prof. UKSW, dr hab. Mirosław Kurkowski Instytut Informatyki Uniwersytet kard. St. Wyszyńskiego w Warszawie
|
|
- Bartosz Adamczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Warszawa, 28 lutego 2018r. prof. UKSW, dr hab. Mirosław Kurkowski Instytut Informatyki Uniwersytet kard. St. Wyszyńskiego w Warszawie Recenzja rozprawy doktorskiej mgra inż. Michała Strausa Kryptoanaliza funkcji gąbkowej Keccak Promotor: prof. IPI PAN, dr hab. Marian Srebrny Promotor pomocniczy: dr inż. Paweł Morawiecki Recenzja niniejsza została sporządzona na prośbę Rady Naukowej Instytutu Podstaw Informatyki PAN w Warszawie. Opiniowana rozprawa dotyczy metod kryptoanalizy algorytmu funkcji haszującej SHA-3 - Keccak oraz pochodnych od niej innych algorytmów kryptograficznych. Przewód doktorski prowadzony jest w dziedzinie nauk technicznych, w dyscyplinie naukowej Informatyka. Wprowadzenie Społeczeństwa zależą dzisiaj w wielkim stopniu od przetwarzających ogromne ilości informacji komputerów. Dane te przesyła się poprzez sieci komputerowe i przechowuje w bazach danych. Znaczna część tych informacji powinna być odpowiednio chroniona przed niepowołanym dostępem. Potrzeba odpowiedniego zabezpieczania danych była zauważana przez lata równolegle z rozwojem systemów i sieci komputerowych. W tej sytuacji kryptografia była i jest jedynym odpowiednim środkiem, który może zapewnić potrzebną ochronę danych. Współcześnie stosowane protokoły i systemy kryptograficzne są często strukturami dość złożonymi a jednym z ich kluczowych elementów są funkcje skrótu. Algorytmy te odwzorowują ciąg bitów o dowolnej długości na ciąg (skrót) o niewielkim, określonym i co równie ważne, stałym rozmiarze. Potrzeba zastosowania takich algorytmów pojawiła sie w związku z coraz szybszym przetwarzaniem coraz większych porcji danych. W wielu zastosowaniach dużo zadowalającym a co ważniejsze efektywniejszym podejściem jest zaszyfrowanie małej, zamiast ogromnej porcji danych, która może reprezentować dane stanowiąc swego rodzaju ich odcisk palca" (ang. fingerprint). 1
2 Funkcje skrótu są dzisiaj szeroko stosowane, m. in. stanowią ważny komponent w systemach podpisu cyfrowego, uwierzytelniania kontroli integralności danych. Kryptograficzne funkcje skrótu muszą oczywiście spełniać określone wymagania w zakresie szeroko pojętego bezpieczeństwa. Warto również podkreślić, że ze względu na wagę ich zastosowań projektowanie funkcji skrótu i badanie ich własności są obecnie bardzo dynamicznym obszarem badawczym. Często rozwiązania, które jeszcze kilka lat temu były uznawane za wiarygodne, bezpieczne i powszechnie. stosowane wypierane są przez ich nowe generacje lub całkowicie nowe algorytmy. Wziąwszy pod uwagę obecny stan nauki w rozważanej dziedzinie oraz najnowsze potrzeby i trendy badawcze mogę stwierdzić, że badanie własności algorytmów kryptograficznych, a zwłaszcza najnowszych funkcji skrótu, w tym uznanej obecnie za standard funkcji haszującej Keccak jest całkowicie uzasadnione i ważne z punktu widzenia bieżących problemów związanych z rozwojem systemów zabezpieczeń w sieciach i innych systemach komputerowych. Zawartość rozprawy Przedstawiona do recenzji praca liczy 85 stron, nie licząc stron zawierających spis treści, spisy dodatków, bibliografię oraz Załączniki. W mojej opinii układ rozprawy budzi niewielkie zastrzeżenia związane z moim zdaniem niewłaściwym podziałem prezentowanych treści na rozdziały. Jeden z rozdziałów liczy 18 stron, inny zaś tylko cztery. Rozdziałów jest w sumie 1 O i moim zdaniem można było nieco inaczej rozłożyć treści grupując je w nieco większe partie (rozdziały). Zacytowana w pracy literatura przedmiotu liczy 78 pozycji i moim zdaniem jest dobrana odpowiednio na potrzeby zawartych w rozprawie rozważań. We Wstępie do rozprawy autor określił Cel pracy i hipotezy badawcze: Celem (... ) pracy jest przeprowadzenie kryptoanalizy funkcji gąbkowej Keccak i wyznaczenie jej poziomu wiarygodności (bezpieczeństwa). W pracy przyjęto (...) hipotezy badawcze: 1. Wykorzystanie strukturalnych i algebraicznych własności permutacji Keccak-f pozwala uzyskać lepsze wyniki niż klasyczny atak kostkami(...). 2. Specyfika wybranych trybów działania funkcji gąbkowej (np. tryb szyfru strumieniowego, tryb szyfrowania z uwierzytelnianiem) poszerza możliwości kryptoanalizy w porównaniu do kryptoanalizy funkcji skrótu Keccak (SHA-3). 3. Atak sumacyjny zorientowany bitowa pozwala uzyskać istotnie lepsze rezultaty niż podejście oparte na analizie całych słów. 2
3 Pierwsze trzy rozdziały zawierają informacje o badanych algorytmach. W Rozdziale pierwszym autor przedstawił wybrane, ogólne informacje na temat funkcji skrótu. Przedstawiono ich klasyfikacje oraz opisano wymagania bezpieczeństwa jakie muszą one spełniać. Przedstawiono różne konstrukcje funkcji skrótu, w tym miedzy innymi MD5 i SHA-1. Opisano również podstawowe metody ataków na funkcje skrótu. Rozdział drugi przedstawia dokładną specyfikację funkcji Keccak. Przedstawiono szczegółowo wszystkie elementy składowe funkcji. Pokazano również zastosowanie funkcji gąbkowej z kluczem jako: szyfru strumieniowego, szyfru z uwierzytelnianiem i generatora kodu uwierzytelnienia. W rozdziale trzecim opisano opracowany na podstawie algorytmu Keccak szyfr z uwierzytelnianiem Keyak. Rozdział czwarty omawia jedną z najnowszych obecnie metod kryptoanalitycznych tzw. atak kostkami (ang. cube attack) zaproponowany przez Dinura i Shamira. Wprowadzono podstawowe definicje potrzebne do omówienia schematu ataku. Zaprezentowano i szczegółowo omówiono przykład takiego ataku. Kolejne rozdziały przedstawiają wyniki badawcze uzyskane przez autora. W Rozdziale piątym opisano autorską metodę kryptoanalizy funkcji gąbkowej Keccak wykorzystującą atak kostkami. Pokazano między innymi procedurę odzyskania klucza dla pięciu rund funkcji działającej w trybie MAC oraz dla sześciu rund dla algorytmu działającego w trybie szyfru strumieniowego. Opisano również odzyskiwanie klucza dla algorytmu Keyak. Rozdział szósty prezentuje analizę algebraicznych właściwości permutacji Keccak-f. Przedstawione są także ataki pozwalające przewidzieć stan wyjściowy dla algorytmu Keccak działającego w różnych trybach z kluczem. W Rozdziale siódmym przedstawiono ataki na sześć i siedem rund funkcji Keccak oraz na siedem rund algorytmu Keyak. W połączeniu z analizą zawartą w poprzednim rozdziale wykorzystano tu metodę dziel i zwyciężaj". Rozdział ósmy opisuje tzw. ataki bocznym kanałem (ang. side channel). Pokazano jak można zastosować ten typu ataku wobec algorytmu Keccak w połączeniu z atakiem kostkami. W rozdziale dziewiątym opisano podstawy techniki nazywanej atakiem sumacyjnym (ang. integral attack), co wykorzystano w rozdziale dziesiątym, gdzie pokazano jak można przeprowadzić atak sumacyjny zorientowany bitowo wobec algorytmu Keccak. i 10. W Załącznikach przedstawiono pełne wyniki prac opisanych w rozdziałach 5, 6, 7, 8 3
4 Opinia merytoryczna rozprawy Jak napisałem wcześniej, układ rozprawy moim zdaniem nie budzi większych zastrzeżeń. Wstępne części rozprawy wprowadzające podstawowe pojęcia i struktury potrzebne do dalszych rozważań moim zdaniem zostały opracowane dobrze. Uważam, że czytelnik został odpowiednio zaznajomiony z podstawami teoretycznymi oraz obecnym stanem wiedzy w rozważanej tematyce, aby zrozumiale śledzić treści zawarte w rozprawie. Prowadzone dalej rozważania są przedstawiane zrozumiale i wystarczająco. Za najważniejszy moim zdaniem wynik naukowy przedstawiony w rozprawie uważam atak kostkami na 6-rundowy wariant Keccaka działającego w trybie szyfru strumieniowego. Do klasycznej metody ataku kostkami zostały tutaj dodane wnioski ze strukturalnej i algebraicznej analizy permutacji Keccaka. Innym, równie ważnym wynikiem jest nowy wariant ataku kostkami wykorzystujący paradygmat dziel i zwyciężaj". Jak zaznaczono w rozprawie podejście to pozwala na teoretyczne ataki na 7mio i 8-rundowe warianty funkcji gąbkowej działającej w trybie szyfru strumieniowego oraz szyfrowania z uwierzytelnianiem algorytmem Keyak. Należy podkreślić, że wyniki te są dzisiaj najlepsze na świecie w tej dziedzinie. Zaznaczyć również można, że omówione w rozprawie wyniki dotyczące ataku kostkami i jego wariantów zostały przedstawione i opublikowane na prestiżowej konferencji SHA Workshop organizowanej przez NIST (National Institute of Standards and Technology) w Stanach Zjednoczonych oraz na konferencji Eurocrypt w 2015 roku. Podsumowując tę część recenzji stwierdzam, że moim zdaniem mgr inż. Michał Straus zrealizował postawiony Cel badawczy i wykazał postawione na początku rozprawy hipotezy. Uwagi polemiczne i krytyczne Przedstawione niżej uwagi nie zmniejszają moim zdaniem wartości naukowej rozprawy i nie mają wpływu na pozytywną opinię pracy jako całości. W Rozdziale trzecim mgr Straus przybliża algorytm szyfrowania z uwierzytelnieniem Keyak, bazujący na permutacji Keccak-f. Z punktu widzenia dalszych rozważań wydaje się, że opis ten jest zbyt szczegółowy, szczególnie, że później do ataków wykorzystywane są tylko podstawowe funkcjonalności szyfru Keyak. W szczególności dla większej czytelności tego fragmentu rozprawy pełna specyfikacja sposobu dopełniania bitów czy kodowania paczki" kluczy mogłaby zostać pominięta. 4
5 W Rozdziale czwartym w przedstawionych tabelach bity stanów numerowane są jedną liczbą (od 1 do 1600). Nie znalazłem wyjaśnienia tej notacji, w całej pracy bity stanu określane są trzema współrzędnymi (trójwymiarowa tablica). Odnośnie użytej notacji i nazewnictwa, uważam za niefortunne tłumaczenie fragmentu stanu określonego po angielsku sheet" jako płyta". W Rozdziale czwartym znajdujemy kluczowe dla dalszych rozważań definicje związane z atakiem kostkami. Niestety definicje te są moim zdaniem wprowadzone niezbyt precyzyjnie. Brak opisu niektórych symboli. Pewne określenia są niejasne. I tak w Definicjach 2, 3 i 4 czytamy: Każdy bit wyjściowy kryptosystemu może być przedstawiony za pomocą wielomianu w ciele dwuelementowym GF(2), którego zmiennymi są bity wejściowe. (...) Taki wielomian, oznaczony jako p, może być przedstawiony w następującej postaci: (8) gdzie I jest podzbiorem indeksów zmiennych p, Is;;; {O,..., n - l}, a n jest liczbą argumentów p. Definicja 3. Superwielomianem nazwano Ps(!), który nie ma wspólnej zmiennej z jednomianem t1. Definicja 4. Maxtermem nazwano taki jednomian t1, dla którego stopień superwielomianu jest równy 1, deg(psrij)= 1. Pozostała część wielomianu p, oznaczona jako q, nie zawiera jednomianu równego fj. Określenia te są kluczowe dla całej rozprawy. Sposób ich przedstawienia ma moim zdaniem sporo mankamentów. Nie przedyskutowano, czy takie przedstawienie wielomianu p jest jednoznaczne. Nie wiadomo w jaki sposób można je uzyskać i czy jest to konieczne dla prowadzenia ataku? Brak zmiennych dla wielomianów fj i Ps(!) we wzorze (8) może wprowadzać w błąd czym są te czynniki. Nie znalazłem określenia co to jest S(I). Trzeba się domyślać, że I n S(I) = 0, ale czy tylko o to chodzi?. Definicja 3 jest nieco dziwna. Przy zastosowanych oznaczeniach i strukturach nigdy Ps(!) nie ma wspólnej zmiennej z t1 (oczywiście z dokładnością do faktu, że nad GF(2) dla dowolnej zmiennej jest x 2 =x). Sytuację ratuje tutaj nieco bezpośrednie odwołanie do artykułu Dinura i Shamira, z którego konstrukcje te są wzięte i możliwość doczytania i lepszego zrozumienia tego materiału oraz przedstawienie dalej odpowiednich przykładów. Wydaje się jednak, że ten fragment powinien być lepiej opracowany. 5
6 W Rozdziale szóstym zaprezentowany jest atak fałszujący kod MAC dla 8-rund. Autor użył jednak dość długiego, bo mającego 256 bitów kodu, niespotykanego raczej w praktycznych rozwiązaniach. Powinno zostać chyba zaznaczone, że atak ten ma raczej charakter teoretyczny. W Rozdziale dotyczącym ataku sumacyjnego zabrakło mi podsumowania opisującego przedstawiony atak w nieco szerszym kontekście. Autor pracy zaznacza w podsumowaniu rozprawy, że hipoteza dotycząca tego ataku okazała się nieprawdziwa lecz brakuje głębszej analizy dlaczego tego typu atak zawiódł (tylko 4 rundy) mimo sukcesów z innymi szyframi (np. szyfr PRESENT). W szczególności wnikliwiej powinna zostać przeanalizowana dyfuzja w pierwszych kilku rundach (zarówno jakościowa jak i ilościowa analiza). W Rysunkach 21 i 22 w podrozdziale użyłbym raczej określenia Atak typu Square". Ciekawym zastosowaniem analizy kostkowej jest przedstawiony atak z kanałem bocznym (ang. side-channel attack). To co jednak budzi pewną wątpliwość to do jakiego stopnia opisany atak jest praktyczny. Atak został tylko zasymulowany, co przy tego rodzaju analizie ma swoje oczywiste ograniczenia. W szczególności niejasne jest czy atakujący kiedykolwiek będzie miał dostęp do tak wielu wywołań funkcji szyfrującej (w tym scenariuszu zwykle działającym na małym urządzeniu typu o ograniczonych zasobach). W kilkunastu miejscach rozprawy znaleźć można określenia lub stwierdzenia moim zdaniem czasem zbyt kolokwialne lub nieprecyzyjne jak na rozprawę doktorską. Zwracam uwagę na poniższe przykłady: str kryptologia (...)jako (...) dziedzina wiedzy, str protokoły (...) są (...) systemami a jednym z kluczowych elementów jest funkcja skrótu, str. 22- odnalezienie wiadomości(...) jest niemożliwe w praktyce, str odnajdywanie kolizji jest niemożliwe w praktyce, str nie zaleca się stosowania skrótu SHA-1, ponieważ nie jest już uważany za wiarygodny, str cała ta praca (...) stanowi formalną analizę i dowód bezpieczeństwa funkcji gąbkowej, str wyjście funkcji gąbkowej, str Bezpieczeństwo schematów kryptograficznych zazwyczaj oparte jest na złożoności obliczeniowej, str. 53 i dalej - stosowanie nawiasów klamrowych dla oznaczenia ciągów. 6
7 str. 55 i inne - co to jest przepływność obiektu, str. 63 i dalej -wyrażenie stałe, liniowe, a równanie stałe, liniowe, str ataki o złożoności praktycznej, str Podrobienie - co to jest, czy ma coś wspólnego z drobiem, rozdrabnianiem? Uwagi redakcyjne Jak każda praca naukowa również recenzowana rozprawa nie jest wolna od niedociągnięć, pomyłek, czy błędów natury redakcyjnej. Trzeba jednak stwierdzić, że rozprawa mgra inż. Michała Strausa zawiera wyjątkowo mało takich pomyłek. Poniżej zamieszczam listę kilku przykładowych pomyłek/błędów: str brak opisu wzorów, str skłądnik, str. 64, 68 i dalej - puste fragmenty stron, str. 55, 60 i inne - braki interpunkcyjne. Wniosek końcowy Przedstawione w recenzowanej rozprawie doktorskiej rozważania związane z metodami kryptoanalizy funkcji Keccak i jej pochodnych dotyczą bieżących, ważnych i interesujących problemów naukowych związanych z konstrukcją i metodami analizy współczesnych systemów kryptograficznych. Rozprawa doktorska mgra inż. Michała Strausa zawiera wiele oryginalnych oraz interesujących wyników. Moje uwagi krytyczne zawarte w recenzji nie zmieniają pozytywnej opinii o rozprawie jako całości. mgra inż. Biorąc pod uwagę wyniki naukowe przedstawione w recenzowanej rozprawie Michała Strausa stwierdzam, że moim zdaniem, praca ta spełnia wymagania stawiane rozprawom doktorskim przez obowiązującą aktualnie w Polsce Ustawę o Stopniach i Tytule Naukowym. Stawiam zatem wniosek o dopuszczenie mgra inż. Michała Strausa do dalszych etapów przewodu doktorskiego prowadzonego w dziedzinie nauk technicznych w dyscyplinie Informatyka przez Radę Instytutu Podstaw Informatyki PAN Warszawie. Naukową 7
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa
Prof. dr hab. Edward Nowak Uniwersytet Ekonomiczny we Wrocławiu Katedra Rachunku Kosztów, Rachunkowości Zarządczej i Controllingu Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
tel. (+4861) fax. (+4861)
dr hab. inż. Michał Nowak prof. PP Politechnika Poznańska, Instytut Silników Spalinowych i Transportu Zakład Inżynierii Wirtualnej ul. Piotrowo 3 60-965 Poznań tel. (+4861) 665-2041 fax. (+4861) 665-2618
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Recenzja pracy doktorskiej mgr Tomasza Świsłockiego pt. Wpływ oddziaływań dipolowych na własności spinorowego kondensatu rubidowego
Prof. dr hab. Jan Mostowski Instytut Fizyki PAN Warszawa Warszawa, 15 listopada 2010 r. Recenzja pracy doktorskiej mgr Tomasza Świsłockiego pt. Wpływ oddziaływań dipolowych na własności spinorowego kondensatu
Podstawa opracowania recenzji: Zlecenie Dziekana Wydziału Inżynierii Mechanicznej i Informatyki Politechniki Częstochowskiej z dnia roku.
Prof. dr hab. Krzysztof Kołowrocki Katedra Matematyki Akademia Morska w Gdyni Gdynia, 08.04.2015r. Recenzja rozprawy doktorskiej mgr. inż. Marcina Lawnika pt.: Algorytmy wykorzystujące uogólnione odwzorowania
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 09.06.2016 Opinia o pracy doktorskiej pt. On active disturbance rejection
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
RECENZJA. rozprawy doktorskiej Jolanty GRZEBIELUCH nt. "Znaczenie strategii marketingowej w
Prof. zw. dr hab. Marian Noga Wyższa Szkota Bankowa we Wrocławiu RECENZJA rozprawy doktorskiej Jolanty GRZEBIELUCH nt. "Znaczenie strategii marketingowej w zarządzaniu podmiotem leczniczym będącym spółką
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
2. Formalna struktura pracy
Prof. dr hab. Andrzej Gospodarowicz Wrocław, 08.08.2016 r. Uniwersytet Ekonomiczny we Wrocławiu Wydział Zarządzania, Informatyki i Finansów Instytut Zarządzania Finansami ZIF-KB.072.3.2016 Recenzja pracy
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Recenzja mgr Anny ŚLIWIŃSKIEJ Ilościowa ocena obciążeń środowiskowych w procesie skojarzonego wytwarzania metanolu i energii elektrycznej
Dr hab. inż. Jolanta Biegańska, prof. nzw. w Pol. Śl. Gliwice, 25.07.2013 Politechnika Śląska Wydział Inżynierii Środowiska i Energetyki Katedra Technologii i Urządzeń Zagospodarowania Odpadów ul. Konarskiego
Recenzja rozprawy doktorskiej mgr inż. Jarosława Błyszko
Prof. dr hab. inż. Mieczysław Kamiński Wrocław, 5 styczeń 2016r. Ul. Norwida 18, 55-100 Trzebnica Recenzja rozprawy doktorskiej mgr inż. Jarosława Błyszko pt.: Porównawcza analiza pełzania twardniejącego
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Recenzja rozprawy doktorskiej
Dr hab. inż. Henryk Kocot, prof. PŚ Gliwice, 24 stycznia 2019 r. Instytut Elektroenergetyki i Sterowania Układów Wydział Elektryczny Politechniki Śląskiej Henryk.Kocot@polsl.pl Tel. 32 237 26 40 Recenzja
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
dr hab. inż. Jacek Dziurdź, prof. PW Warszawa, r. Instytut Podstaw Budowy Maszyn Politechnika Warszawska
dr hab. inż. Jacek Dziurdź, prof. PW Warszawa, 8.01.2019 r. Instytut Podstaw Budowy Maszyn Politechnika Warszawska Recenzja pracy doktorskiej Pana mgr. inż. Piotra Szafrańca pt.: Ocena drgań i hałasu oddziałujących
Projektowanie systemów za pomocą języków wysokiego poziomu ESL
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział IET Katedra Elektroniki Projektowanie systemów za pomocą języków wysokiego poziomu ESL Ćwiczenie 2 Implementacja funkcji Hash z użyciem
Przedstawiona do recenzji rozprawa doktorska Pana mgra inż. Adama Dudka pt. :
Wrocław, dnia 30 maja 2018 r. Dr hab. inż. Ireneusz Jóźwiak, prof. PWr. Wydział Informatyki i Zarządzania Politechnika Wrocławska Wybrzeże Wyspiańskiego 27 50-370 Wrocław Recenzja rozprawy doktorskiej
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
1. Podstawa prawna oraz kryteria przyjęte do oceny rozprawy doktorskiej
Szczecin, 20.04. 2015 Prof. Dr hab. Waldemar Gos, prof. zw. US Uniwersytet Szczeciński Instytut Rachunkowości Ocena rozprawy doktorskiej mgr. Artura Jastrzębowskiego pt. Zakres i znaczenie współcześnie
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Nowości w kryptografii
Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.
STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Szyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
METODY ANALIZY WYBRANYCH RODZAJÓW INFORMACJI W ASPEKCIE BEZPIECZEŃSTWA PAŃSTWA
dr hab. Grzegorz Krasnodębski Akademia Marynarki Wojennej Wydział Dowodzenia i Operacji Morskich Gdynia, 17.07.2017 r. RECENZJA rozprawy doktorskiej Pana mgr. inż. Przemysława ŻUKOWSKIEGO nt. METODY ANALIZY
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Zaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań teoretycznych z egzaminów. Strona 1 z 12 Pytania teoretyczne z egzaminu pisemnego z 25 czerwca 2014 (studia dzienne)
dr hab. inż. Andrzej Żyluk, prof. ITWL Warszawa r. Instytut Techniczny Wojsk Lotniczych ul. Ks. Bolesława Warszawa RECENZJA
dr hab. inż. Andrzej Żyluk, prof. ITWL Warszawa 14.01.2015 r. Instytut Techniczny Wojsk Lotniczych ul. Ks. Bolesława 6 01-494 Warszawa RECENZJA rozprawy doktorskiej Pana mgr inż. Tadeusza MIKUTELA p.t.
Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Recenzja rozprawy doktorskiej mgr inż. Olgi Andrzejczak. pt. Badania osadu czynnego z zastosowaniem technik cyfrowej analizy obrazu mikroskopowego
Łódź, 27.03.2019 r. Dr. hab. Przemysław Bernat, prof. UŁ Uniwersytet Łódzki Wydział Biologii i Ochrony Środowiska Katedra Mikrobiologii Przemysłowej i Biotechnologii Recenzja rozprawy doktorskiej mgr inż.
SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Metoda przedwdrożeniowego wymiarowania zmian oprogramowania wybranej klasy systemów ERP
Zielona Góra, 05.03.2017r. Prof. dr hab. inż. Marcin Witczak Instytut Sterowania i Systemów Informatycznych Wydział Informatyki, Elektrotechniki i Automatyki Uniwersytet Zielonogórski Ul. Podgórna 50 65-246
Prof. dr hab. Stanisław Swadźba Katedra Ekonomii Uniwersytet Ekonomiczny w Katowicach
Prof. dr hab. Stanisław Swadźba Katedra Ekonomii Uniwersytet Ekonomiczny w Katowicach RECENZJA pracy doktorskiej Pana mgr Bartosza Totlebena pt. Ekonomiczne i polityczne uwarunkowania upadłości państwa
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot
Ocena rozprawy na stopień doktora nauk medycznych lekarz Małgorzaty Marii Skuzy
Dr hab. n. med. Elżbieta Jurkiewicz, prof. nadzw. Warszawa, 6 lipca 2016 Kierownik Zakładu Diagnostyki Obrazowej Instytut Pomnik-Centrum Zdrowia Dziecka w Warszawie Ocena rozprawy na stopień doktora nauk
prof. dr hab. Barbara Kożuch Uniwersytet Jagielloński
prof. dr hab. Barbara Kożuch Uniwersytet Jagielloński RECENZJA rozprawy doktorskiej mgr inż. Danuty Trybuch pt. Proces audytu i warunki doskonalenia systemu zarządzania jakością na przykładzie urzędów
Rozprawy doktorskiej mgr Anny Marii Urbaniak-Brekke. pt.: Aktywność społeczności lokalnych w Polsce i Norwegii
dr hab. Andrzej Rokita, prof. nadzw. Akademia Wychowania Fizycznego we Wrocławiu Recenzja Rozprawy doktorskiej mgr Anny Marii Urbaniak-Brekke pt.: Aktywność społeczności lokalnych w Polsce i Norwegii w
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Tajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Ataki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
KIERUNKOWE EFEKTY KSZTAŁCENIA
Załącznik do Uchwały Senatu Politechniki Krakowskiej z dnia 28 czerwca 2017 r. nr 58/d/06/2017 Politechnika Krakowska im. Tadeusza Kościuszki w Krakowie Nazwa wydziału Wydział Inżynierii Środowiska Dziedzina
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Ocena rozprawy doktorskiej
dr hab. Karol Marek Klimczak 2016 Katedra Finansów Akademia Leona Koźmińskiego ul. Jagiellońska 57/59 03-301 Warszawa kmklim@kozminski.edu.pl Warszawa, 29 sierpnia Ocena rozprawy doktorskiej Pana mgra
Recenzja rozprawy doktorskiej mgr Łukasza Gadomera pt. Rozmyte lasy losowe oparte na modelach klastrowych drzew decyzyjnych w zadaniach klasyfikacji
Prof. dr hab. inż. Eulalia Szmidt Instytut Badań Systemowych Polskiej Akademii Nauk ul. Newelska 6 01-447 Warszawa E-mail: szmidt@ibspan.waw.pl Warszawa, 30.04.2019r. Recenzja rozprawy doktorskiej mgr
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Recenzja rozprawy doktorskiej mgr Pradeep Kumar pt. The Determinants of Foreign
Prof. dr hab. Sławomir I. Bukowski, prof. zw. Uniwersytet Technologiczno-Humanistyczny Im. Kazimierza Pułaskiego w Radomiu Wydział Ekonomiczny Katedra Biznesu i Finansów Międzynarodowych Recenzja rozprawy
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Gdańsk, 10 czerwca 2016
( Katedra Chemii Analitycznej Katedra Chemii Analitycznej Wydział Chemiczny Politechnika Gdańska e-mail: piotr.konieczka@pg.gda.pl Gdańsk, 10 czerwca 2016 RECENZJA rozprawy doktorskiej mgr inż. Michała
RECENZJA ROZPRAWY DOKTORSKIEJ WPŁYW POKŁADOWEGO SYSTEMU REJESTRACJI DANYCH NA BEZPIECZEN STWO LOTU STATKU POWIETRZNEGO
dr hab. inż. Mirosław KOWALSKI, prof. ITWL Warszawa 05.06.2019. Instytut Techniczny Wojsk Lotniczych 01-494 Warszawa ul. Księcia Bolesława 6. RECENZJA ROZPRAWY DOKTORSKIEJ (na zlecenie Rady Naukowej Instytutu
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Zadania badawcze prowadzone przez Zakład Technik Programowania:
Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego
WYTYCZNE DLA OSÓB UBIEGAJĄCYCH SIĘ O WSZCZĘCIE PRZEWODU DOKTORSKIEGO NA WYDZIALE ELEKTRONIKI I NFORMATYKI POLITECHNIKI KOSZALIŃSKIEJ
WYTYCZNE DLA OSÓB UBIEGAJĄCYCH SIĘ O WSZCZĘCIE PRZEWODU DOKTORSKIEGO NA WYDZIALE ELEKTRONIKI I NFORMATYKI POLITECHNIKI KOSZALIŃSKIEJ ORAZ DALSZE ETAPY POSTĘPOWANIA I. Wszczęcie przewodu doktorskiego Osoba
Prof. dr hab. Janusz Słodczyk Katedra Geografii Ekonomicznej i Gospodarki Przestrzennej Wydział Ekonomiczny Uniwersytetu Opolskiego
1 Prof. dr hab. Janusz Słodczyk Katedra Geografii Ekonomicznej i Gospodarki Przestrzennej Wydział Ekonomiczny Uniwersytetu Opolskiego Ocena rozprawy doktorskiej mgr Jarosława Kazimierczaka pt. Wpływ rewitalizacji
Recenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk
dr hab. Tadeusz Dyr, prof. nadzw. Radom, 11-04-2017 Katedra Ekonomii Wydział Nauk Ekonomicznych i Prawnych Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu Recenzja rozprawy
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
dr hab. inż. Piotr Krawiec prof. PP Poznań, r. RECENZJA
dr hab. inż. Piotr Krawiec prof. PP Poznań, 10.05.2019 r. Wydział Inżynierii Transportu Katedra Podstaw Konstrukcji Maszyn Politechnika Poznańska ul. Piotrowo 3 60-965 Poznań piotr.krawiec@put.poznan.pl
Matryca weryfikacji efektów kształcenia - studia III stopnia
Ocena publicznej obrony pracy doktorskiej Ocena rozprawy doktorskiej Ocena opublikowanych prac naukowych Ocena uzyskanych projektów badawczych Ocena przygotowania referatu na konferencję Ocena wystąpienia
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Modelowanie i obliczenia techniczne. dr inż. Paweł Pełczyński
Modelowanie i obliczenia techniczne dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Literatura Z. Fortuna, B. Macukow, J. Wąsowski: Metody numeryczne, WNT Warszawa, 2005. J. Awrejcewicz: Matematyczne modelowanie
EGZAMIN MATURALNY 2011 INFORMATYKA
Centralna Komisja Egzaminacyjna w Warszawie EGZAMIN MATURALNY 2011 INFORMATYKA POZIOM PODSTAWOWY MAJ 2011 2 Zadanie 1. a) (0 1) Egzamin maturalny z informatyki poziom podstawowy CZĘŚĆ I Obszar standardów
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy
Kumulowanie się defektów jest możliwe - analiza i potwierdzenie tezy Marek Żukowicz 14 marca 2018 Streszczenie Celem napisania artykułu jest próba podania konstruktywnego dowodu, który wyjaśnia, że niewielka
Podstawa formalna recenzji Uwagi ogólne Ocena rozprawy
Prof. dr hab. Grzegorz Kończak Katowice 2018.04.16 Katedra Statystyki, Ekonometrii i Matematyki Uniwersytet Ekonomiczny w Katowicach ul. 1 Maja 50 40-287 Katowice Email: grzegorz.konczak@ue.katowice.pl
Gdynia, dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni
Gdynia, 2016-03-24 dr hab. inż. Krzysztof Górecki, prof. nadzw. AMG Katedra Elektroniki Morskiej Akademia Morska w Gdyni Ocena rozprawy doktorskiej mgr inż. Marcina Waleckiego nt. "Zastosowanie wielowejściowych
Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
Podstawy informatyki. Elektrotechnika I rok. Język C++ Operacje na danych - wskaźniki Instrukcja do ćwiczenia
Podstawy informatyki Elektrotechnika I rok Język C++ Operacje na danych - wskaźniki Instrukcja do ćwiczenia Katedra Energoelektroniki i Automatyki Systemów Przetwarzania Energii AGH Kraków 2017 Tematyka
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Obliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 01 Modele obliczeń Jarosław Miszczak IITiS PAN Gliwice 05/10/2016 1 / 33 1 2 3 4 5 6 2 / 33 Co to znaczy obliczać? Co to znaczy obliczać? Deterministyczna maszyna Turinga
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem
Warszawa dn. 20 03 2015 Prof. UW Jacek Pomykała Instytut Matematyki Wydziału Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki pt. Applied
O ISTOTNYCH OGRANICZENIACH METODY
O ISTOTNYCH OGRANICZENIACH METODY ALGORYTMICZNEJ Dwa pojęcia algorytmu (w informatyce) W sensie wąskim Algorytmem nazywa się każdy ogólny schemat procedury możliwej do wykonania przez uniwersalną maszynę
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Algorytm 1. Termin algorytm jest używany w informatyce