Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych
|
|
- Emilia Bednarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż. Jacek Wytrębowicz Instytut Informatyki Politechniki Warszawskiej
2 Plan Czym jest kryptowaluta? Bitcoin najważniejsze fakty Inne kryptowaluty Poufność i uwierzytelnianie Integralność danych Rozproszona księga rachunkowa
3 Kryptowaluta Instrument płatniczy istniejący jedynie w formie zapisu cyfrowego, oparty o silne algorytmy kryptograficzne W założeniach niepodlegający regulacjom administracyjnym niezależny od banków centralnych wartość jest kształtowana wyłącznie poprzez mechanizmy rynkowe Techniczną podstawą jest blockchain rozproszony rejestr transakcji publicznie znane algorytmy zatwierdzone zapisy są niemodyfikowalne niemożliwe jest zatwierdzenie sprzecznych zapisów (np. dwukrotne wydanie tej samej kwoty) Jacek Wytrębowicz, II PW 3
4 Zalety kryptowaluty niskie koszty transakcji o atrakcyjne dla międzynarodowych mikropłatności nieodwoływalność płatności anonimowość zakupów o brak ryzyka kradzieży tożsamości nieczułość na presje polityczne o brak inflacji Wady kryptowaluty zależność wartości od doniesień medialnych ryzyko spirali deflacyjnej (?) aktywność hakerów ryzyko niestabilności na skutek gier giełdowych są zagrożeniem dla banków (?) Jacek Wytrębowicz, II PW 4
5 Bitcoin (BTC) Łączna wartość (podaż w obiegu) w USD USD Źródło: blockchain.info dostęp Jacek Wytrębowicz, II PW 5
6 Ile w obiegu? o bitcoinów mln USD na 20 maja 2017 o zł w banknotach i monetach mln USD na koniec 1 kw Liczba płatności, dziennie maj 2017 Kantor bitcoinwarszawa.pl 20 maja 2017 o Sprzedaż 1 BTC = PLN o Skup 1 BTC = PLN Giełda bitmarket.pl 20 maja 2017 o Średni kurs 1 BTC = PLN Jacek Wytrębowicz, II PW 6
7 Twórca BTC "Satoshi Nakamoto" BTC o tys. mbtc, mln µbtc, 100 mln satoshi Identyfikator portfela, np.: 1x1a4BoVyN9KoJ8URMfqNwSXpDDEGFFVE o na własnym urządzeniu o u operatora hosting portfeli Transakcja np.: X przekazuje kwotę Y do Z o czasie T o analizowana przez wiele węzłów o min o opłata za transakcję Górnictwo o moc obliczeniowa PetaFLOPS (superkomputer Sunway TaihuLight 93 PetaFLOPS) wrzesień 2016 o granica wydobycia: 21 mln BTC dotychczas wydobyto 16,3 mln Jacek Wytrębowicz, II PW 7
8 Kto używa BTC startupy i małe przedsiębiorstwa dostawcy usług i towarów dla komputerowych geeków kraje o rozwijające się o z dużą szarą strefą o o niskim PKB na mieszkańca Regulacje prawne Różnie w różnych krajach o zakaz o brak aktów o tolerowanie o restrykcje o stabilne regulacje pro Trwałość determinuje o liberalna polityka wielu państw o znaczne obroty handlowe Islandia wyspa Moon Źródło: bitlegal.io dostęp Jacek Wytrębowicz, II PW 8
9 Popularne kryptowaluty coinmarketcap.com 721 Currencies / 112 Assets / 3840 Markets Jacek Wytrębowicz, II PW 9
10 23 maja 2017: 46,5% 20,97% 1,75% 14,82% 1,26% Jacek Wytrębowicz, II PW 10
11 Przykładowe polskie giełdy kryptowalut bitstar.pl bitbay.net bitmarket.pl BTC BTC, Litecoin (LTC), Ether i Lisk BTC, LTC Polska kryptowaluta polcoin (PLC) polcoin.pl od 2014 r. Jacek Wytrębowicz, II PW 11
12 Poufność i uwierzytelnianie Cyfrowa reprezentacja danych, np. Ryszard Kowalski a b 6f c 73 6b 69 liczba 128 bitowa wartości dziesiętnie od 0 do ~3,4 * Kryptografia symetryczna 1 klucz współdzielony dł. klucza: 128, 256 bitów szybka Kryptografia asymetryczna 2 klucze: prywatny i publiczny dł. klucza: 1024, 2048 bitów wolna Poufność nadawca à szyfrowanie à deszyfrowanie à odbiorca klucz publiczny klucz prywatny Uwierzytelnianie nadawca à szyfrowanie à deszyfrowanie à odbiorca klucz prywatny klucz publiczny Jacek Wytrębowicz, II PW 12
13 Integralność danych Funkcje skrótu dowolnej długości łańcuch bitów à liczba stałej długości, np. 128, 256, 512 bitów jest deterministyczna i szybka niemożliwe odtworzenie pierwotnego łańcucha na podstawie jego skrótu bardzo trudne znalezienie drugiego łańcucha posiadającego taki sam skrót zmiana jednego bitu łańcucha powoduje zmianę ponad połowy bitów w skrócie Drzewo skrótów dla dużych zbiorów danych szybkie sprawdzanie przynależności Jacek Wytrębowicz, II PW 13
14 Rozproszona księga rachunkowa blok N+1 blok N+2 blok pierwotny blok N-1 blok N blok N+1 blok N+2 blok N+K Nagłówek skrót bloku N-1 data liczba wypracowywana skrót bloku N korzeń drzewa skrótów Ciało drzewo skrótów transakcja Y transakcja X transakcja A Jacek Wytrębowicz, II PW 14
15 Ograniczenia techniczne BTC Rosnące zużycie energii elektrycznej Rosnące wymaganie na pamięć blockchain zajmuje już ponad 50 GB dla tej liczby transakcji co VISA przyrost byłby 3,9 GB/dzień Liczba transakcji na sek. = 7 (VISA ) Czas na potwierdzenie transakcji od 10 min. do kilku godz. Przewidywany wzrost o kosztów transakcji o oczekiwania na potwierdzenie Jacek Wytrębowicz, II PW 15
16 Pytania? Jacek Wytrębowicz, II PW 16
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski
Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku kopalni takich walut jak: BitCoin, ZCash, Ethereum i inne.
Referat wygłosi: inż. Michał Czyż
Referat wygłosi: inż. Michał Czyż Kim jestem? 2 Absolwent studiów inżynierskich na kierunku Energetyka, Instytut Inżynierii Elektrycznej, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Uniwersytet
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Sytuacja na rynku Kryptowalut na przestrzeni lat Maciej Stefaniak
Sytuacja na rynku Kryptowalut na przestrzeni lat 2017-2018 Maciej Stefaniak Na przestrzeni ostatniego roku mogliśmy zauważyć wyraźny wzrost zainteresowania inwestorów w temacie kryptowalut, był on spowodowany
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Informatyczne aspekty systemu kryptowaluty Bitcoin. prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych
Informatyczne aspekty systemu kryptowaluty Bitcoin prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych Co to jest Bitcoin? Jednostka kryptowaluty? Idea niezależnego pieniądza? System informatyczny?
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bitcoin. Co? Jak? Dlaczego? Po co? Za ile? Paweł Kraszewski
Bitcoin Co? Jak? Dlaczego? Po co? Za ile? Paweł Kraszewski pawel@kraszewscy.net Definicja Bitcoin to: kryptowaluta wprowadzona w 2009 roku przez podmiot o pseudonimie Satoshi Nakamoto. Do dziś nie wiadomo,
LEKSYKON POJĘĆ NA TEMAT TECHNOLOGII BLOCKCHAIN I KRYPTOWALUT
Program Od papierowej do cyfrowej Polski Strumień Blockchain i kryptowaluty LEKSYKON POJĘĆ NA TEMAT TECHNOLOGII BLOCKCHAIN I KRYPTOWALUT prof. Krzysztof Piech (red.) 2016-11-08 Dokument nie odzwierciedla
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Kryptowaluty jako inwestycja alternatywna
Jakub Bielecki jakub.bielecki98@gmail.com Kryptowaluty jako inwestycja alternatywna Kryptowaluty stanowią bardzo kontrowersyjny temat, zwłaszcza w ostatnim okresie czasowym. Mają one, bowiem, zarówno wielu
PERN niepodważalne zaufanie. Grzegorz Stępniak Dyrektor PERN/OLPP Tomasz Kibil Doradztwo technologiczne EY
PERN niepodważalne zaufanie Grzegorz Stępniak Dyrektor PERN/OLPP Tomasz Kibil Doradztwo technologiczne EY INFRASTRUKTURA PERN ROPA NAFTOWA PERN S.A. jest właścicielem głównych rurociągów naftowych i naziemnych
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Jak działa blockchain?
Jak działa blockchain? Wprowadzenie do Ethereum Piotr Nazimek 8 czerwca 2017 Sages sp. z o.o. Rejestr transakcji Anna 50 PLN Andrzej 50 PLN Andrzej Anna 10 PLN Anna Marcin 20 PLN Marcin Marta 10 PLN Andrzej
Współczesna Gospodarka
Współczesna Gospodarka Contemporary Economy Vol. 6 Issue 3 (2015) 1-8 Electronic Scientific Journal ISSN 2082-677X www.wspolczesnagospodarka.pl OCENA RYZYKA INWESTYCJI W KRYPTOWALUTĘ BITCOIN Streszczenie
no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N
no F E R T A P R E Z E N T A C J A M O Ż L I W O Ś C I B L O C K C H A I N 2 0 1 9 B l o c k c h a i n t o n i e s a m o w i t y m e c h a n i z m c y f r o w e g o j u t r a. A l e p o t r z e b u j e
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Analityka danych publicznych dla diagnoz i prognoz dotyczących podatników
XI Konferencja Naukowa Bezpieczeostwo w Internecie. Analityka danych Analityka danych publicznych dla diagnoz i prognoz dotyczących podatników Kryptowaluty studium przypadku dr Klara Dygaszewicz, UKSW
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Technologia blockchain
Technologia blockchain Henryk Budzisz Koszalin 2018 Plan prezentacji struktura łańcucha transakcje portfel cyfrowy podpis transakcji ochrona danych zagadka kryptograficzna sieć peer-to-peer bitcoin co
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Regulowanie Bitcoina. Dr Grzegorz Sobiecki gs@ekono.net. Katedra Ekonomii i Polityki Gospodarczej, SGGW
Regulowanie Bitcoina Dr Grzegorz Sobiecki gs@ekono.net Katedra Ekonomii i Polityki Gospodarczej, SGGW Prezentacja przygotowana na III Międzynarodowy Kongres Płatności Bezgotówkowych Transformując rynek
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Konkurs wiedzy ekonomicznej
POZIOMO: 1. zdolność pieniądza do przechowywania wartości 2. pośrednik giełdowy 3. stan rachunku lub konta 4. punkt wymiany walut 5. waluta zjednoczonej Europy 6. spadek cen kursu papierów wartościowych
Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003
Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/
Połączenie biznesu bitcoinowego z badawczymi pracami rozwojowymi w obszarze nowych technologii i metod fintech
Połączenie biznesu bitcoinowego z badawczymi pracami rozwojowymi w obszarze nowych technologii i metod fintech Trochę informacji o nas Grupa innowacji cyfrowalutowych BitMarket.pl giełda została stworzona
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
AML and the world of virtual currencies. The crack in the door to regulatory supervision in the EU?
AML and the world of virtual currencies. The crack in the door to regulatory supervision in the EU? Legal regulations of the blockchain technology and digital currencies in the world Warsaw 25.05.2017
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Kryptowaluty raport tygodniowy
Kryptowaluty raport tygodniowy 24-28 grudnia 2018 Koniec roku bez fajerwerków Rynek kryptowalut - koniec roku bez fajerwerków Bitcoin zamyka rok na poziomie ok 3600 dolarów. O tej samej porze rok temu
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Strategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Kilka uwag z rynku DLT blockchain i walut wirtualnych okiem eksperta
Kilka uwag z rynku DLT blockchain i walut wirtualnych okiem eksperta dr Magdalena Marucha-Jaworska Expert Prawa Nowych Technologii Dynamiczny rozwój społeczeństwa cyfrowego na świecie Distributed Ledger
Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci
Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
do inwestowania w kryptowaluty Dr Przemysław Kwiecień 3 kroki DARMOWY EBOOK PUBLIKACJA X-TRADE BROKERS DM S. A. COPYRIGHTS 2017 X-TRADE BROKERS
DARMOWY EBOOK Dr Przemysław Kwiecień 3 kroki do inwestowania w kryptowaluty PUBLIKACJA X-TRADE BROKERS DM S. A. COPYRIGHTS 2017 X-TRADE BROKERS Przedstawione w publikacji dane, które odnoszą się do przeszłości,
Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Nowe technologie w obszarze kształtowania popytu i podaży energii elektrycznej
Tadeusz Skubis Anna Piaskowy Politechnika Śląska Nowe technologie w obszarze kształtowania popytu i podaży energii elektrycznej WPROWADZENIE W artykule przedstawiono współczesne możliwości przeprowadzania
Sytuacja na rynku kryptowalut w 2018 roku
Przemysław Łuczyk II rok SS2 MSG Finanse Międzynarodowe i Bankowość Sytuacja na rynku kryptowalut w 2018 roku Słowa kluczowe: Kryptowaluta, altcoin, Ether, Cryptocurrency, Bitcoin Cash, Crisis, Wstęp W
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania
KONTRAKTY NA WYDOBYCIE KRYPTOWALUT, CZYLI JAK OSIĄGAĆ DOCHODY PASYWNE
KONTRAKTY NA WYDOBYCIE KRYPTOWALUT, CZYLI JAK OSIĄGAĆ DOCHODY PASYWNE tegonieuczawszkole.pl facebook.com/poradniki Spis Treści Kilka Słów Wstępu 1 Świat Kryptowalut 2 Independent Enterprise 3 Trzy Możliwości
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Wejście TGE do PCR: harmonogram sesji na RDN, waluta prowadzenia notowań
Wejście TGE do PCR: harmonogram sesji na RDN, waluta prowadzenia notowań Leszek Prachniak Dyrektor Pionu Operacji Giełdowych IX FORUM OBROTU Janów Podlaski, 20-22 czerwca 2016 Struktura wolumenu obrotu
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Historia rynku wierzytelności w Polsce. Determinanty rynku usług windykacji. Perspektywy rozwoju rynku wierzytelności
Kancelaria Medius SA Raport: Rynek wierzytelności w Polsce 1 2 3 4 5 6 Historia rynku wierzytelności w Polsce Podział rynku windykacji Determinanty rynku usług windykacji Otoczenie konkurencyjne Statystyki
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Współczesna Gospodarka
Współczesna Gospodarka Contemporary Economy Vol. 5 Issue 2 (2014) 1-12 Electronic Scientific Journal ISSN 2082-677X www.wspolczesnagospodarka.pl ZNACZENIE WALUTY KRYPTOGRAFICZNEJ BITCOIN JAKO ŚRODKA WYMIANY
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR)
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR) tegonieuczawszkole.pl facebook.com/poradniki Spis Treści Kilka Słów Wstępu 1 Kopanie Monero Przy Użyciu Przeglądarki 2 Krany Kryptowalutowe 3 Kopanie Na Własnym Komputerze
Prognozowanie kursu kryptowalut oraz wpływ wirtualnej waluty na rynek gier wideo
Prognozowanie kursu kryptowalut oraz wpływ wirtualnej waluty na rynek gier wideo Julita Szwed Politechnika Białostocka, Wydział Inżynierii Zarządzania e-mail: jsz.julitaszwed@gmail.com Streszczenie Celem
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA
Podpis elektroniczny Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia Jerzy Zań Bank BPH SA Agenda Podpis elektroniczny - co to właściwie jest? Podpis elektroniczny w sektorze bankowym
FinTech (ang. financial technology) doc. dr Marek Grzybowski Katedra Prawa Finansowego maj 2019
FinTech (ang. financial technology) doc. dr Marek Grzybowski Katedra Prawa Finansowego maj 2019 Spór o początki FinTechu (I) 1865 rok Giovannie Casselie wynajduje pantelegraf urządzenie służące do kopiowania
Możliwości wykorzystania technologii BlockChain w biznesie
Ekonomiczne Problemy Usług nr 1/2017 (126), t. 2 ISSN: 1896-382X www.wnus.edu.pl/epu DOI: 10.18276/epu.2017.126/2-01 strony: 9 13 Rafał Boniecki Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy Wydział
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy
Bitcoin a przepisy o przeciwdziałaniu praniu pieniędzy 29 czerwca 2015 Jacek Czarnecki Prawnik II Digital Money & Currency Forum, Warszawa Bitcoin a AML Czym jest pranie pieniędzy? Przestępstwo prania