Wręczenie Nagrody im. Witolda Lipskiego

Podobne dokumenty
Przebieg nauki i pracy zawodowej

Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

Technologie anonimowości w komunikacji elektronicznej

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie

Parametry systemów klucza publicznego

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Ile potrzeba matematyki, żeby zrozumieć prosty algorytm?

Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Proces rezerwy w czasie dyskretnym z losową stopą procentową i losową składką

Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu

Wymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3

Dydaktyka Informatyki budowa i zasady działania komputera

EGZAMIN DYPLOMOWY, część II, Biomatematyka

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

Grafy Alberta-Barabasiego

Autoreferat 1. Bezpieczeństwo i efektywna komunikacja w rozproszonych systemach o ograniczonych zasobach

Modelowanie sieci złożonych

Matematyka dyskretna - wykład - część Podstawowe algorytmy kombinatoryczne

Spacery losowe generowanie realizacji procesu losowego

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova

Przykładowe zadania na egzamin z matematyki - dr Anita Tlałka - 1

Informatyka szkolna z perspektywy uczelni

Układy stochastyczne

Algorytmy aproksymacyjne dla problemów stochastycznych

Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II

Własności statystyczne regresji liniowej. Wykład 4

Algorytmy mrówkowe. H. Bednarz. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne

Wykorzystanie technologii RFID w produkcji i logistyce

Optymalizacja. Symulowane wyżarzanie

Zadania ze statystyki, cz.7 - hipotezy statystyczne, błąd standardowy, testowanie hipotez statystycznych

AKADEMIA GÓRNICZO-HUTNICZA Wydział Matematyki Stosowanej ROZKŁAD NORMALNY ROZKŁAD GAUSSA

Administracja i programowanie pod Microsoft SQL Server 2000

Superdyfuzja. Maria Knorps. Wydział Fizyki Technicznej i Matematyki stosowanej, Politechnika Gdańska

Architektura komputerów

Kod U2 Opracował: Andrzej Nowak

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Wirtualizacja zasobów IPv6 w projekcie IIP

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

1.1 Wstęp Literatura... 1

5. Logistics meeting Logistyka w branży odzieżowej

SYNTEZA AUTOMATÓW SKOŃCZONYCH Z WYKORZYSTANIEM METOD KODOWANIA WIELOKROTNEGO

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej

Metody numeryczne. Sformułowanie zagadnienia interpolacji

Zadanie 1. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k =

Cyfrowy magazyn. Jantar MUZEO

Logistyka (seminarium)

Aby przygotować się do kolokwiów oraz do egzaminów należy ponownie przeanalizować zadania

EGZAMIN DYPLOMOWY, część II, Biomatematyka

Statystyczna analiza danych

Nauczanie na odległość

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa

PODSTAWY INFORMATYKI wykład 10.

Elementy modelowania matematycznego

EGZAMIN DYPLOMOWY, część II, Biomatematyka

Testy zgodności. Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych. Wykład 11

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Układy równań liniowych

1. Zbadać liniową niezależność funkcji x, 1, x, x 2 w przestrzeni liniowej funkcji ciągłych na przedziale [ 1, ).

Matematyka dyskretna

Teoretyczne podstawy informatyki

Literatura. Leitner R., Zacharski J., Zarys matematyki wyŝszej dla studentów, cz. III.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Zadanie 1 Odp. Zadanie 2 Odp. Zadanie 3 Odp. Zadanie 4 Odp. Zadanie 5 Odp.

Biostatystyka, # 3 /Weterynaria I/

Algorytmy ewolucyjne - algorytmy genetyczne. I. Karcz-Dulęba

Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code

System bonus-malus z mechanizmem korekty składki

WSPOLCZYNNIKI ZBIEZNOSCI ALGORYTMOW GIBBSA

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.

Fuzja sygnałów i filtry bayesowskie

Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation)

Generowanie i optymalizacja harmonogramu za pomoca

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Wykład 3. Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy

Prawdopodobieństwo i statystyka

Kolorowanie wierzchołków grafu

S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wstęp do sieci neuronowych, wykład 10 Sieci rekurencyjne. Autoasocjator Hopfielda

Wymagania edukacyjne z matematyki - klasa III (poziom rozszerzony) wg programu nauczania Matematyka Prosto do matury

Język PL/SQL Procedury i funkcje składowane

Jądrowe klasyfikatory liniowe

Wstęp do sieci neuronowych, wykład 9 Sieci rekurencyjne. Autoasocjator Hopfielda

Problem kodowania w automatach

Drzewa binarne. Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0. jest drzewem binarnym Np.

Wstęp do sieci neuronowych, wykład 9 Sieci rekurencyjne. Autoasocjator Hopfielda

Rozkłady prawdopodobieństwa

Architektura komputerów

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne

Geometryczna zbieżność algorytmu Gibbsa

Symulacyjne metody wyceny opcji amerykańskich

PODSTAWOWE ROZKŁADY ZMIENNYCH LOSOWYCH

Optymalizacja. Przeszukiwanie lokalne

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

Transkrypt:

Wręczenie Nagrody im. Witolda Lipskiego.@pwr.wroc.pl Politechnika Wrocławska Instytut Matematyki i Informatyki

Zainteresowania naukowe anonimowa komunikacja bezpieczeństwo dla urzadzeń o silnie ograniczonych zasobach sieci P2P i ad hoc technologie podpisów cyfrowych e-wybory...

Anonimowa komunikacja Idea W dużym skrócie - w sieci komunikacyjnej chcemy, aby adwersarz obserwujacy połaczenia pomiędzy węzłami nie był w stanie ustalić, które węzły się ze soba komunikuja.

MIX Davida Chauma Dzięki specjalnemu kodowaniu dwie wiadomości, które wchodza do tego samego węzła, staja się nierozróżniane. m 0 m i m 1 i=? m 1 i

Sieć anonimizujaca

Analiza modelu BFT M. Gomułkiewicz, M., M. Kutyłowski, Provable Unlinkability Against Traffic Analysis already after O(log(n)) steps!. Adwersarz obserwuje jedynie frakcję 1 f wszystkich połaczeń. Wiadomości przesyłane s a przez sieć. Intuicyjnie im dłuższa ścieżka, po której przesyłana jest wiadomość, tym anonimowość jest lepsza.

Sieć anonimizujaca

Analiza modelu BFT Główny wynik Π t - rozkład możliwych permutacji wiadomości (z punktu widzenia adwersarza), U- permutacja losowa o rozkładzie jednostajnym. Wtedy dla wszystkich t > τ, gdzie τ = Wykorzystane techniki: Π t U < 1 n 6 ln(1 f 4 ln(n) = Θ(log n). ) 1 wiedza adwersarza jako łańcuch Markowa + coupling zliczanie grafów

Analiza modelu BFT Główny wynik Π t - rozkład możliwych permutacji wiadomości (z punktu widzenia adwersarza), U- permutacja losowa o rozkładzie jednostajnym. Wtedy dla wszystkich t > τ, gdzie τ = Wykorzystane techniki: Π t U < 1 n 6 ln(1 f 4 ln(n) = Θ(log n). ) 1 wiedza adwersarza jako łańcuch Markowa + coupling zliczanie grafów

RFID - ochrona prywatności RFID-tag urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe. (zd. Wikipedia)

Zastosowania i problemy Zastosowania: następcy kodów kresowych inteligentne przedmioty kontrola fizycznego i logicznego dostępu logistyka Problemy: klonowanie szpiegostwo przemysłowe ochrona prywatności - śledzac taga, śledzimy osobę

Zastosowania i problemy Zastosowania: następcy kodów kresowych inteligentne przedmioty kontrola fizycznego i logicznego dostępu logistyka Problemy: klonowanie szpiegostwo przemysłowe ochrona prywatności - śledzac taga, śledzimy osobę

Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe

Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe

Ochrona prywatności dla użytkowników RFID CELE: Tylko uprawniona strona może śledzić taga. ALTERNATYWNIE: tag może być ROZPOZNANY (i śledzony), gdy użytkownik się na to zgadza. Problem: ograniczone moce obliczeniowe

Rozwiazanie Privacy Protection for RFID with Hidden Subset Identifiers [J. Cichoń, M., M. Kutyłowski, PERVASIVE 2008] Wymagania sprzętowe po stronie taga: kilkadziesiat bramek logicznych PRNG - fizyczne źródło, rozwiazanie standardowe

Idea (n, k)-taga Tag T składa się z n-elementowej części niezależnej X T oraz k-elementowej części zależnej Y T. Z każdym tagiem T zwiazanych jest k losowo wybranych zbiorów charakterystycznych (CT 1,..., Ck T {1,..., n}). W najprostszym przypadku każdy element jest załaczany do każdego ze zbiorów z prawdopodobieństwem p. Znajomość zbiorów charakterystycznych umożliwia rozpoznanie taga.

Procedura Update procedure Update(T ) begin X T R {0, 1} n ; for i = 1 to k Y T (i) := CT i X T ; end;

RFID - ochrona prywatności 1 0 0 0 1 1 1 0 1 0

Odpowiedzi taga Zależna Niezależna 1: 11001111 11 2: 01101111 11 3: 10010111 00 4: 11111011 00 5: 01111011 10 6: 11000100 00 7: 00000101 01 8: 10110110 10 9: 10000110 01

Unlinkability Adwersarz obserwuje t odczytów z L tagów {T 1, T 2,..., T L }. Następnie przedstawiany jest mu nowy, t + 1. odczyt z jednego losowo wybranego taga T i. Zadaniem adwersarza jest znalezienie i. Twierdzenie Prawdopodobieństwo znalezienia właściwego i przez dowolnego adwersarza jest mniejsze niż 1 L + L 2t+1 2 n (1 + (1 2p)t+1 ) n.

Unlinkability Adwersarz obserwuje t odczytów z L tagów {T 1, T 2,..., T L }. Następnie przedstawiany jest mu nowy, t + 1. odczyt z jednego losowo wybranego taga T i. Zadaniem adwersarza jest znalezienie i. Twierdzenie Prawdopodobieństwo znalezienia właściwego i przez dowolnego adwersarza jest mniejsze niż 1 L + L 2t+1 2 n (1 + (1 2p)t+1 ) n.

Analiza rozwiazania Tagi w praktyce Ochrona prywatności adwersarz, aby śledzić taga musi zebrać kilkaset (kilka tysięcy) odczytów z pojedynczego taga. Uprawniona strona może rozpoznać tag w pojedynczym odczycie z wysokim prawdopodobieństwem. ( 1 2 k ) Analiza Część twierdzeń może być sprowadzona do analizy rzędu losowej macierzy.

Trwałe usuwanie danych Data deletion with provable security (Praca z M. Przykuckim i T. Strumińskim) Dotychczasowe podejście heurystyki - nadpisywanie zawartości dysków; brak formalnej analizy. Adwersarz posiadajacy bardzo czułe urzadzenie może dane odzyskać. Bezpieczeństwo zależy od fizycznych własności nośników danych. Nowe podejście Specjalne kodowanie umożliwia usunięcie danych niezależnie od własności nośnika; dowodliwe bezpieczeństwo

DZIEKUJ E BARDZO!