Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem

Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Parametry systemów klucza publicznego

Algorytmy asymetryczne

Zarys algorytmów kryptograficznych

Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

2 Kryptografia: algorytmy symetryczne

dr hab. inż. Krzysztof Zatwarnicki, prof. PO Opole, r. Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Wybrane zagadnienia teorii liczb

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PRZEWODNIK PO PRZEDMIOCIE

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Poznań, r.

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

WSIZ Copernicus we Wrocławiu

Spis treści. Przedmowa... 9

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2. LICZBY RZECZYWISTE Własności liczb całkowitych Liczby rzeczywiste Procenty... 24

Matematyka dyskretna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Kryptologia przykład metody RSA

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

6. Grupowe struktury dwuliniowe

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

WYRAŻENIA ALGEBRAICZNE

Podstawa opracowania recenzji: Zlecenie Dziekana Wydziału Inżynierii Mechanicznej i Informatyki Politechniki Częstochowskiej z dnia roku.

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Recenzja rozprawy doktorskiej mgr Pradeep Kumar pt. The Determinants of Foreign

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Spis treści. Od Wydawcy

Recenzja mgr Anny ŚLIWIŃSKIEJ Ilościowa ocena obciążeń środowiskowych w procesie skojarzonego wytwarzania metanolu i energii elektrycznej

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Podstawa formalna recenzji: pismo Pana Dziekana Wydziału Inżynierii Zarządzania Politechniki Poznańskiej z dnia r.

METODY ANALIZY WYBRANYCH RODZAJÓW INFORMACJI W ASPEKCIE BEZPIECZEŃSTWA PAŃSTWA

Bezpieczeństwo danych, zabezpieczanie safety, security

2. Formalna struktura pracy

Przykładowe zadania z teorii liczb

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

1. Podstawa prawna oraz kryteria przyjęte do oceny rozprawy doktorskiej

EGZAMIN MATURALNY 2010 INFORMATYKA

Definicje. Algorytm to:

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Postępowanie w sprawie nadania stopnia doktora

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Przewodnik użytkownika

Prof. dr hab. Stanisław Swadźba Katedra Ekonomii Uniwersytet Ekonomiczny w Katowicach

Tytuł rozprawy: Prof. dr hab. inż. Jerzy Michalski Szkoła Główna Gospodarstwa Wiejskiego w Warszawie Wydział Inżynierii Produkcji

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018

Szczegółowy tryb czynności w przewodzie doktorskim w Instytucie Socjologii Uniwersytetu Warszawskiego

1. Wykład NWD, NWW i algorytm Euklidesa.

Algorytm. Krótka historia algorytmów

Recenzja rozprawy doktorskiej mgr inż. Jarosława Błyszko

prof. UKSW, dr hab. Mirosław Kurkowski Instytut Informatyki Uniwersytet kard. St. Wyszyńskiego w Warszawie

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

Recenzja pracy doktorskiej Mgr Macieja Chrzanowskiego pt.: Wykorzystanie otwartych innowacji w polskich przedsiębiorstwach

Luty 2001 Algorytmy (7) 2000/2001

Kryteria oceny pracy doktoranta przez opiekuna naukowego

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Z MATEMATYKI

2. Graficzna prezentacja algorytmów

Regulamin przeprowadzania przewodów doktorskich w IPPT PAN przyjęty Uchwałą Rady Naukowej IPPT PAN w dniu 24 maja 2013 r.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

TEORETYCZNE PODSTAWY INFORMATYKI

Matematyka dyskretna

Ataki na algorytm RSA

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Transkrypt:

Warszawa dn. 20 03 2015 Prof. UW Jacek Pomykała Instytut Matematyki Wydziału Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki pt. Applied Cryptographic Schemes based on Discrete logarithm Problem dla Rady Naukowej Instytutu Podstaw Informatyki Polskiej Akademii Nauk w Warszawie Recenzowana rozprawa doktorska mgr Anny Lauks Dutki (o objętości 114 stron) została napisana w języku angielskim i dotyczy zasadniczo schematów kryptograficznych bazujących na problemie logarytmu dyskretnego. Przedmiotem badań doktorantki są formalne modele, konstrukcje i analiza bezpieczeństwa trzech schematów podpisu cyfrowego oraz protokołu trasowania cebulkowego z wykorzystaniem idei uniwersalnego re szyfrowania. Celem rozprawy jest nie tylko stworzenie nowych propozycji dla wybranych funkcjonalności i protokołów kryptograficznych, lecz także osiągnięcie postawionych wymagań na możliwie najprostszej drodze. Dla schematów podpisu cyfrowego taką drogę wskazuje już klasyczny schemat szyfrowania oraz podpisu ElGamala. Z kolei w metodzie trasowania cebulkowego zostały zaproponowane rozwiązania bazujące na problemie logarytmu dyskretnego z uwzględnieniem idei uniwersalnego re szyfrowania oraz idei kumulacji podpisów cyfrowych. Wyniki zawarte w rozprawie pochodzą w większości z prac współautorskich doktorantki, jednak został wyraźnie wyszczególniony jej wkład własny w podanych publikacjach. Praca składa się z 3 części. Część pierwsza jest poświęcona modelom bezpieczeństwa, trudnym problemom obliczeniowym oraz podstawowym pierwotnym pojęciom kryptograficznym. Na część drugą składają się 3 wybrane schematy podpisu cyfrowego tj. podpis warunkowy, dedykowany i modyfikowalny. Część trzecia jest poświęcona wybranym protokołom anonimizacji i ich analizie. Prezentowane wyniki są ułożone w sposób logiczny i przejrzysty z uwzględnieniem standardu od ogółu do szczegółu oraz od opisu do formalnej definicji. Wyjątkowo obszerny spis cytowanych pozycji bibliograficznych dowodzi, że autorka doskonale porusza się w omawianej problematyce

kryptograficznej. Pragnę też stwierdzić, że tematyka rozprawy jest bardzo aktualna i zajmują się nią uczeni z wielu ośrodków naukowych krajowych i zagranicznych. Problematyka podpisów cyfrowych warunkowych, dedykowanych i modyfikowalnych omawianych w rozprawie zasadniczo opiera się na idei klucza wymiany Diffie Hellmana, na którym jest oparty system szyfrujący ElGamala oraz standardzie DSS pochodzącym od podpisu ElGamala, pomijając rolę haszowania kameleona oraz idei kumulatora czy filtru Blooma w przypadku podpisów modyfikowalnych. Z matematycznego punktu widzenia zasadniczą rolę w prezentowanej rozprawie pełni pojęcie tzw. pre podpisu (ang. presignature). Bardzo prosta i elegancka idea wykorzystana przez doktorantkę pochodzi od systemu ElGamala. Wykorzystywany jest tu fakt, że szyfrowanie zależy od elementu losowego k=k mod q oraz, że przekształcenie szyfrujące jest homomorficzne tj. E y (mm )= E y (m ) E y (m ). Przypomnijmy, że kryptogram/podpis ma postać pary (a, b), gdzie a jest zobowiązaniem losowej wartości k tj. a=g k (mod p), natomiast właściwy szyfrogram jest postaci b=b(m, x, k), gdzie x jest kluczem prywatnym, natomiast y=g x odpowiadającym mu kluczem publicznym. Wiadomość m jest elementem grupy Z p *. W przypadku systemu szyfrowania mamy b=my k natomiast podpisu cyfrowego b= k 1 [h(m) xa] mod q, gdzie q jest dużym dzielnikiem pierwszym liczby p 1. Na parametry kryptosystemu składa się więc czwórka (p, q, g, G), gdzie G jest odpowiednią podgrupą grupy Z p *. Dla podpisu ElGamala pre podpis s 1 =(a 1, b 1 ) jest postaci (a 1, b 1 S 2 z, a 2 z ) gdzie parę [b 1 S 2 z := b 1 (a 2 b 2 ) z, a 2 z ] można traktować jako szyfrogram ElGamala dla wiadomości b 1 przy użyciu klucza (publicznego) S 2 z zastosowaniem elementu losowego z=z(mod q). W takim przypadku jeśli uzyskamy dostęp do wartości b 2 to rozszyfrowując go obliczymy b 1 i w konsekwencji s 1. Tak więc posiadając podpis s 2 =(a 2, b 2 ) pod pewną wiadomością m 2 można go wykorzystać do obliczenia podpisu s 1 =(a 1, b 1 ) na podstawie pre podpisu (a 1, b 1 S 2 z, a 2 z ). Dodajmy, że w przypadku podpisu dedykowanego a 1 jest k tą potęgą klucza publicznego dedykowanego odbiorcy podpisu, co w oczywisty sposób powoduje, że silna weryfikacja podpisu jest możliwa przy znajomości klucza prywatnego odpowiadającego danemu kluczowi publicznemu. Autorka rozprawy ściśle definiuje odpowiednie pojęcia pierwotne podpisu warunkowego i dedykowanego, pokazuje korzyści z ich zastosowania i dowodzi redukcji bezpieczeństwa do problemu logarytmu dyskretnego/problemu Diffie Hellmana. W szczególności pomysł zastosowania prepodpisu można wykorzystać dla warunkowego deszyfrowania, o którym jest mowa w sekcji 3.4.1 rozprawy. Zasługą doktorantki jest też rozszerzenie protokołu podpisu dedykowanego na przypadek wielu odbiorców omawiany w rozdziale 4.5. Ważnym wkładem doktorantki jest także zaproponowane użycie jednokierunkowego kumulatora zastępującego haszowanie kameleona w podpisie modyfikowalnym. Przypomnijmy, że taki kumulator bazuje na pojęciu funkcji quasi przemiennej tj. f: X x Y X spełniającej warunek: f(f(x, y 1 ), y 2 )= f(f(x, y 2 ), y 1 ) dla dowolnych x X i y i Y, oraz i k, która jest bezkolizyjna w tym sensie, że dla danych (x, y) trudno jest obliczyć (x,y ) takie, że f(x, y)= f(x, y ). Jeśli teraz y i będą haszami modyfikowanych wiadomości m i, to taki kumulator wraz z odpowiednim świadectwem odpowiadającym k 1 szej iteracji funkcji f pozwala potwierdzić, że odpowiednia wartość m j pojawia

się w kumulatorze. We wcześniej zaproponowanych rozwiązaniach to właśnie haszowanie kameleona pozwalało na znalezienie odpowiednich kolizji dla modyfikowanych wiadomości częściowych i tym samym poprawnej weryfikacji podpisu całej wiadomości. W rozprawie doktorskiej mgr Anna Lauks Dutka stosuje kumulator polegający na (jednokierunkowym) podnoszeniu do potęgi będącej iloczynem odpowiednich haszy wiadomości modyfikowalnych modulo liczba złożona, pokazując korzyści jakie stąd wypływają. Sygnatariusz autoryzuje podpisem wartość kumulatora dokumentu M. Cenzor (modyfikujący dokument) posiadając wartości odpowiednich świadectw i kumulatora jest w stanie udowodnić w czasie weryfikacji, że wiadomość częściowa m j należy do zbioru wiadomości dopuszczonych do modyfikacji. Z matematycznego punku widzenia kluczem do zrozumienia działania kumulacji jest fakt, że jeśli x ab (mod n) jest zobowiązaniem to można łatwo udowodnić, że a lub b jest dzielnikiem wykładnika, obliczając (x a ) b (mod n) lub (x b ) a (mod n), ale nie udowodnimy tego o c różnym od a i b o ile nie znamy nietrywialnej faktoryzacji a lub b, ani nie znamy wielokrotności rzędu elementu x mod n. Warto też zauważyć korzyści z dodatkowych restrykcji jakie można narzucić na liczbę modyfikacji i nieodróżnialności przez weryfikującego wiadomości modyfikowanych od niemodyfikowanych (silna transparentność), o których mowa jest w sekcji 5.7. Ostatnia część pracy dotycząca anonimizacji jest motywowana głównie analizą protokołu trasowania cebulkowego. Anonimowość odnosi się zasadniczo do nieodróżnialności (z punktu widzenia atakującego) kryptogramów rekodowanych, wychodzących z ustalonego węzła w tej samej rundzie protokołu. Kluczowy wkład doktorantki dotyczy metody uniwersalnego re szyfrowania bazującej na problemie logarytmu dyskretnego. Pokazuje rozwiązanie dające odporność schematu na tzw. atak powtórzeniowy i atak przekierowujący, ale także na wybrane ataki aktywne tj. takie, w których przeciwnik całkowicie kontroluje pewną liczbę węzłów z możliwością modyfikowania danych z nich wychodzących. W zaproponowanym rozwiązaniu przeciwnik nie jest w stanie rejestrować powtórzeń w wykonaniu protokołu, a jedynie może stwierdzić, że przekierowywane wiadomości są ułożone w tej samej kolejności. Re szyfrowanie jest wykorzystane przez doktorantkę w rozbudowanej, wyrafinowanej formie i jest przeprowadzane kaskadowo tj. klucz publiczny w protokole jest skumulowany do iloczynu kluczy publicznych kolejnych odbiorców odsłanianych kryptogramów. Kluczową własnością rozpatrywanej kumulacji jest komutowanie odpowiednich operacji częściowego deszyfrowania i re szyfrowania kryptogramu. Magister Anna Lauks Dutka umiejętnie wykorzystuje tu możliwości, jakie w tym zakresie daje krytosystem ElGamala. Przyjmując, że (a, b)= (g k, my k ) jest parą (wskazówka, kryptogram wiadomości) rozważamy drugą podobną (a, b )= (g k, 1y k ), gdzie m=1, natomiast k jest losowym elementem mod q. Domnóżmy pierwszą wskazówkę przez losową potęgę drugiej wskazówki (g k ) k, natomiast pierwszy kryptogram przez tę samą potęgę drugiego kryptogramu. Wtedy odpowiednia para jest postaci [a (a ) k, b (b ) k ] i jest parą kodującą tę samą wiadomość m przy użyciu tego samego klucza publicznego y. Podobnie podnosząc drugą wskazówkę do losowej potęgi l i drugi kryptogram do tej samej potęgi l otrzymamy parę [(a ) l, (b ) l ] kodującą wiadomość m=1 przy użyciu klucza publicznego y. Wtedy czwórka: [a (a ) k, b (b ) k ; (a ) l, (b ) l ] jest czwórką re szyfrującą wiadomość m i jak widać do jej konstrukcji wymagana była tylko znajomość losowych elementów k i l. Obliczenie m jest tu kwestią zauważenia, że b (b ) k = my k (y k ) k =m y k y k k =my k+ k k, natomiast a

(a ) k = g k (g k ) k = g k+k k, więc podnosząc drugą współrzędną powyższej czwórki do potęgi x i wykonując dzielenie pierwszej przez drugą otrzymujemy wartość m. Rozprawa doktorska jest bardzo starannie zredagowana. Zauważyłem jedynie nieliczne usterki: Str. 24 25: jest niekonsekwencja w oznaczeniach na str. 24 alfa jest wskazówką natomiast beta szyfrogramem wiadomości, a dalej role alfa i beta zmieniają się na przeciwne Str. 28: g ma chyba rząd (p 1)/2? Str. 55, 10 linia od dołu: nadmiarowe jest the Str. 85 linia 13 od dołu: błędny zapis addressee Mam kilka uwag krytycznych dotyczących całości rozprawy. W sekcji 3.4.1 doktorantka nie wspomina nic o możliwości deszyfrowania wiadomości w oparciu o podpisy cyfrowe dowolnych grup uprzywilejowanych (nie tylko progowych) i tzw. szyfrowania dedykowanego politykom dostępu (ang. policy based encryptions). Autorka wykorzystuje pierścień Z n (dla n złożonego) do konstrukcji kumulatora (rozdział 2.4) nie wspominając o problemie logarytmu dyskretnego w Z n *? Naturalne wydaje się pytanie czy funkcjonalności jakie rozważa doktorantka są do osiągnięcia w innych strukturach algebraicznych niż omawiane podgrupy grupy modularnej Z n * i czy warto się ewentualnie nimi zajmować z praktycznego punktu widzenia? W szczególności dotyczy to tak modnej w ostatnich latach kryptografii bazującej na iloczynach dwuliniowych? Podsumowując uważam, że rozprawa doktorska mgr Anny Lauks Dutki dotyczy ważnych dla kryptografii zagadnień naukowych. Jej badania są dobrze umotywowane, a stosowane narzędzia badawcze ciekawe, zwłaszcza z informatycznego punktu widzenia. Praca stanowi oryginalne rozwiązanie dobrze sformułowanego problemu naukowego. Autorka pokazuje w rozprawie ogólną wiedzę teoretyczną w tej dyscyplinie nauki, jest dobrze zorientowana w literaturze bliskiej problematyce rozprawy i jest szczególnie kompetentna w dziedzinie badanych algorytmów i schematów. Otrzymane wyniki są bardzo dobrze zaprezentowane i zredagowane, a problematyka rozprawy stanowi zamkniętą całość i jest przekonująca co do swej zawartości. Moim zdaniem poziom naukowy rozprawy spełnia z nawiązką wymagania stawiane pracom doktorskim. Konkludując uważam, że rozprawa Applied Cryptographic Schemes based on Discrete logarithm Problem spełnia wymagania artykułu 13.1 Ustawy o stopniach naukowych i tytule naukowym z dn. 14 marca 2003 roku. Może być zatem podstawą do nadania jej autorce stopnia naukowego doktora nauk matematycznych w zakresie informatyki. W związku z powyższym przedkładam Radzie Naukowej Instytutu Podstaw Informatyki Polskiej Akademii Nauk w Warszawie wniosek o przyjęcie tej rozprawy i dopuszczenie mgr Anny Lauks Dutki do dalszych etapów przewodu doktorskiego.

Jacek Pomykała