Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński"

Transkrypt

1 Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1

2 rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych urzadzeń urzadzenia mechaniczne, optyczne skanowanie głosowania w wielu stanach USA, np. Floryda internetowe (Internet voting) wykorzystanie komputera osobistego lub urzadzenia mobilnego prostsze ale bardziej ograniczajace nie ma problemu braku zaufania do systemu operacyjnego nie jest możliwe w dowolnym miejscu w coraz większej liczbie krajów niektóre wybory sa e-głosowaniami duża baza danych jest Competence Center for Electronic Voting and Participation 9.2

3 rejestracja wyborców zbieranie i zliczanie głosów kryterium Condorceta jeśli jest spełnione, to zwycięzca staje się kandydat, który wygrałby każde w parach kandydatów mechanizmy głosowania większościowy głosujacy wybiera zwycięzcę spośród kandydatów i ten otrzymuje 1 punkt metoda Bordy (preferencyjna) wyborca szereguje n kandydatów pierwszy dostaje n 1 punktów, drugi n 2, ostatni 0 nie spełnia kryterium Condorceta przenoszenia głosów (single transferable vote, STV) w każdej rundzie wynikiem kandydata jest liczba zwycięstw najsłabszy w rundzie kandydat wypada głosy najsłabszego przechodza na następnego najmocniejszego na każdym głosie wygodny gdy jest więcej niż jeden mandat (tworzy listę preferencyjna) wykorzystywany w krajach byłego Imperium Brytyjskiego czy nie był wykorzystywany przy głosowaniu na Oskary? trudniejszy w realizacji niż większościowe czy Bordy i wiele innych 9.3

4 pożadane głosować moga tylko uprawnieni wyborcy poprawne zliczanie głosów wyniki musza być poprawne licza się jedynie głosy uprawnionych głosujacych tylko poprawne głosy moga być zliczone nie można głosować więcej niż jeden raz niektóre założenia zakładaja taka możliwość liczy się wtedy ostatni głos tym bardziej trzeba utrzymać aktualne wyniki w tajemnicy prywatność nikt nie może poznać żadnych nowych informacji poza końcowymi wynikami preferencje wyborców musza pozostać tajne nawet jeśli chce, wyborca nie może potwierdzić swojego głosu niezależność głosujacy musi wiedzieć jaki głos składa wyborca musi mieć możliwość sprawdzenia, że jego głos został podliczony ochrona przed wieloma atakami uniemożliwienie kopiowania głosów Alicja kocha się w Bobie Alicja składa jako własny skopiowany głos Boba prywatność Boba pozostaje nienaruszona! a więc Alicja musi znać głos, który składa 9.4

5 proste protokół głosowania 1 wyborca składa głos zaszyfrowany kluczem publicznym PKW 2 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? czy każdy wyborca głosuje tylko jeden raz? czy zachowana jest prywatność głosowania? czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.5

6 trochę zmodyfikowany protokół głosowania 1 wyborca szyfruje swój głos swoim kluczem prywatnym 2 wyborca zaszyfruje go teraz kluczem publicznym PKW 3 wyborca składa głos 4 po zakończeniu głosowania, PKW oblicza i ogłasza głosy czy spełnione sa pożadane cechy? czy głosuja tylko uprawnieni wyborcy? PKW może pominać głosy nie podpisane czy każdy wyborca głosuje tylko jeden raz? PKW uwzględnia tylko ostatni złożony głos danego wyborcy lub nie uwzględnia żadnego czy zachowana jest prywatność głosowania? ooooooooooooooops! czy istnieje możliwość modyfikacji czyjegoś głosu? czy możliwe jest skopiowanie czyjegoś głosu? 9.6

7 ślepe podpisy wyborca PKW generuje n zestawów z głosów par (kandydat, numer seryjny) zaciemnia głosy wysyła zestawy = sprawdza czy wyborca już wcześniej nie wysłał = losuje n 1 indeksów i odsyła n 1 parametrów odciemnienia = odciemnia i sprawdza poprawność n 1 zestawów zapisuje wyborcę w bazie indywidualnie podpisuje usuwa zaciemnienie = wszystkie n zestawów i odsyła wybiera właściwy głos z n-tego zestawu podpisuje kluczem publicznym PKW wysyła anonimowo = deszyfruje głosy sprawdza czy głos nie jest powtórzeniem zapisuje numer seryjny podpisuje odebrany głos kluczem prywatnym PKW = podpisany głos odsyła wyborcy jako kwit zlicza głosy i ogłasza wyniki 9.7

8 ślepe podpisy czy istnieje możliwość wielokrotnego zagłosowania? system PKW zapisuje wyborców czy można wiele razy wysłać ten sam głos? PKW zapisuje numery seryjne złożonych głosów nie można powtórzyć także głosów innych wyborców (nawet zmienionych) czy głosy sa niepowtarzalne? PKW sprawdza, czy przysłane propozycje głosów zostały zbudowane poprawnie wyborca nie może wysłać wielu identycznych głosów z różnymi numerami seryjnymi czy jest zachowana prywatność? PKW nie może się zorientować jak kto głosował zaciemnienie uniemożliwia połaczenie numeru seryjnego z głosem procedura wysyłania głosów musi być anonimowa PKW mógłby połaczyć przysłanie głosu z wyborca czy jest możliwość sprawdzania podliczenia głosu? numery seryjne sa publikowane wyborca nie jest w stanie sprawdzić czy PKW nie zmieniła głosu czy PKW może wygenerować głosy fałszywe? 9.8

9 PKKUG Państwowa Komisja Kontroli Uprawnień do Głosowania wyborca PKKUG PKW prośba o numer rejestracyjny NR = generuje NR zapisuje NR = odsyła NR przesyła listę NR = losuje numer identyfikacyjny NID wysyła {NR NID v} = = = = = = = sprawdza NR odrzuca głos powtórzony numer NR dodaje NID do listy kandydata po zakończeniu głosowania zlicza i publikuje wyniki 9.9

10 czy głos został policzony? numery identyfikacyjne głosów sa publikowane czy PKW może zmodyfikować głosy? numery identyfikacyjne sa publikowane na listach kandydatów, na których głosy zostały oddane czy jest zachowana prywatność? wszystkie komunikaty sa szyfrowane PKW nie ma możliwości zidentyfikowania wyborcy i połaczenia go z głosem to działa tak długo jak PKKUG kontroluje wybory jeśli PKW i PKKUG dogadaja się, to prywatność może być naruszona czy głosować moga jedynie uprawnieni wyborcy? nad tym kontrolę sprawuje PKKUG PKKUG musi być zaufanym urzędem 9.10

11 jeszcze jeden protokół wyborca PKW tablica ogłoszeń lista uprawnionych = zgłasza chęć udziału = publikuje listę chętnych = = numer ID tworzy parę kluczy pk/sk wysyła głos ID, E pk (ID, v) = anonimowo publikuje ID, E pk (ID, v) = wysyła ID, sk = jeśli głos nieprawidłowo zaliczony, to wysyła ID, E pk (ID, v), d = deszyfruje głosy publikuje wyniki = publikuje głosy E pk (ID, v) = 9.11

12 jeszcze jeden protokół czy głosuja tylko uprawnieni wyborcy? publikacja listy uprawnionych zmniejsza szanse na oszustwa ze strony PKW PKW może rozdzielić głosy tych, którzy jeszcze nie zagłosowali czy głos wyborcy został prawidłowo zaliczony? głosy sa publikowane i wyborca może sprawdzić jest mechanizm protestu czy głosy zostały podliczone to jest trudne do sprawdzenia tu PKW może oszukiwać 9.12

13 jeszcze inaczej system kryptograficzny jest homomorficzny jeśli E(m 1 )E(m 2 ) = E(m 1 m 2 ) lub E(m 1 )E(m 2 ) = E(m 1 + m 2 ) RSA E(m 1 )E(m 2 ) = x e 1 x e 2 = (x 1 x 2 ) e = E(m 1 m 2 ) ElGamal z kluczem publicznym (G, q, g, h) : h = g x, gdzie x jest kluczem prywatnym, g x publicznym (r jest wartościa losowa) E(m 1 )E(m 2 ) = (g r 1, m 1 h r 1 )(g r 2, m 2 h r 2 ) = (g r 1+r 2, (m 1 m 2 ) h r 1+r 2 ) = E(m 1 m 2 ) system ElGamal można zmodyfikować tak, by był homomorficzny przez podstawienie m = g v gdzie v jest głosem E(m 1 )E(m 2 ) = (g r 1, g v1 h r 1 )(g r 2, g v2 h r 2 ) = (g r 1+r 2, (g v1 g v 2 ) h r 1+r 2 ) = (g r 1+r 2, (g v 1+v 2 ) h r 1+r 2 ) = E(g v 1 + g v 2 ) = E(m 1 + m 2 ) 9.13

14 jeszcze inaczej 2t + 1 serwerów dzieli klucz publiczny pk i prywatny sk wszystkie moga wykorzystać publiczny pk potrzeba co najmniej t + 1 serwerów by odtworzyć klucz prywatny algorytm Shamira dzielenia tajemnicy potrzeba k + 1 punktów by wyznaczyć wielomian k-tego stopnia 2t + 1 różnych wartości wielomianu jest rozdzielanych między 2t + 1 serwerów t + 1 serwerów może wyznaczyć wielomian f () i tajemnicę równa f (0) głosujacy składaja zaszyfrowane głosy E pk (a v i ) gdzie v i {0,..., cnd 1} serwery zbieraja głosy i odsyłaja potwierdzenie a jest ograniczeniem górnym liczby głosujacych po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata 9.14

15 jeszcze inaczej po zakończeniu głosowania zaszyfrowane głosy sa wypisywane na tablicę ogłoszeń serwery mnoża szyfrogramy cv = Π i E pk (a v i ) = E pk ( i a i ) = E pk ( j α j a j ) gdzie α j jest liczba głosów oddanych na j-tego kandydata aby odszyfrować zaszyfrowane głosy trzeba co najmniej t + 1 serwerów t + 1 serwerów odszyfrowuje cv i wyznacza współczynniki α wartość cv wraz z wektorem (α 1,..., α cnd ) sa publikowane jako wyniki wyborów schemat jest efektywny pod warunkiem, że voters cnd jest stosunkowo małe dla 2 kandydatów i 10 7 głosujacych mamy voters dla większej liczby kandydatów sa algorytmy radzace sobie nawet do voters cnd (do 150 kandydatów i 10 8 głosujacych) może być konieczny podział na okręgi 9.15

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Elektroniczna Demokracja e-voting

Elektroniczna Demokracja e-voting Elektroniczna Demokracja e-voting prof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks, Filip Zagórski Sejm Rzeczypospolitej Polskiej 7 czerwca 2005 rof. Mirosław Kutyłowski, Marek Klonowski, Anna Lauks,

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Ordynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie

Ordynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie Ordynacja wyborcza Samorządu Uczniowskiego Gimnazjum im Jana Pawła II w Żyrzynie 1 Artykuł I: Postanowienia ogólne Artykuł II: Termin wyborów i zgłaszania kandydatów Artykuł III: Komisja wyborcza Artykuł

Bardziej szczegółowo

Ordynacja wyborcza Gimnazjum im. ks. J. Popiełuszki. w Zespole Szkół w Przecławiu

Ordynacja wyborcza Gimnazjum im. ks. J. Popiełuszki. w Zespole Szkół w Przecławiu Ordynacja wyborcza Gimnazjum im. ks. J. Popiełuszki w Zespole Szkół w Przecławiu Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III Komisja wyborcza Artykuł IV

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Samorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim

Samorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim Ordynacja wyborcza Samorządu Uczniowskiego Szkoły Podstawowej nr 1 im. H Sienkiewicza w Grodzisku Mazowieckim Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Michał Rajkowski Opiekun: prof. dr hab. inż. Zbigniew Kotulski 1) Wprowadzenie 2) Klasyfikacja systemów głosowania elektronicznego 3) Aplikacja a) Założenia b) Protokoły i algorytmy c) Schemat działania

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

TEORIA WYBORU PUBLICZNEGO

TEORIA WYBORU PUBLICZNEGO TEORIA WYBORU PUBLICZNEGO Wykład 5 Teoria wyboru społecznego Katarzyna Metelska-Szaniawska 2/04/2008 PLAN WYKŁADU I II III IV Czym jest teoria wyboru społecznego? Przykłady systemów głosowania i systemów

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu:

Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące. zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu: Do projektu ustawy Kodeks wyborczy (druk 1568) wprowadza się następujące zmiany: 1) w art. 30 po 3 dodaje się 3a w brzmieniu: 3a. W przypadku wpisania do spisu wyborców na podstawie zgłoszenia, o którym

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

UCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ. z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy

UCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ. z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy UCHWAŁA NR 303/7/XLI/17 RADY MIEJSKIEJ W IŁOWEJ z dnia 8 sierpnia 2017 r. w sprawie powołania Młodzieżowej Rady Gminy Na podstawie art. 5b i art. 7 ust. 1 pkt 17 ustawy z dnia 8 marca 1990 r. o samorządzie

Bardziej szczegółowo

Wybory do Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta)

Wybory do Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta) 1 Wybory Młodzieżowej Rady Miasta Lublin materiały pomocnicze (przyg. A. Kulińska Biuro Rady Miasta) Zarządzenie nr 48/8/2015 Prezydenta Miasta Lublin z dnia 28 sierpnia 2015 r. w sprawie zarządzenia wyborów

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY

METODY INŻYNIERII WIEDZY METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

METODY INŻYNIERII WIEDZY

METODY INŻYNIERII WIEDZY METODY INŻYNIERII WIEDZY Metoda K Najbliższych Sąsiadów K-Nearest Neighbours (KNN) ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

REGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE

REGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE REGULAMIN SAMORZĄDU UCZNIOWSKIEGO SZKOŁY PODSTAWOWEJ im. B. MALINOWSKIEGO w OSINIE Rozdział I: POSTANOWIENIA OGÓLNE 1 Samorząd uczniowski tworzą wszyscy uczniowie Szkoły Podstawowej. 2 Samorząd uczniowski,

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Ordynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie

Ordynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie Ordynacja wyborcza do Samorządu Szkolnego w Zespołe Szkół im. Bolesława Chrobrego w Niemodlinie Artykuł I Postanowienia ogólne Artykuł II Termin wyborów i zgłaszania kandydatów Artykuł III Komisja wyborcza

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny Ordynacja Wyborcza do Młodzieżowej Rady Miasta Kościerzyny 1 1 Załącznik do Statutu Młodzieżowej Rady Miasta Kościerzyny Ordynacja Wyborcza określa zasady i tryb wyboru Radnych do Młodzieżowej Rady Miasta

Bardziej szczegółowo

Regulamin Samorządu Uczniowskiego

Regulamin Samorządu Uczniowskiego Szkoła Podstawowa im. Jana Brzechwy w Wicku Regulamin Samorządu Uczniowskiego POSTANOWIENIA OGÓLNE 1 Samorząd uczniowski tworzą wszyscy uczniowie Szkoły Podstawowej im. Jana Brzechwy w Wicku. 2 Samorząd

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Zadania semestralne. Programowanie obiektowe sem. II, lato 2014/2015

Zadania semestralne. Programowanie obiektowe sem. II, lato 2014/2015 Programowanie obiektowe sem. II, lato 2014/2015 Zadania semestralne Założenia wspólne dla wszystkich tematów W programie muszą być zastosowane następujące techniki i technologie obiektowe: 1. kapsułkowanie,

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Mława

Ordynacja Wyborcza do Młodzieżowej Rady Miasta Mława Opublikowano na: Biuletyn Informacji Publicznej Urzędu Miasta Mława (bip.mlawa.pl) Autor: root@npc.pl Ordynacja Wyborcza do Młodzieżowej Rady Miasta Mława Załącznik do Statutu Młodzieżowej Rady Miasta

Bardziej szczegółowo

Systemy głosowania. zebrał i opracował. Krzysztof Leśniak

Systemy głosowania. zebrał i opracował. Krzysztof Leśniak Systemy głosowania zebrał i opracował Krzysztof Leśniak Systemy głosowania 1 Relacja preferencji (preference relation) N = {1, 2, 3, 4,...} wyborcy (voters) i N wyborca o n-rze i K = {x, y, z,...} kandydaci

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

ORDYNACJA WYBORCZA. 1. Członkiem Rady może zostać każda osoba:

ORDYNACJA WYBORCZA. 1. Członkiem Rady może zostać każda osoba: Załącznik Nr 1 do Statutu Młodzieżowej Rady Gminy Rędziny. ORDYNACJA WYBORCZA 1. 1. Członkiem Rady może zostać każda osoba: 1) uczęszczająca do VI klasy szkoły podstawowej, gimnazjum działającej na terenie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

UCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia r.

UCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia r. UCHWAŁA NR 51/XV SENATU AKADEMII MORSKIEJ W GDYNI z dnia 28.02. 2013 r. w sprawie: uchwalenia zmiany załącznika nr 1 do Statutu Akademii Morskiej w Gdyni Działając na podstawie art. 56 w zw. z art. 59

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Udany Electronic Cash BitCoin. Andrzej P.Urbański Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa

Bardziej szczegółowo

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej Załącznik do Statutu Sołectwa Krzywaczka stanowiącego załącznik do Uchwały Nr XVI/120/08 Rady Miejskiej w Sułkowicach z dnia 31 stycznia 2008 r. Ordynacja Wyborcza Sołtysa i Rady Sołeckiej ZASADY OGÓLNE

Bardziej szczegółowo

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej

Ordynacja Wyborcza Sołtysa i Rady Sołeckiej Ordynacja Wyborcza Sołtysa i Rady Sołeckiej ZASADY OGÓLNE Załącznik do Statutów Sołectw 1. Ordynacja określa zasady i tryb wyboru Sołtysa i Rady Sołeckiej. 2. Ilekroć w niniejszej Ordynacji jest mowa o:

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

UCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna.

UCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna. UCHWAŁA NR XLVIII/963/12 RADY MIEJSKIEJ W ŁODZI z dnia 12 września 2012 r. zmieniająca uchwałę w sprawie nadania statutu Osiedlu Nowosolna. Na podstawie art. 35 ust. 1 i ust. 3, art. 40 ust. 2 pkt 1 oraz

Bardziej szczegółowo

ORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie

ORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie ORDYNACJA WYBORCZA obowiązująca podczas wyborów w Liceum Ogólnokształcącym im. Cypriana Kamila Norwida w Radzyminie Opiekunowie Samorządu Uczniowskiego LO im. C. K. Norwida w Radzyminie: Jolanta Sitek

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Wybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r.

Wybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r. Wybory do Sejmu Rzeczypospolitej Polskiej i do Senatu Rzeczypospolitej Polskiej 13 października 2019 r. Szkolenie członków obwodowych komisji wyborczych Z zakresu głosowania korespondencyjnego Opracowanie:

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo