukowa w ramach wspólnego seminarium badawczego z kryptologii przedstawicieli Instytutu Matematyki Wydziału MIMUW i Zakładu Podstaw Telekomunikacji, Wydziału Telekomunikacji i Technik Informacyjnych Politechniki Warszawskiej, a od roku także z przedstawicielami Instytutu Matematyki PAN w Warszawie. Obecna rozszerzona formuła współpracy polega między innymi na organizowaniu cyklu otwartych seminariów nt. zastosowań matematyki w kryptologii, która obejmuje trzy główne tematy: matematyczne aspekty kryptografii, teoretyczne i praktyczne problemy obliczeniowe w kryptologii oraz bezpieczeństwo informacji. Poza zaproszeniami kierowanymi do prelegentów z różnych ośrodków badawczych kraju seminarium jest okazją do wspólnych konsultacji przedstawicieli nauki, przemysłu i administracji publicznej pod auspicjami Narodowego Centrum Kryptologii. Konferencja KBI2014 pokazała potrzebę dalszego rozwijania i rozszerzenia tej współpracy do regularnych spotkań kryptologicznych i konferencji naukowych z udziałem przedstawicieli jednostek badawczych, przedsiębiorców oraz administracji publicznej, pod patronatem Narodowego Centrum Kryptologii. Tak szeroka konsultacja społeczna stwarza nowy impuls do realizacji długofalowej polityki kryptologicznej w Polsce na najbliższe lata oraz rozwoju potencjału naukowego na rzecz budowy systemu bezpieczeństwa informacji [50]. Literatura [1] [2] i cyberczolg czyli jak na ataki hakerow.html [3] K. Bondaryk, Potrzeba polityki kryptologicznej w Polsce, referat zaproszony konferencji kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [4] B. Hołyst, Wiktymologiczne aspekty cyberprzestępczości, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [5] J. Gawinecki, Zagrożenia cyberprzestępczości a kryptografia narodowa, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. 27

28 K. Bondaryk, J. Pomykała [6] A. Joux, A one round protocol for tripartite Diffie-Hellman, Journal of Cryptology 17 (4): (2004). [7] W. Diffie, M. Hellman, New directions in cryptography, IEEE Transactions on Information Theory 22 (6): (1976). [8] D. Boneh, M. Franklin, Identity-Based Encryption From the Weil Pairing, SIAM Journal on Computing, 2003, t. 32, nr. 3, p [9] J. Pomykała, ID-based digital signatures with security enhanced approach, J. Telecommunications and Information Technology 4, s , [10] M. Girault, Self-certied public keys, Advances in Cryptology: Eurocrypt 91, p , Springer, [11] J. Pejaś, Schematy podpisu cyfrowego z jawnymi I niejawnymi certyfikatami w infrastrukturze z wieloma urzedami zaufania, rozprawa habilitacyjna, Szczecin 2013 IEEE Standard for Identity-Based Cryptographic Techniques using Pairings, Std 1363 TM [12] M. Kula, Matroidy I dzielenie sekretów, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [13] J. Derbisz, Wielowymiarowe rozszerzenia schematów podziału sekretu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [14] W. Bagga, S. Crosta, R. Molva, Policy-based Encryption Schemes from Bilinear Pairing, Proc. of the 2006 ACM Symposium on information, computer and communication security, ACM Press, pp , New York [15] A. Pragacz, Ogólne struktury dostępu z hierarchią, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [16] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Wyd. PWN, Warszawa [17] K. Durnoga, J. Pomykała, Racjonalne generowanie systemów kryptograficznych, to appear. [18] B. Hołyst, J. Pejaś, J. Pomykała (red.), Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną, wyd. WSM, Warszawa [19] K. Rubin, A. Silverberg, Torus-Based Cryptography, CRYPTO 2003:

29 Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku [20] M. Grześkowiak, Metody generowania liczb pierwszych w kryptosystemach z kluczem publicznym, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [21] J. Pomykała, Teoria liczb w kryptologii, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [22] M. Skałba, Derandomizacja wybranych algorytmów kryptograficznych, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [23] B. Źrałek, Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [24] T. A. Elgamal, A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory 1985, t. IT-31, nr. 4, s or CRYPTO 84, s , Springer-Verlag. [25] Z. Jelonek, Krzywe eliptyczne z zadanym pierścieniem endomorfizmów i podgrupą ustalonego rzędu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [26] R. Dryło, Konstruowanie krzywych hipereliptycznych genusu 2 z małym stopniem zanurzeniowym, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [27] A. Dąbrowski, Metoda Cocksa-Pincha dla pewnych klas krzywych algebraicznych, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [28] A. K. Lenstra, Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields, ACISP 97 Springer-Verlag [29] M. Grześkowiak, Algorithms for relatively cyclotomic primes, Fundamenta Informaticae 125 (2013), pp [30] J. Pomykała, J. A. Pomykała, Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MIKOM, Warszawa

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach 2003-2004 Prace nadesłane na Konkurs 10 prac 5 miast 6 uczelni

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej Politechniki Śląskiej w Gliwicach Wydział Matematyki Stosowanej jeden z 13 wydziałów Politechniki Śląskiej w Gliwicach. Od kilkunastu lat główną siedzibą Wydziału oraz Instytutu

Bardziej szczegółowo

Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems)

Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems) Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems) Autoreferat rozprawy doktorskiej Jakub Derbisz Wstęp Strukturę dostępu określamy jako

Bardziej szczegółowo

I INTERNATIONAL SCIENTIFIC CONFERENCE

I INTERNATIONAL SCIENTIFIC CONFERENCE I INTERNATIONAL SCIENTIFIC CONFERENCE EU SECURITY AND CRISIS MANAGEMENT FLOOD-2010 ATENEUM UNIVERSITY IN GDANSK P FUNDATION PRO POMERANIA NOTICE NO. 1 I International Scientific Conference EU SECURITY

Bardziej szczegółowo

Udział wykonawców projektu w konferencjach i wygłoszone referaty:

Udział wykonawców projektu w konferencjach i wygłoszone referaty: Udział wykonawców projektu w konferencjach i wygłoszone referaty: Józef M. Fiszer 1) Zadania i perspektywy Unii Europejskiej w wielobiegunowym świecie; The Future of European Union New forms of internal

Bardziej szczegółowo

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ dr hab. Czesław Bagiński, prof. PB Kierownik KIT dr hab. Wiktor Dańko, prof. PB dr hab. Piotr Grzeszczuk, prof. PB dr Ryszard Mazurek dr Jolanta Koszelew

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA Studia bezpieczeństwa narodowego National Security Studies ROK V NR 7 Warszawa 2015 RECENZENCI: Dr hab. Adam Kołodziejczyk

Bardziej szczegółowo

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 INFORMATYKA I STOPNIA studia stacjonarne 1 sem. PO-W08-INF- - -ST-Ii-WRO-(2015/2016) MAP003055W Algebra z geometrią analityczną A

Bardziej szczegółowo

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności użytkowych umacnianej wydzieleniowo miedzi tytanowej. Jarosław Konieczny. Volume 4 (22) 2013

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności użytkowych umacnianej wydzieleniowo miedzi tytanowej. Jarosław Konieczny. Volume 4 (22) 2013 OPEN ACCESS LIBRARY SOWA Scientific International Journal of the World Academy of Materials and Manufacturing Engineering publishing scientific monographs in Polish or in English only Published since 1998

Bardziej szczegółowo

Drodzy Czytelnicy! Biblioteka Uniwersytecka we Wrocławiu, Biblioteka

Drodzy Czytelnicy! Biblioteka Uniwersytecka we Wrocławiu, Biblioteka Drodzy Czytelnicy! W kolejnym roku oddajemy w Wasze ręce nasze naukowe Czasopismo Ekonomia i Zarządzanie, które jest tworzone dzięki współpracy z pracownikami naukowymi z dziedzin Nauk Ekonomicznych.,

Bardziej szczegółowo

Problemy nauki i szkolnictwa wyższego

Problemy nauki i szkolnictwa wyższego Problemy nauki i szkolnictwa wyższego SPIS TREŚCI Ryszard Maciołek, Wiesław Maik, Krzysztof Sikora WPROWADZENIE 11 Część I NAUKA 15 Zbyszko Chojnicki NAUKA JAKO SYSTEM SPOŁECZNO-POZNAWCZY 17 Jan Woleński

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14

Bardziej szczegółowo

510 Contributors. of Cracow, Poland.

510 Contributors. of Cracow, Poland. Autorzy tomu BŁASZCZYK Piotr, dr hab., profesor Uniwersytetu Pedagogicznego w Krakowie, kierownik Katedry Dydaktyki i Podstaw Matematyki, Instytut Matematyki UP. E-mail: pb@up.krakow.pl BOŻEK Hubert, doktorant

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Wstęp do analizy matematycznej

Wstęp do analizy matematycznej Wstęp do analizy matematycznej Andrzej Marciniak Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii informatycznych i ich zastosowań w

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

photo graphic Jan Witkowski Project for exhibition compositions typography colors : +48 506 780 943 : janwi@janwi.com

photo graphic Jan Witkowski Project for exhibition compositions typography colors : +48 506 780 943 : janwi@janwi.com Jan Witkowski : +48 506 780 943 : janwi@janwi.com Project for exhibition photo graphic compositions typography colors Berlin London Paris Barcelona Vienna Prague Krakow Zakopane Jan Witkowski ARTIST FROM

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Sekcja Mechaniki Materiałów. NbTi 316 L LHC/CERN

Sekcja Mechaniki Materiałów. NbTi 316 L LHC/CERN Sekcja Mechaniki Materiałów Komitetu Mechaniki PAN Edycja 2012 NbTi LHC/CERN 316 L Zakres prac SMM Poczynając od eksperymentu, poprzez identyfikację zjawisk zachodzących w materiałach już na poziomie atomowym,

Bardziej szczegółowo

Komplementarność logistyki cywilnej z logistyką wojskową. Teoria i praktyka

Komplementarność logistyki cywilnej z logistyką wojskową. Teoria i praktyka Komplementarność logistyki cywilnej z logistyką wojskową. Teoria i praktyka POD PATRONATEM HONOROWYM: JM Rektora-Komendanta gen. bryg. prof. dr. hab. inż. Zygmunta MIERCZYKA Przewodniczący Komitetu Naukowego:

Bardziej szczegółowo

ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH

ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH NA REJESTRACH PRZESUWNYCH POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 73 Electrical Engineering 2013 Rafał STĘPIEŃ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI STATYSTYCZNYCH SYGNAŁÓW PSEUDOLOSOWYCH GENERATORÓW ZBUDOWANYCH

Bardziej szczegółowo

POLSKIE TOWARZYSTWO AFRYKANISTYCZNE

POLSKIE TOWARZYSTWO AFRYKANISTYCZNE POLSKIE TOWARZYSTWO AFRYKANISTYCZNE NR 39/2014 WARSZAWA SPIS TREŚCI In memoriam Profesor Władysław Filipowiak (1926 2014) Słowo o historii szczecińskiej afrykanistyki Jacek Łapott...............................................9

Bardziej szczegółowo

STUDIA TURYSTYKI I REKREACJI W POLSCE

STUDIA TURYSTYKI I REKREACJI W POLSCE Zygmunt Jaworski STUDIA TURYSTYKI I REKREACJI W POLSCE Programy i podmioty propozycje standardów Tourism and recreation studies in Poland Syllabuses and subjects propositions of standards Warszawa 2008

Bardziej szczegółowo

numer 4 (55) 2013 Warszawa 2013

numer 4 (55) 2013 Warszawa 2013 numer 4 (55) 2013 Warszawa 2013 Spis treści TO SAMOŒÆ NAUK O MEDIACH MICHA DRO D Etyczne aspekty mediów integraln¹ czêœci¹ nauk o mediach.......11 JERZY OLÊDZKI Public relations i marketing medialny: zarz¹dzanie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Polskie koordynacje w 7PR. Zawód manager projektów badawczych

Polskie koordynacje w 7PR. Zawód manager projektów badawczych Sympozjum Krajowej Rady Koordynatorów Projektów Badawczych UE Poznań, 17 maja 2013 r. Polskie koordynacje w 7PR Zawód manager projektów badawczych Zygmunt Krasiński Krajowy Punkt Kontaktowy Programów Badawczych

Bardziej szczegółowo

POLITECHNIKI GDAŃSKIEJ

POLITECHNIKI GDAŃSKIEJ 1 /11 Wstęp Andrzej AMBROZIAK dr inż. nauk technicznych Adiunkt na Wydziale Inżynierii Lądowej L i Środowiska POLITECHNIKI GDAŃSKIEJ 2 /11 WYKSZTAŁCENIE 2006 DOKTOR NAUK TECHNICZNYCH Politechnika Gdańska

Bardziej szczegółowo

Noty o autorach. Prof. Aurela Anastasi Faculty of Law, University of Tirana, Albania (e-mail: aurela_anast@yahoo.com).

Noty o autorach. Prof. Aurela Anastasi Faculty of Law, University of Tirana, Albania (e-mail: aurela_anast@yahoo.com). Prof. Aurela Anastasi Faculty of Law, University of Tirana, Albania (e-mail: aurela_anast@yahoo.com). Dr Marta Andruszkiewicz doktor nauk prawnych, adiunkt w Katedrze Teorii Prawa i Filozofii Prawa na

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

STUDIA POLITOLOGICZNE

STUDIA POLITOLOGICZNE STUDIA POLITOLOGICZNE SUB Hamburg A/607617 ^ZAGADNIENIA POLITYCZNE PRZESTRZENI WSCHODNIOEUROPEJSKIEJ pod redakcją Stanisława Sulowskiego i Jacka Zaleśnego WARSZAWA 2013 V0L. INSTYTUT NAUK POLITYCZNYCH

Bardziej szczegółowo

PROGRAM SEMINARIUM ZAKOPANE 2010. czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa. Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski

PROGRAM SEMINARIUM ZAKOPANE 2010. czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa. Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski czwartek, 2 grudnia 2010 r. Sesja przedpołudniowa 9.30 9.40: Otwarcie seminarium Prof. dr hab. inż. Tadeusz Czachórski 9.40 10.10: 10.10 10.40: 10.40 11.10: prof. dr hab. inż. Zbigniew Janusz Czech Zaawansowane

Bardziej szczegółowo

WROCŁAWSKIE STUDIA POLITOLOGICZNE 18/2015

WROCŁAWSKIE STUDIA POLITOLOGICZNE 18/2015 WROCŁAWSKIE STUDIA POLITOLOGICZNE 18/2015 Rada Naukowa Andrzej Antoszewski (Uniwersytet Wrocławski) Wiesław Bokajło (Uniwersytet Wrocławski) Nebojša Blanuša (Uniwersytet w Zagrzebiu) Zbigniew Czachór (UAM

Bardziej szczegółowo

Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania

Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania Politechnika Poznańska, Wydział Inżynierii Zarządzania Dr inż. Edmund Pawłowski Przedsiębiorstwo zwinne. Projektowanie systemów i strategii zarządzania Modelowanie i projektowanie struktury organizacyjnej

Bardziej szczegółowo

Wydział Matematyki i Nauk Informacyjnych. Politechnika Warszawska

Wydział Matematyki i Nauk Informacyjnych. Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Historia Katedry Matematyki na wydziałach PW 1963 1966 Instytut Matematyki Studium Matematyczno-Techniczne 1971 Studium Podstawowych Problemów

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień

Bardziej szczegółowo

Logika rozmyta typu 2

Logika rozmyta typu 2 Logika rozmyta typu 2 Zbiory rozmyte Funkcja przynależności Interwałowe zbiory rozmyte Funkcje przynależności przedziałów Zastosowanie.9.5 Francuz Polak Niemiec Arytmetyka przedziałów Operacje zbiorowe

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

System informatyczny zdalnego egzaminowania

System informatyczny zdalnego egzaminowania System informatyczny zdalnego egzaminowania - strategia, logika systemu, architektura, ewaluacja (platforma informatyczna e-matura) redakcja Sławomir Wiak Konrad Szumigaj Redakcja: prof. dr hab. inż. Sławomir

Bardziej szczegółowo

PRACA DYPLOMOWA Magisterska

PRACA DYPLOMOWA Magisterska POLITECHNIKA WARSZAWSKA Wydział Samochodów i Maszyn Roboczych PRACA DYPLOMOWA Magisterska Studia stacjonarne dzienne Semiaktywne tłumienie drgań w wymuszonych kinematycznie układach drgających z uwzględnieniem

Bardziej szczegółowo

Lista Członków i Członków Stowarzyszonych Sekcji Mechaniki Płynów Komitetu Mechaniki PAN Kadencja 2011-2014

Lista Członków i Członków Stowarzyszonych Sekcji Mechaniki Płynów Komitetu Mechaniki PAN Kadencja 2011-2014 Warszawa, 18-10-2012 1 Lista Członków i Członków Stowarzyszonych Sekcji Mechaniki Płynów Komitetu Mechaniki PAN Kadencja 2011-2014 Przewodniczący: Prof. dr hab. Tomasz A. Kowalewski, tkowale@ippt.gov.pl

Bardziej szczegółowo

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania)

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) Redakcja Krzysztof Bzdyra KOSZALIN 2014 ISSN 2353-6535 ISBN 978-83-7365-365-8 Przewodniczący Uczelnianej Rady Wydawniczej

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Współczesne koncepcje ochrony wolności i praw podstawowych

Współczesne koncepcje ochrony wolności i praw podstawowych Współczesne koncepcje ochrony wolności i praw podstawowych pod redakcją Andrzeja Batora Mariusza Jabłońskiego Marka Maciejewskiego Krzysztofa Wójtowicza Wrocław 2013 WSPÓŁCZESNE KONCEPCJE OCHRONY WOLNOŚCI

Bardziej szczegółowo

Horyzont 2020, wielkie wyzwanie nie tylko dla Polskiej Nauki

Horyzont 2020, wielkie wyzwanie nie tylko dla Polskiej Nauki Horyzont 2020, wielkie wyzwanie nie tylko dla Polskiej Nauki XII Sympozjum Krajowej Rady Koordynatorów Projektów Badawczych UE (KRAB) Janusz Hołyst, Politechnika Warszawska, Prezes KRAB 14-15 maja 2015,

Bardziej szczegółowo

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE PROGRAM ZAJĘĆ FAKULTATYWNYCH Z MATEMATYKI DLA STUDENTÓW I ROKU SYLABUS Nazwa uczelni: Wyższa Szkoła Przedsiębiorczości i Administracji w Lublinie ul. Bursaki 12, 20-150 Lublin Kierunek Rok studiów Informatyka

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

IBIS Instytut Badań Inicjatyw Samorządowych

IBIS Instytut Badań Inicjatyw Samorządowych IBIS Instytut Badań Inicjatyw Samorządowych Zapraszamy do udziału w konferencji pt.: Współczesny samorząd terytorialny w perspektywie historii administracji lokalnej i regionalnej Kielce, środa 27 maja

Bardziej szczegółowo

Modele inżynierii teleinformatyki 7 (Wybrane zastosowania)

Modele inżynierii teleinformatyki 7 (Wybrane zastosowania) POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 7 (Wybrane zastosowania) Redakcja naukowa Krzysztof Bzdyra KOSZALIN 2012 ISBN 978-83-7365-298-9 Przewodniczący Uczelnianej Rady Wydawniczej Mirosław

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów

Bardziej szczegółowo

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Zał. nr 4 do ZW WYDZIAŁ Geoinżynierii, Górnictwa i Geologii KARTA PRZEDMIOTU Nazwa w języku polskim Wstęp do analizy i algebry Nazwa w języku angielskim Introduction to analysis and algebra Kierunek studiów

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH

RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie

Bardziej szczegółowo

Spis treści. Wstęp... 9. Część I. Rynek usług IT

Spis treści. Wstęp... 9. Część I. Rynek usług IT Spis treści Wstęp.............................................................. 9 Część I. Rynek usług IT Andrzej Chluski: Technologiczne aspekty rozwoju usług telemedycznych 13 Iwona Chomiak-Orsa: Rozwój

Bardziej szczegółowo

Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach. Część I

Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach. Część I Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach Część I Szczecin 2013 Tytuł monografii naukowej: Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych

Bardziej szczegółowo

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH Krzysztof Skowron, Mariusz Rawski, Paweł Tomaszewicz 1/23 CEL wykorzystanie środowiska Altera OpenCL do celów akceleracji obliczeń

Bardziej szczegółowo

MATeMAtyka klasa II poziom rozszerzony

MATeMAtyka klasa II poziom rozszerzony MATeMAtyka klasa II poziom rozszerzony W klasie drugiej na poziomie rozszerzonym realizujemy materiał z klasy pierwszej tylko z poziomu rozszerzonego (na czerwono) oraz cały materiał z klasy drugiej. Rozkład

Bardziej szczegółowo

LISTA RECENZENTÓW BIULETYNU SPG

LISTA RECENZENTÓW BIULETYNU SPG LISTA RECENZENTÓW BIULETYNU SPG Lp. IMIĘ I NAZWISKO RECENZENTA 1. dr inż. Mariusz Andrzejczak Bumar sp. z o.o., Warszawa 2. ppłk. dr hab. inż. Wiesław Barnat Wojskowa Akademia Techniczna, Warszawa 3. dr

Bardziej szczegółowo

Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski

Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski Współpraca pracowników naukowych z parkami technologicznymi na przykładzie Finlandii - propozycja implementacji rozwiązań dla Polski Dr inż. MBA Janusz Marszalec Centrum Edisona, Warszawa 8 kwietnia 2014

Bardziej szczegółowo

ANALIZA SYSTEMOWA TYPOWE ZADANIA ANALIZY SYSTEMOWEJ:

ANALIZA SYSTEMOWA TYPOWE ZADANIA ANALIZY SYSTEMOWEJ: ANALIZA SYSTEMOWA ANALIZA SYSTEMOWA: zbiór metod i technik analitycznych, ocenowych i decyzyjnych, służących racjonalnemu rozwiązywaniu systemowych sytuacji decyzyjnych, badanie wspomagające działania

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski 1) Wprowadzenie 2) Klasyfikacja systemów głosowania elektronicznego 3) Aplikacja a) Założenia b) Protokoły i algorytmy c) Schemat działania

Bardziej szczegółowo

WYDZIAŁ MATEMATYKI. www.wmat.pwr.edu.pl

WYDZIAŁ MATEMATYKI. www.wmat.pwr.edu.pl WYDZIAŁ MATEMATYKI www.wmat.pwr.edu.pl MATEMATYKA Studenci kierunku Matematyka uzyskują wszechstronne i gruntowne wykształcenie matematyczne oraz zapoznają się z klasycznymi i nowoczesnymi zastosowaniami

Bardziej szczegółowo

NAUKI POLITYCZNE. POLITYKA

NAUKI POLITYCZNE. POLITYKA NAUKI POLITYCZNE. POLITYKA Z 099687-CZO WM 007849-WM BEZPIECZEŃSTWO Bezpieczeństwo narodowe Polski w XXI wieku / oprac. Ryszard Jakubczak Warszawa: Wydaw. Bellona, 2011. - 663 s. : il. ; ISBN 83-11-12242-0

Bardziej szczegółowo

KARTA KURSU. Mathematics

KARTA KURSU. Mathematics KARTA KURSU Nazwa Nazwa w j. ang. Matematyka Mathematics Kod Punktacja ECTS* 4 Koordynator Dr Maria Robaszewska Zespół dydaktyczny dr Maria Robaszewska Opis kursu (cele kształcenia) Celem kursu jest zapoznanie

Bardziej szczegółowo

MARKETING W BIBLIOTECE

MARKETING W BIBLIOTECE MARKETING W BIBLIOTECE Zestawienie bibliograficzne w wyborze za lata: 1997-2008 Wybór i opracowanie: Małgorzata Lubieniecka-Siadaczka WYDAWNICTWA ZWARTE 1. BIBLIOTEKARSTWO: praca zbiorowa / pod red. Zbigniewa

Bardziej szczegółowo

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ L.p. 1. Liczby rzeczywiste 2. Wyrażenia algebraiczne bada, czy wynik obliczeń jest liczbą

Bardziej szczegółowo

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Algebra Rok akademicki: 2016/2017 Kod: AMA-1-301-s Punkty ECTS: 7 Wydział: Matematyki Stosowanej Kierunek: Matematyka Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów:

Bardziej szczegółowo

Kielce University of Technology. www.tu.kielce.pl

Kielce University of Technology. www.tu.kielce.pl At present, the University consists of four faculties: the Faculty of Civil and Environmental Engineering the Faculty of Electrical Engineering, Automatics and Computer Science the Faculty of Mechatronics

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI

MODELOWANIE WARSTWY POWIERZCHNIOWEJ O ZMIENNEJ TWARDOŚCI Dr inż. Danuta MIEDZIŃSKA, email: dmiedzinska@wat.edu.pl Dr inż. Robert PANOWICZ, email: Panowicz@wat.edu.pl Wojskowa Akademia Techniczna, Katedra Mechaniki i Informatyki Stosowanej MODELOWANIE WARSTWY

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych. Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej

Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych. Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej Układ wystąpienia Zmiany w nazewnictwie Ewolucja nauk wojskowych

Bardziej szczegółowo

RAPORT. Komputerowe wspomaganie nauczania matematyki-innowacja z matematyki z elementami informatyki. Z realizacji innowacji pedagogicznej

RAPORT. Komputerowe wspomaganie nauczania matematyki-innowacja z matematyki z elementami informatyki. Z realizacji innowacji pedagogicznej RAPORT Z realizacji innowacji pedagogicznej Komputerowe wspomaganie nauczania matematyki-innowacja z matematyki z elementami informatyki Autor: mgr Renata Ziółkowska Miejsce realizacji innowacji pedagogicznej:

Bardziej szczegółowo

Człowiek najlepsza inwestycja. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Człowiek najlepsza inwestycja. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt EUROBIOL pt. Rozszerzenie i udoskonalenie oferty edukacyjnej skierowanej do osób spoza uczelni oraz podwyższanie jakości nauczania i kompetencji kadry akademickiej nr POKL 04.01.01-00-178/09 Człowiek

Bardziej szczegółowo

WYKAZ prac naukowo badawczych habilitanta zastosowanych w praktyce

WYKAZ prac naukowo badawczych habilitanta zastosowanych w praktyce WYKAZ prac naukowo badawczych habilitanta zastosowanych w praktyce Lp Temat i data opracowania (zadania lub problemu) Zwięzłe wyszczególnienie opracowanych zagadnień Forma przedstawienia wyników Ocena

Bardziej szczegółowo

Statystyka zastosowania biznesowe. Ewy Frątczak Alfredy Kamińskiej Jana Kordosa

Statystyka zastosowania biznesowe. Ewy Frątczak Alfredy Kamińskiej Jana Kordosa Statystyka zastosowania biznesowe Ewy Frątczak Alfredy Kamińskiej Jana Kordosa Wydawnictwo Wyższej Szkoły Menedżerskiej w Warszawie im. Prof. L. Krzyżanowskiego wsm.warszawa.pl Statystyka zastosowania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY INFORMATYCZNE W SŁUŻBIE ZDROWIA I SYSTEMY UBEZPIECZEŃ SPOŁECZNYCH Computer Science Systems in Health Protection and Social Insurance Systems Kierunek: Inżynieria Biomedyczna Forma

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

Projekt i Sieć AutoNet

Projekt i Sieć AutoNet Projekt i Sieć AutoNet www.autonet-central.eu Konferencja InvestExpo Business Meeting Wrocław 12.10.2011 Geneza projektu: - W marcu 2010 roku Dolnośląska Agencja Współpracy Gospodarczej wspólnie z partnerami

Bardziej szczegółowo

BEZPIECZEŃSTWO KOBIETY - KOBIETY I BEZPIECZEŃSTWO

BEZPIECZEŃSTWO KOBIETY - KOBIETY I BEZPIECZEŃSTWO KONFERENCJA NAUKOWA BEZPIECZEŃSTWO KOBIETY - KOBIETY I BEZPIECZEŃSTWO ORGANIZATOR: Wydział Administracji Wyższej Szkoły Administracji WSPÓŁORGANIZATOR: Stowarzyszenie Ewa Maria Krystyna Kobiety dla Kobiet

Bardziej szczegółowo

Staż naukowy Foresight impact on innovation

Staż naukowy Foresight impact on innovation Staż naukowy Foresight impact on innovation Łukasz Nazarko Visitining Research Associate @ Yashiro Lab Institute of Industrial Science University of Tokyo Bialystok University of Technology Faculty of

Bardziej szczegółowo

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU

Bardziej szczegółowo

IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM

IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM IMPLIKACJE ZASTOSOWANIA KODOWANIA OPARTEGO NA LICZBACH CAŁKOWITYCH W ALGORYTMIE GENETYCZNYM Artykuł zawiera opis eksperymentu, który polegał na uyciu algorytmu genetycznego przy wykorzystaniu kodowania

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo