KBI 2014

5-6.06.2014

Warszawa

Program

5 czerwca 2014 (czwartek)
09.30 - 09.45 Otwarcie konferencji JM Rektor Uniwersytetu Warszawskiego prof. Marcin Pałys
09.45 - 10.00 Powitanie gości przewodniczący Komitetu Programowego prof. Uniwersytetu Warszawskiego Jacek Pomykała
10.00 - 11.20 | Sesja 1: Bezpieczeństwo cyberprzestrzeni przewodniczenie: Karol Górski, Piotr Sapiecha
referat zaproszony Potrzeba polityki kryptologicznej w Polsce Krzysztof Bondaryk (Narodowe Centrum Kryptologii)

We współczesnym świecie społeczeństwa informacyjnego, w którym informacja ma strategiczne znaczenie kryptologia, ochrona kryptograficzna jest jednym z głównych elementów stanowiących o suwerenności i bezpieczeństwie państwa.

Polska posiada bogate doświadczenia w dziedzinie kryptologii, szczególnie z okresu międzywojennego, kiedy to pracownicy Biura Szyfrów Sztabu Głównego Wojska Polskiego doprowadzili do zrekonstruowania maszyny szyfrującej „Enigma” i złamania niemieckiego szyfru, co było jedną z głównych przyczyn klęski Trzeciej Rzeszy.

W okresie powojennym, ze względów politycznych, zaniechano prac nad narodową kryptografią, a stosowano jedynie kryptografię Układu Warszawskiego, tj. kryptografię w pełni kontrolowaną przez ówczesny Związek Radziecki. Nastąpiła całkowita marginalizacja dziedziny nauki jaką jest kryptologia.

Odzyskanie pełnej suwerenności oraz wstąpienie do sojuszu NATO nie poprawiło sytuacji. Wykorzystywanie w przeważającym stopniu do ochrony narodowych informacji niejawnych kryptografii sojuszniczej sprawia, że bezpieczeństwo naszych systemów teleinformatycznych, a tym samym nasza suwerenność nie są pełne.

Państwo nie potrafiło do tej pory dokonać oceny możliwości oraz wyartykułować potrzeb w zakresie narodowej kryptologii, w konsekwencji czego w minimalnym zakresie prowadzone są prace w ośrodkach naukowo-badawczych w tym obszarze, a narodowy przemysł podejmuje działania według własnego uznania.

Obowiązujące w Polsce regulacje prawne nie określają w sposób kompleksowy polityki kryptologicznej państwa. Nie wskazują celów i zasad działania w zakresie rozwoju narodowej kryptografii i kryptoanalizy, a ich elementy traktują jako uzupełnienie rozwiązań funkcjonalnych. Świadczy to o braku świadomości władz państwowych o zagrożeniach jakie występują w obszarze przekazywania informacji niejawnych oraz informacji wrażliwych. Niestety, dotychczasowe działania Państwa w obszarze kryptologii są przedsięwzięciami odosobnionymi i mogą być niewystarczające dla nadrobienia wieloletnich zaległości.

Kluczowym działaniem dla odzyskania pełnej jurysdykcji Państwa w dziedzinie kryptologii jest ustanowienie narodowej polityki kryptologicznej, określającej cele, kierunki i zasady rozwoju kryptografii i kryptoanalizy. Miałaby ona na celu konsolidację potencjału naukowego i przemysłowego oraz powszechne wprowadzenie zunifikowanych, narodowych rozwiązań kryptograficznych w strategicznych sektorach państwa (obronność, telekomunikacja, energetyka, bankowość elektroniczna, transport) jak również na potrzeby sojuszu NATO i Unii Europejskiej.

Dotychczas ograniczone działania podjęto w sferze obronnej (m.in. powołanie Narodowego Centrum Kryptologii w czerwcu 2013 r.) Celem tych przedsięwzięć jest konsolidacja zdolności kryptologicznych resortu obrony narodowej oraz realizacja projektu naukowo-badawczego „ROTOR” pod auspicjami Narodowego Centrum Badań i Rozwoju. Na wniosek NCK nastąpiło także rozpoczęcie prac nad wojskowymi normami kryptograficznymi.

referat zaproszony Wiktymologiczne aspekty cyberprzestrzeni Brunon Hołyst (Uniwersytet Łódzki)

Budowa społeczeństwa informatycznego spowodowała ujemny skutek informatyzacji w postaci cyberprzestępczości. Możliwości cyberprzestępców dotyczące włamań do systemów komputerowych w celu wprowadzenia oprogramowania złośliwego, kradzieży wrażliwych informacji, zniekształcenia lub usunięcia stron internetowych czy zaburzenia działalności ważnych służb publicznych niepokoją personel d/s bezpieczeństwa komputerowego na całym świecie. Wiktymologia kryminalna jako nauka o ofiarach przestępstw zajmuje ważne miejsce w badaniach przestępczości internetowej. Zamierzam podkreślić trzy podstawowe elementy naruszenia prawa: sprawcę, czyn oraz ofiarę cyberprzestępczości, kładąc szczególny nacisk na ten ostatni.

referat zaproszony Zagrożenia cyberprzestrzeni a kryptografia narodowa Jerzy Gawinecki (Wojskowa Akademia Techniczna)

Możliwość wybuchu wojny w cyberprzestrzeni jest w obecnych czasach bardzo realna. Stopień informatyzacji różnych dziedzin życia jest wyjątkowo wysoki i jakiekolwiek incydenty pojawiające się co raz w sieciach mają wielki wpływ na pojedynczych ludzi, firmy, koncerny oraz gospodarki narodowe. W referacie przedstawiono przykładowe incydenty zwiastujące nastanie nowej ery w dziedzinie wojennej oraz wskazano możliwe do wykorzystania rozwiązania z zakresu ochrony kryptograficznej realizowane w Instytucie Matematyki i Kryptologii Wydziału Cybernetyki Wojskowej Akademii Technicznej.

referat zaproszony Rozwój potencjału naukowego na rzecz budowy systemu bezpieczeństwa informacji Leszek Grabarczyk (Narodowe Centrum Badań i Rozwoju)

Narodowe Centrum Badan i Rozwoju odgrywa dziś kluczową rolę w systemie finansowania badań i wdrożeń. Nie tylko w znacznym stopniu przyczyniamy się do systematycznego zwiększania finansowania sektora B&R, ale także do bardziej efektywnej dystrybucji środków, jakie przeznaczane są na to ze źródeł publicznych. NCBiR ma ambicję stać się instytucją, która nie tylko dystrybuuje pieniądze, ale jest też pewnego rodzaju zwornikiem pomiędzy światem nauki i gospodarki oraz administracją publiczną w rozwoju innowacyjności państwa, w oparciu o nowe polskie technologie.

Finansowaniu badań i wdrożeń w zakresie narodowej innowacyjności powinny towarzyszyć działania zorientowane na tworzenie odpowiednio bezpiecznego otoczenia dla realizowanych prac badawczo-rozwojowych. Dziś szeroko pojęta informacja podlega bowiem swoistemu paradoksowi: stanowiąc najcenniejszą wartość w świecie cywilizacyjnego pędu rozwojowego, nie jest wystarczająco chroniona. Tworzenie w naszym kraju systemów jej ochrony na każdym etapie prac badawczo-rozwojowych nie było dotąd traktowane priorytetowo. Należy również odnotować, że rozbudowa na wielką skalę w ostatnich latach potencjału infrastruktury badawczej nie objęła sfery bezpieczeństwa informacji w działalności naukowej.

Zakładając, że dzięki wdrażanym przez rząd programom najbliższe lata mają przynieść istotny wzrost innowacyjności polskiej gospodarki i rozwój narodowych konkurencyjnych technologii, konieczne jest systemowe wspieranie rozwoju kadry oraz infrastruktury naukowo-badawczej, dedykowanych wspólnym pracom sektora nauki, gospodarki i państwa nad systemami bezpieczeństwa informacyjnego, przekładającego się bezpośrednio nie tylko na ochronę wyników strategicznych badań, ale także na kluczowe aspekty obronne państwa. Kluczowe znaczenie w tym zakresie będzie miał sposób realizacji programów rozwoju kadry, infrastruktury i nowych zasobów wiedzy – muszą one być prowadzone tak, aby zapewnić bezpieczeństwo informacji tak w kontekście interesów handlowych Rzeczypospolitej, jak i w kontekście zdolności obronnych państwa.

11.20 - 11.40 Przerwa kawowa
11.40 - 13.30 | Sesja 2: Teoria liczb i geometria algebraiczna w kryptologii przewodniczenie: Krzysztof Bondaryk, Zbigniew Jelonek
referat zaproszony Zastosowanie $L$-funkcji w kryptologii Jerzy Kaczorowski (Uniwersytet im. Adama Mickiewicza w Poznaniu)

Funkcje $L$ znajdują się w centrum zainteresowania teoretyków liczb od ponad 150 lat. Obecnie ich teoria jest bardzo rozbudowana, pełna głębokich wyników oraz nieoczekiwanych zastosowań. W analitycznych własnościach funkcji $L$ zakodowana jest olbrzymia liczba subtelnych własności stowarzyszonych z nimi struktur arytmetycznych, algebraicznych i geometrycznych. Wydaje się, że jest to obszerne i potencjalnie bardzo obiecujące pole do rozwijania zastosowań kryptologicznych. Wykład będzie poświęcony wybranym aspektom teorii funkcji $L$, szczególnie interesujących pod względem aplikacyjnym.

referat zaproszony Metody generowania liczb pierwszych w kryptosystemach z kluczem publicznym Maciej Grześkowiak (Uniwersytet im. Adama Mickiewicza w Poznaniu)

Na wykładzie omówione zostaną algorytmiczne metody znajdowania liczb pierwszych posiadających pewne własności. Liczby pierwsze, o których będzie mowa, są parametrami klucza w systemach kryptograficznych z kluczem publicznym. Przedstawione będą algorytmy znajdowania liczb pierwszych dla systemów bazujących na torusie oraz kryptosystemów wykorzystujących krzywe eliptyczne i hipereliptyczne. Ponadto, zaprezentowana zostanie ogólna metoda konstrukcji liczb pierwszych do kryptosystemów wykorzystujących odwzorowania dwuliniowe. W przypadku systemów bazujących na torusie oraz niektórych metod używających krzywych eliptycznych można udowodnić, że algorytmy generowania liczb pierwszych do tych kryptosystemów działają w czasie wielomianowym ze względu na liczbę bitów takich liczb.

referat zaproszony Matroidy i dzielenie sekretów Mieczysław Kula (Uniwersytet Śląski w Katowicach)

Schematem podziału sekretu nazywamy algorytm rozdzielania tajnych wiadomości, zwanych udziałami, w skończonym zbiorze uczestników w taki sposób, aby pewne wybrane podzbiory zbioru uczestników, zwane zbiorami autoryzowanymi, potrafiły na podstawie otrzymanych udziałów odtworzyć ten sekret. Rodzinę zbiorów autoryzowanych nazywamy strukturą dostępu schematu podziału sekretu. Wiadomo, że każda rodzina monotoniczna podzbiorów jest strukturą dostępu pewnego schematu podziału sekretu, ale na ogół w konstrukcjach takich schematów długości udziałów uczestników rosną wykładniczo wraz ze wzrostem liczby uczestników. Celem wykładu jest pokazanie, że zbiory monotoniczne, które są portami matroidów dopuszczają schematy podziału sekretu, w których długości udziałów są ograniczone liniowo.

referat zaproszony Metoda Cocksa-Pincha dla pewnych klas krzywych algebraicznych Andrzej Dąbrowski (Uniwersytet Szczeciński)

W kryptografii ważną rolę odgrywają p-f (pairing-friendly) krzywe eliptyczne nad dużymi ciałami skończonymi. Metoda Cocksa-Pincha jest jedną z kluczowych dla konstrukcji tej klasy krzywych. Istnieją warianty tej metody dla jakobianów pewnych krzywych algebraicznych genusu $> 1$. Podam jawne przykłady w przypadku genusu $2$ oraz $4$. Przykłady bazują na jawnych formułach dla rzędów jakobianów, co oznacza krótki czas konstrukcji takich krzywych.

referat zaproszony Technologiczne uwarunkowania kursu waluty cyfrowej bitcoin Marian Srebrny (Instytut Podstaw Informatyki Polskiej Akademii Nauk)

Przedstawię krótkie wprowadzenie do najważniejszych i najciekawszych zagadnień technologii systemu Bitcoin. W szczególności: co to jest Bitcoin, analogie motywacyjne z wydobywaniem złota, wybrane fragmenty/moduły/kroki protokołu Bitcoin, adresy i konta użytkowników, funkcje skrótu, ich siła kryptograficzna, pojęcie dowodu wykonania pracy, publicznie dostępny rejestr wszystkich transakcji, podejmowanie decyzji w drodze głosowania bez żadnego podmiotu obdarzonego zaufaniem. Sformułuję i uzasadnię 3 główne - moim zdaniem - czynniki mające istotny wpływ na kurs Bitcoina.

Teoria liczb w kryptologii Jacek Pomykała (Uniwersytet Warszawski)

Celem referatu jest podkreślenie roli teorii liczb w kryptologii. Zamierzamy z jednej strony zwrócić szczególną uwagę na znaczenie rozmieszczenia liczb pierwszych w postępach arytmetycznych i ich związek z wydajnym generowaniem systemów kryptograficznych. Z drugiej natomiast wskazać rolę rozmieszczenia liczb gładkich w kryptoanalizie, jak również ich korelacje z trudnymi problemami obliczeniowymi, na których opiera się kryptografia asymetryczna. W szczególności pokażemy znaczenie metod teorio-liczbowych w zagadnieniach derandomizacji algorytmów kryptograficznych i projektowaniu deterministycznych ekstraktorów losowości.

13.30 - 14.30 Lunch
14.30 - 16.30 | Sesja 3: Krzywe eliptyczne i algorytmy kryptograficzneprzewodniczenie: Andrzej Białynicki-Birula, Jerzy Kaczorowski
Krzywe eliptyczne z zadaną grupą endomorfizmów i podgrupą ustalonego rzędu Zbigniew Jelonek (Instytut Matematyczny Polskiej Akademii Nauk)

Naszym celem jest podanie metody szybkiej konstrukcji krzywej eliptycznej $E$ nad pewnym ciałem prostym $\mathbb{F}_p$, która zawiera podgrupę zadanego rzędu $r$ i $\mathrm{End}(E) = \mathcal{O}_K$, gdzie $K = \mathbb{Q}(\sqrt{-d})$ jest ustalonym ciałem urojonym kwadratowym, natomiast $r$ - liczbą pierwszą. Metodę można w oczywisty sposób rozszerzyć na liczby $r$, które nie są pierwsze, ale znana jest faktoryzacja $r$.

Konstruowanie krzywych hipereliptycznych genusu 2 z małymi stopniami zanurzeniowymi Robert Dryło (Instytut Matematyczny Polskiej Akademii Nauk)

Celem referatu jest omówienie metod konstruowania krzywych genusu 2 dla zastosowań w kryptografii opartej na iloczynach dwuliniowych. Konstruowanie takich krzywych przebiega w dwóch etapach. Najpierw wyznacza się parametry jakobianu dane przez liczby Weila, a następnie stosując metodę mnożeń zespolonych wyznacza się równanie krzywej, której jakobian ma takie parametry. Celem referatu jest omówieniem metod konstruowania takich krzywych, które są oparte na pojęciu tzw. wielomianów reprezentujących liczby Weila.

Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych Piotr Bora (Wojskowa Akademia Techniczna)

W referacie omówimy projekt i sprzętową implementację koprocesora wykonującego operacje na krzywych eliptycznych zrealizowaną w układach programowalnych. Wspomaganie sprzętowe obliczeń dla systemów klucza publicznego bazującego na krzywych eliptycznych będzie rozpatrywane w następujących warstwach: wykonywania operacji elementarnych w ciele skończonym, metodach reprezentacji punktu, a co za tym idzie potoku obliczeń dla podwajania i dodania punktów na krzywej eliptycznej oraz metody realizacji krotności punktu na krzywej eliptycznej.

Uogólnienia algorytmu Pohliga-Hellmana i ich zastosowania do faktoryzacji Bartosz Źrałek (Uniwersytet Warszawski)

Algorytm Pohliga-Hellmana obliczania logarytmów dyskretnych w grupie cyklicznej $G$ jest efektywny obliczeniowo, gdy rząd grupy $G$ jest gładki (ma tylko małe dzielniki pierwsze). Omówię możliwość rozszerzenia tego algorytmu na niecykliczne grupy multyplikatywne $\mathbb{Z}_n^\ast$ pierścieni reszt modulo dowolna liczba naturalna $n$. Przy danym małym podzbiorze $B$ grupy $\mathbb{Z}_n^\ast$, złożonym z elementów o gładkich rzędach, można efektywnie znaleźć generator podgrupy generowanej przez $B$, lub (w przypadku gdy ta nie jest cykliczna) nietrywialny dzielnik liczby $n$. Wskażę także zastosowanie tak uogólnionego algorytmu Pohliga-Hellmana do derandomizacji znanego algorytmu faktoryzacji p-1 Pollarda.

Derandomizacja wybranych algorytmów kryptograficznych Mariusz Skałba (Uniwersytet Warszawski)

W praktycznie każdym zastosowaniu krzywych eliptycznych nad ciałami skończonymi potrzebujemy wybrać na danej krzywej eliptycznej $y^2 = x^3 + Ax + B$ punkt $P =(x,y)$. Zrandomizowany i skuteczny sposób postępowania polega na wykonaniu dwóch kroków: podstawianiu po prawej stronie za $x$ małe liczby naturalne aż otrzymamy resztę kwadratową $\bmod\ p$, a następnie wyciągając odpowiedni pierwiastek kwadratowy $\bmod\ p$ otrzymamy $y$. W referacie pokażemy jak znaleźć punkt $P$ w nieco bardziej skomplikowany, ale całkiem deterministyczny sposób.

Rzadkie wielomiany nierozkładalne nad $GF(2)$ i ich zastosowanie Andrzej Paszkiewicz (Politechnika Warszawska)

Wielomiany nieprzywiedlne nad ciałami skończonymi są szeroko wykorzystywane w teorii kodowania oraz kryptografii. Ze względu na ułatwienia implementacyjne korzystne jest stosowanie wielomianów o małej liczbie niezerowych współczynników, zwanych wielomianami rzadkimi. Do takich wielomianów nieprzywiedlnych nad $GF(2)$ należą trójmiany i pięciomiany oraz wielomiany najmłodsze leksykograficznie. W referacie zostaną omówione metody badania nieprzywiedlności wielomianów wysokich stopni z uwzględnieniem ich specyfiki. Na podstawie analizy uzyskanych wyników obliczeniowych zostaną wysunięte przypuszczenia dotyczące liczności pewnych klas zbiorów rzadkich wielomianów nieprzywiedlnych nad $GF(2)$.

Unifikacja modeli wycieku informacji: od ataków sondowych do wycieku zaszumionego Stefan Dziembowski (Uniwersytet Warszawski)

Podczas referatu opowiem o mojej pracy (której współautorami są Alexadre Duc oraz Sebastian Faust z EPFL w Lozannie), która zdobyła nagrodę Best Paper Award na konferencji Eurocrypt 2014 (jednej z dwóch najbardziej prestiżowych corocznych konferencji kryptologicznych).

Praca dotyczy bardzo popularnego obecnie trendu w kryptologii, który polega na konstruowaniu schematów kryptograficznych odpornych na wycieki informacji. W naszej pracy pokazujemy, że dwa pozornie różne modele wycieków: model z szumami i model z próbkowaniem, są równoważne. Oznacza to, że bezpieczny algorytm w jednym z nich jest zawsze bezpieczny w drugim. Praktyczną konsekwencją równoważności tych dwóch modeli jest też znaczne poprawienie dotychczasowych wyników w modelu z szumami, zwłaszcza tych z pracy Prouffa i Rivaina z konferencji Eurocrypt 2013.

Ciągi de Bruijna i konstrukcja nieliniowych rejestrów przesuwnych Janusz Szmidt (Wojskowy Instytut Łączności)

Nieliniowe rejestry przesuwne ze sprzężeniem zwrotnym generujące ciągi de Bruijna (ciągi o maksymalnym okresie) stosowane są w kryptografii do konstrukcji szyfrów strumieniowych. Przedstawiamy konstrukcję takich rejestrów opartą na metodzie łączenia skrzyżowanych par stanów liniowego rejestru przesuwnego. Dowodzimy twierdzenia, że wszystkie ciągi de Bruijna określonego rzędu stanowią klasę równoważności ze względu na operację łączenia skrzyżowanych par. Twierdzenie to wyjaśnia teoretycznie genezę funkcji Boolowskich opisujących logikę rejestrów przesuwnych generujących ciągi de Bruijna.

6 czerwca 2014 (piątek)
10.00 - 11.30 | Sesja 4: Problemy obliczeniowe, wydajność i bezpieczeństwo systemów kryptograficznychprzewodniczenie: Jacek Pomykała, Mariusz Skałba
Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo $n$ Tomasz Adamski (Politechnika Warszawska)

W referacie dowodzę oszacowania średniej złożoności obliczeniowej algorytmu wyszukiwania pierwiastków pierwotnych modulo $n$. Uzyskany wynik może być w naturalny sposób uogólniony na przypadek algorytmu wyszukiwania generatorów dowolnej skończonej grupy cyklicznej jeśli znamy rozkład na czynniki pierwsze rzędu tej grupy.

Zastosowania charakterów Dirichleta w kryptologii Paweł Karasek (Uniwersytet Warszawski)

Charaktery Dirichleta modulo $n$ niosą w sobie informacje na temat logarytmu dyskretnego w grupie $\mathbb{Z}_n^\ast$. Nie powinien więc budzić zdziwienia fakt, że badanie obiektu globalnego jakim jest stowarzyszona $L$ funkcja Dirichleta $L(s, \chi)$ pozwala zidentyfikować istotne przyczyny trudności obliczeniowej zarówno problemu logarytmu dyskretnego jak i także, co ciekawe, problemu faktoryzacji liczby $n$. W referacie pokażę metodę rozszerzenia niedawnego wyniku J. Pomykały dotyczącego liczb pierwszych $(d, B)$-wyjątkowych na dowolne liczby naturalne.

Stegodroid – aplikacja mobilna do prowadzenie ukrytej komunikacji Kamil Kaczyński (Wojskowa Akademia Techniczna)

Metody kryptograficzne i steganograficzne mogą być wykorzystywane łącznie, dzięki czemu przesyłana wiadomość może być chroniona w dwojaki sposób. W przypadku, gdy steganografia zawiedzie i wiadomość zostanie wykryta, nadal nie będzie możliwe odczytanie jej treści przez wzgląd na zastosowane metody kryptograficzne. W ramach niniejszej pracy wykonano implementację autorskiego algorytmu steganograficznego, wykorzystującego liniowe kody korekcji błędów. Opracowana aplikacja jest przeznaczona dla urządzeń pracujących pod kontrolą systemu Android, tym samym istnieje szerokie grono odbiorców takiego oprogramowania.

Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU Piotr Sapiecha (Politechnika Warszawska)

W referacie zostanie zaprezentowane zastosowanie systemów badania spełnialności formuł rachunku zdań (SAT-solverów) do problemów z dziedziny kryptoanalizy. Przedstawimy projekt SAT-solvera stworzony z wykorzystaniem masywnie równoległych procesorów graficznych GPU wykonanych w technologii CUDA. Do implementacji aplikacji zastosowano dynamicznie rozwijające się środowisko programistyczne OpenCL.

Niekowalne ekstraktory losowości Konrad Durnoga (Uniwersytet Warszawski)

Ekstraktory losowości należą do jednego z głównych nurtów badań współczesnej kryptografii teoretycznej. Zadaniem tych deterministycznych funkcji jest przekształcenie źródeł słabej losowości w takie, których rozkład jest bliski rozkładowi jednostajnemu. W referacie przedstawię teorio-liczbową konstrukcję ekstraktora o pewnych szczególnych własnościach - ekstraktora niekowalnego. Wynik ten (praca wspólna z B. Źrałkiem) stanowi udoskonalenie warunkowego rezultatu Y. Dodisa i in. opublikowanego na prestiżowej konferencji FOCS'11.

Programy jednorazowe Tomasz Kazana (Uniwersytet Warszawski)

Referowana praca dowodzi istnienia programów jednorazowych (ang. one-time programs) w modelu SBA. Program jednorazowy $P$ to taki program, który może zostać wykonany tylko raz dla wybranego wejścia. Innymi słowy, każdy użytkownik mający dostęp do urządzenia z programem, wcale nie wie, co to za program. Pokazujemy, że jedyne czego się dowie to wartość $P(x)$ dla dokładnie jednego $x$. Opisana konstrukcja pokazana jest w modelu SBA, który opisuje wycieki z urządzenia jako funkcje o ograniczonym rozmiarze wyjścia.

Metody eksploracji danych w analizie ruchu obserwowanego przez systemy HoneyPot Krzysztof Cabaj (Politechnika Warszawska)

W prezentacji znajduje się opis zaproponowanej i zaimplementowanej w eksperymentalnym systemie HPMS (ang. HoneyPot Management System) metody analizy danych. Danymi wejściowymi w tym systemie są żądania skierowane do serwera WWW. Ich analiza wykonywana jest za pomocą metod eksploracji danych. Wykorzystano tu autorskie algorytmy podziału danych i dalszej analizy wyników częściowych. Zaletą użytego w HPMS wykrywania wzorców z wykorzystaniem metody zbiorów częstych jest czytelność, łatwość i intuicyjność zrozumienia uzyskanych wzorców.

11.45 - 12.00 Przerwa kawowa
12.00 - 13.45 | Sesja 5: Protokoły kryptograficzne i kryptografia grupowa przewodniczenie: Stefan Dziembowski, Paweł Strzelecki
Algorytmy inspirowane naturą w kryptoanalizie Iwona Polak, Mariusz Boryczka (Uniwersytet Śląski w Katowicach)

W referacie omówione będą metody kryptoanalizy przy wykorzystaniu systemów inspirowanych naturą takich jak algorytmy genetyczne, mrowiskowe czy sieci neuronowe. Autorzy pracy skupiają się na takich technikach użytych do kryptoanalizy obecnie używanych szyfrów takich jak Serpent, XTEA, DES , AES. Przedstawione zostaną również autorskie badania w dziedzinie kryptoanalizy przy pomocy algorytmów genetycznych często używanych w kryptografii rejestrów LFSR.

Sprawiedliwe obliczenia wielopodmiotowe a Bitcoin Marcin Andrychowicz (Uniwersytet Warszawski)

Pokażę jak można wykorzystać bitcoinowe kontrakty w protokołach do bezpiecznych obliczeń dwupodmiotowych (ang. secure two-party computation). Protokoły te pozwalają dwóm wzajemnie nieufającym sobie stronom na zasymulowanie obliczenia dowolnej funkcji na ich tajnych danych. Protokoły takie były znane od lat osiemdziesiątych, ale nie zapewniają one tzw. "sprawiedliwości obliczeń" (ang. fairness), co oznacza, że nieuczciwa strona może przerwać protokół w momencie, w którym zna już wynik i uniemożliwić poznanie go drugiej stronie. Pokażę jak wykorzystać Bitcoina do uniemożliwienia stronom przedwczesne wycofanie się z protokołu, pod groźbą zapłacenia kary finansowej (w bitcoinach). Pozwala to uzyskać sprawiedliwy protokół dla obliczeń dwupodmiotowych, o ile tylko wysokość kary będzie wyższa niż zysk z przedwczesnego przerwania protokołu.

Wielowymiarowe rozszerzenia schematów podziału sekretu Jakub Derbisz (Uniwersytet Warszawski)

Pokażemy jak bezpiecznie podzielić sekret wykorzystując metody teorii baz Groebnera. Opis opiera się na wielomianach z pierścienia wielomianów wielu zmiennych, gdzie tożsamości użytkowników oraz części sekretu są, bądź też są związane z ideałami tego pierścienia. Główne teoretyczne rezultaty dotyczą algorytmicznej i bezpiecznej rekonstrukcji wielomianu wielu zmiennych podzielonego pomiędzy użytkowników tworzących dowolną zadaną strukturę dostępu. Wykorzystujemy tu Twierdzenie Chińskie o Resztach Beckera i Wespfenninga, przy czym zakładamy, że bazy Groebnera niezbędne do znalezienia rozwiązań potrafimy obliczać sprawnie.

Twierdzenie Pollarda a problem bezpiecznego podziału sekretu Maciej Skórski (Uniwersytet Warszawski)

Rozważamy addytywny podział sekretu $x$ nad grupą cykliczną $\mathbb{Z}_p$ na części $x_1, \dotsc, x_n$ , zakładając że o każdym z udziałów $x_i$ ujawniamy pewną skorelowaną informację $f_i(x_i)$. Dla popularnego modelu „noisy leakage” pokazujemy, że im większa liczba udziałów n tym mniej informacji o $x$ wnosi znajomość wszystkich „wycieków” $f_1(x_1), \dotsc, f_n(x_n)$. Konkretne ilościowe oszacowania uzyskujemy stosując elementarne rezultaty z pogranicza teorii liczb i kombinatoryki addytywnej.

Ogólne struktury dostępu z hierarchią Andrzej Pragacz (Uniwersytet Warszawski)

Struktury dostępu są używane przy zagadnieniach bezpieczeństwa związanych z sytuacjami, gdzie jeden lub więcej podmiotów próbuje uzyskać dostęp do pewnego zasobu. Przedstawimy uogólnienie struktur dostępu na przypadek wielu zasobów, co pozwala na zgrabne ujęcie schematów progowych i hierarchicznych, a także opisywanie innych, bardziej złożonych przykładów. Zaprezentujemy też metodę przydzielania kluczy kryptograficznych w strukturze hierarchicznej z zastosowaniem iloczynu dwuliniowego Weila.

Elastyczne ekstraktory dwuźródłowe i ich zastosowania Maciej Obremski (Uniwersytet Warszawski)

W referacie przedstawię zastosowania elastycznych ekstraktorów dwuźródłowych. Omówię własności ekstraktorów dwuźródłowych zarówno standardowych jak i elastycznych. Postaram się uwypuklić różnice na przykładzie schematów odpornych na wycieki informacji.

14.00 Zakończenie konferencji