Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
|
|
- Jarosław Zakrzewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1
2 rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych urzadzeń urzadzenia mechaniczne, optyczne skanowanie głosowania w wielu stanach USA, np. Floryda internetowe (Internet voting) wykorzystanie komputera osobistego lub urzadzenia mobilnego prostsze ale bardziej ograniczajace nie ma problemu braku zaufania do systemu operacyjnego nie jest możliwe w dowolnym miejscu w coraz większej liczbie krajów niektóre wybory sa e-głosowaniami duża baza danych jest Competence Center for Electronic Voting and Participation 9.2
3 rejestracja wyborców zbieranie i zliczanie głosów kryterium Condorceta jeśli jest spełnione, to zwycięzca staje się kandydat, który wygrałby każde w parach kandydatów mechanizmy głosowania większościowy głosujacy wybiera zwycięzcę spośród kandydatów i ten otrzymuje 1 punkt metoda Bordy (preferencyjna) wyborca szereguje n kandydatów pierwszy dostaje n 1 punktów, drugi n 2, ostatni 0 nie spełnia kryterium Condorceta przenoszenia głosów (single transferable vote, STV) w każdej rundzie wynikiem kandydata jest liczba zwycięstw najsłabszy w rundzie kandydat wypada głosy najsłabszego przechodza na następnego najmocniejszego na każdym głosie wygodny gdy jest więcej niż jeden mandat (tworzy listę preferencyjna) wykorzystywany w krajach byłego Imperium Brytyjskiego czy nie był wykorzystywany przy głosowaniu na Oskary? trudniejszy w realizacji niż większościowe czy Bordy i wiele innych 9.3
4 pożadane głosować moga tylko uprawnieni wyborcy poprawne zliczanie głosów wyniki musza być poprawne licza się jedynie głosy uprawnionych głosujacych tylko poprawne głosy moga być zliczone nie można głosować więcej niż jeden raz niektóre założenia zakładaja taka możliwość liczy się wtedy ostatni głos tym bardziej trzeba utrzymać aktualne wyniki w tajemnicy prywatność nikt nie może poznać żadnych nowych informacji poza końcowymi wynikami preferencje wyborców musza pozostać tajne nawet jeśli chce, wyborca nie może potwierdzić swojego głosu niezależność głosujacy musi wiedzieć jaki głos składa wyborca musi mieć możliwość sprawdzenia, że jego głos został podliczony ochrona przed wieloma atakami uniemożliwienie kopiowania głosów Alicja kocha się w Bobie Alicja składa jako własny skopiowany głos Boba prywatność Boba pozostaje nienaruszona! a więc Alicja musi znać głos, który składa 9.4
5 proste protokół głosowania 1 wyborca składa głos zaszyfrowany kluczem publicznym PKW 2 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? czy każdy wyborca głosuje tylko jeden raz? czy zachowana jest prywatność głosowania? czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.5
6 trochę zmodyfikowany protokół głosowania 1 wyborca szyfruje swój głos swoim kluczem prywatnym 2 wyborca zaszyfruje go teraz kluczem publicznym PKW 3 wyborca składa głos 4 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? PKW może pominać głosy nie podpisane czy każdy wyborca głosuje tylko jeden raz? PKW uwzględnia tylko ostatni złożony głos danego wyborcy lub nie uwzględnia żadnego czy zachowana jest prywatność głosowania? ooooooooooooooops! czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.6
7 ślepe podpisy wyborca PKW generuje n zestawów z głosów par (kandydat, numer seryjny) zaciemnia głosy wysyła zestawy = sprawdza czy wyborca już wcześniej nie wysłał = losuje n 1 indeksów i odsyła n 1 parametrów odciemnienia = odciemnia i sprawdza poprawność n 1 zestawów zapisuje wyborcę w bazie indywidualnie podpisuje usuwa zaciemnienie = wszystkie n zestawów i odsyła wybiera właściwy głos z n-tego zestawu podpisuje kluczem publicznym PKW wysyła anonimowo = deszyfruje głosy sprawdza czy głos nie jest powtórzeniem zapisuje numer seryjny podpisuje odebrany głos kluczem prywatnym PKW = podpisany głos odsyła wyborcy jako kwit zlicza głosy i ogłasza wyniki 9.7
8 ślepe podpisy czy istnieje możliwość wielokrotnego zagłosowania? system PKW zapisuje wyborców czy można wiele razy wysłać ten sam głos? PKW zapisuje numery seryjne złożonych głosów nie można powtórzyć także głosów innych wyborców (nawet zmienionych) czy głosy sa niepowtarzalne? PKW sprawdza, czy przysłane propozycje głosów zostały zbudowane poprawnie wyborca nie może wysłać wielu identycznych głosów z różnymi numerami seryjnymi czy jest zachowana prywatność? PKW nie może się zorientować jak kto głosował zaciemnienie uniemożliwia połaczenie numeru seryjnego z głosem procedura wysyłania głosów musi być anonimowa PKW mógłby połaczyć przysłanie głosu z wyborca czy jest możliwość sprawdzania podliczenia głosu? numery seryjne sa publikowane wyborca nie jest w stanie sprawdzić czy PKW nie zmieniła głosu czy PKW może wygenerować głosy fałszywe? 9.8
9 PKKUG Państwowa Komisja Kontroli Uprawnień do Głosowania wyborca PKKUG PKW prośba o numer rejestracyjny NR = generuje NR zapisuje NR = odsyła NR przesyła listę NR = losuje numer identyfikacyjny NID wysyła {NR NID v} = = = = = = = sprawdza NR odrzuca głos powtórzony numer NR dodaje NID do listy kandydata po zakończeniu głosowania zlicza i publikuje wyniki 9.9
10 czy głos został policzony? numery identyfikacyjne głosów sa publikowane czy PKW może zmodyfikować głosy? numery identyfikacyjne sa publikowane na listach kandydatów, na których głosy zostały oddane czy jest zachowana prywatność? wszystkie komunikaty sa szyfrowane PKW nie ma możliwości zidentyfikowania wyborcy i połaczenia go z głosem to działa tak długo jak PKKUG kontroluje wybory jeśli PKW i PKKUG dogadaja się, to prywatność może być naruszona czy głosować moga jedynie uprawnieni wyborcy? nad tym kontrolę sprawuje PKKUG PKKUG musi być zaufanym urzędem 9.10
11 jeszcze jeden protokół wyborca PKW tablica ogłoszeń lista uprawnionych = zgłasza chęć udziału = publikuje listę chętnych = = numer ID tworzy parę kluczy pk/sk wysyła głos ID, E pk (ID, v) = anonimowo publikuje ID, E pk (ID, v) = wysyła ID, sk = jeśli głos nieprawidłowo zaliczony, to wysyła ID, E pk (ID, v), d = deszyfruje głosy publikuje wyniki = publikuje głosy E pk (ID, v) = 9.11
12 jeszcze jeden protokół czy głosuja tylko uprawnieni wyborcy? publikacja listy uprawnionych zmniejsza szanse na oszustwa ze strony PKW PKW może rozdzielić głosy tych, którzy jeszcze nie zagłosowali czy głos wyborcy został prawidłowo zaliczony? głosy sa publikowane i wyborca może sprawdzić jest mechanizm protestu czy głosy zostały podliczone to jest trudne do sprawdzenia tu PKW może oszukiwać 9.12
13 jeszcze inaczej system kryptograficzny jest homomorficzny jeśli E(m 1 )E(m 2 ) = E(m 1 m 2 ) lub E(m 1 )E(m 2 ) = E(m 1 + m 2 ) RSA E(m 1 )E(m 2 ) = x e 1 x e 2 = (x 1 x 2 ) e = E(m 1 m 2 ) ElGamal z kluczem publicznym (G, q, g, h) : h = g x, gdzie x jest kluczem prywatnym, g x publicznym (r jest wartościa losowa) E(m 1 )E(m 2 ) = (g r 1, m 1 h r 1 )(g r 2, m 2 h r 2 ) = (g r 1+r 2, (m 1 m 2 ) h r 1+r 2 ) = E(m 1 m 2 ) system ElGamal można zmodyfikować tak, by był homomorficzny przez podstawienie m = g v gdzie v jest głosem E(m 1 )E(m 2 ) = (g r 1, g v1 h r 1 )(g r 2, g v2 h r 2 ) = (g r 1+r 2, (g v1 g v 2 ) h r 1+r 2 ) = (g r 1+r 2, (g v 1+v 2 ) h r 1+r 2 ) = E(g v 1 + g v 2 ) = E(m 1 + m 2 ) 9.13
14 jeszcze inaczej 2t + 1 serwerów dzieli klucz publiczny pk i prywatny sk wszystkie moga wykorzystać publiczny pk potrzeba co najmniej t + 1 serwerów by odtworzyć klucz prywatny algorytm Shamira dzielenia tajemnicy potrzeba k + 1 punktów by wyznaczyć wielomian k-tego stopnia 2t + 1 różnych wartości wielomianu jest rozdzielanych między 2t + 1 serwerów t + 1 serwerów może wyznaczyć wielomian f () i tajemnicę równa f (0) głosujacy składaja zaszyfrowane głosy E pk (a v i ) gdzie v i {0,..., cnd 1} serwery zbieraja głosy i odsyłaja potwierdzenie a jest ograniczeniem górnym liczby głosujacych po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata 9.14
15 jeszcze inaczej po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy cv = Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata aby odszyfrować zaszyfrowane głosy trzeba co najmniej t + 1 serwerów t + 1 serwerów odszyfrowuje cv i wyznacza współczynniki α wartość cv wraz z wektorem (α 1,..., α cnd ) sa publikowane jako wyniki wyborów schemat jest efektywny pod warunkiem, że voters cnd jest stosunkowo małe dla 2 kandydatów i 10 7 głosujacych mamy voters dla większej liczby kandydatów sa algorytmy radzace sobie nawet do voters cnd (do 150 kandydatów i 10 8 głosujacych) może być konieczny podział na okręgi 9.15
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoElektroniczna Demokracja e-voting
Elektroniczna Demokracja e-voting prof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks, Filip Zagórski Sejm Rzeczypospolitej Polskiej 7 czerwca 2005 rof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks,
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoOrdynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie
Ordynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie 1 Artykuł I: Postanowienia ogólne Artykuł II: Termin wyborów i zgłaszania kandydatów Artykuł III: Komisja wyborcza Artykuł
Bardziej szczegółowoOrdynacja wyborcza Gimnazjum im. ks. J. Popiełuszki. w Zespole Szkół w Przecławiu
Ordynacja wyborcza Gimnazjum im. ks. J. Popiełuszki w Zespole Szkół w Przecławiu Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III Komisja wyborcza Artykuł IV
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoSamorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim
Ordynacja wyborcza Samorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoAutor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski 1) Wprowadzenie 2) Klasyfikacja systemów głosowania elektronicznego 3) Aplikacja a) Założenia b) Protokoły i algorytmy c) Schemat działania
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoTEORIA WYBORU PUBLICZNEGO
TEORIA WYBORU PUBLICZNEGO Wykład 5 Teoria wyboru społecznego Katarzyna Metelska-Szaniawska 2/04/2008 PLAN WYKŁADU I II III IV Czym jest teoria wyboru społecznego? Przykłady systemów głosowania i systemów
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPłace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoPost-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoInformatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoDo projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu:
Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu: 3a. W przypadku wpisania do spisu wyborców na podstawie zgłoszenia, o którym
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoUCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ. z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy
UCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy Na podstawie art. 5b i art. 7 ust. 1 pkt 17 ustawy z dnia 8 marca 1990 r. o samorządzie
Bardziej szczegółowoWybory do Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta)
1 Wybory Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta) Zarządzenie nr 48/8/2015 Prezydenta Miasta Lublin z dnia 28 sierpnia 2015 r. w sprawie zarządzenia wyborów
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoSieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoREGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE
REGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE Rozdział I: POSTANOWIENIA OGÓLNE 1 Samorząd uczniowski tworzą wszyscy uczniowie Szkoły Podstawowej. 2 Samorząd uczniowski,
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoOrdynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie
Ordynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III Komisja wyborcza
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoOrdynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny
Ordynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny 1 1 Załącznik do Statutu Młodzieżowej Rady Miasta Kościerzyny Ordynacja Wyborcza określa zasady i tryb wyboru Radnych do Młodzieżowej Rady Miasta
Bardziej szczegółowoRegulamin Samorządu Uczniowskiego
Szkoła Podstawowa im. Jana Brzechwy w Wicku Regulamin Samorządu Uczniowskiego POSTANOWIENIA OGÓLNE 1 Samorząd uczniowski tworzą wszyscy uczniowie Szkoły Podstawowej im. Jana Brzechwy w Wicku. 2 Samorząd
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoZadania semestralne. Programowanie obiektowe sem. II, lato 2014/2015
Programowanie obiektowe sem. II, lato 2014/2015 Zadania semestralne Założenia wspólne dla wszystkich tematów W programie muszą być zastosowane następujące techniki i technologie obiektowe: 1. kapsułkowanie,
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoOrdynacja Wyborcza do Młodzieżowej Rady Miasta Mława
Opublikowano na: Biuletyn Informacji Publicznej Urzędu Miasta Mława (bip.mlawa.pl) Autor: root@npc.pl Ordynacja Wyborcza do Młodzieżowej Rady Miasta Mława Załącznik do Statutu Młodzieżowej Rady Miasta
Bardziej szczegółowoSystemy głosowania. zebrał i opracował. Krzysztof Leśniak
Systemy głosowania zebrał i opracował Krzysztof Leśniak Systemy głosowania 1 Relacja preferencji (preference relation) N = {1, 2, 3, 4,...} wyborcy (voters) i N wyborca o n-rze i K = {x, y, z,...} kandydaci
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoWykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Bardziej szczegółowoORDYNACJA WYBORCZA. 1. Członkiem Rady może zostać każda osoba:
Załącznik Nr 1 do Statutu Młodzieżowej Rady Gminy Rędziny. ORDYNACJA WYBORCZA 1. 1. Członkiem Rady może zostać każda osoba: 1) uczęszczająca do VI klasy szkoły podstawowej, gimnazjum działającej na terenie
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoUCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia r.
UCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia 28.02. 2013 r. w sprawie: uchwalenia zmiany załącznika nr 1 do Statutu Akademii Morskiej w Gdyni Działając na podstawie art. 56 w zw. z art. 59
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoUdany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Bardziej szczegółowoOrdynacja Wyborcza Sołtysa i Rady Sołeckiej
Załącznik do Statutu Sołectwa Krzywaczka stanowiącego załącznik do Uchwały Nr XVI/120/08 Rady Miejskiej w Sułkowicach z dnia 31 stycznia 2008 r. Ordynacja Wyborcza Sołtysa i Rady Sołeckiej ZASADY OGÓLNE
Bardziej szczegółowoOrdynacja Wyborcza Sołtysa i Rady Sołeckiej
Ordynacja Wyborcza Sołtysa i Rady Sołeckiej ZASADY OGÓLNE Załącznik do Statutów Sołectw 1. Ordynacja określa zasady i tryb wyboru Sołtysa i Rady Sołeckiej. 2. Ilekroć w niniejszej Ordynacji jest mowa o:
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoUCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna.
UCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna. Na podstawie art. 35 ust. 1 i ust. 3, art. 40 ust. 2 pkt 1 oraz
Bardziej szczegółowoORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie
ORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie Opiekunowie Samorządu Uczniowskiego LO im. C. K. Norwida w Radzyminie: Jolanta Sitek
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoWybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r.
Wybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r. Szkolenie członków obwodowych komisji wyborczych Z zakresu głosowania korespondencyjnego Opracowanie:
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowo