Jesteś tutaj
Kryptografia i bezpieczeństwo informacji
Ze względu na zainteresowania badawcze oraz doświadczenie niektórych spośród założycieli Centrum, od samego początku zajmowaliśmy się projektami z zakresu kryptografii i bezpieczeństwa informacji. Prowadzone badania miały charakter zarówno teoretyczny, jak i praktyczny. W przypadku tego obszaru badawczego jeszcze raz potwierdziła się prawidłowość, iż wyniki projektów inspirowanych początkowo czystą ciekawością badawczą (ang. curiosity research) z czasem stawały się przedmiotem zainteresowania firm i instytucji. Z czasem zainteresowanie przerodziło się w konkretne, wspólne projekty. Kryptografia i bezpieczeństwo informacji z samej swoje natury dotyczą zagadnień, które często powinny pozostać poufne. Jednak mimo tego ograniczenia i klauzul o zachowaniu poufności, niektóre z wyników mogły zostać pokazane szerszemu audytorium, choć czasem było to dosyć ograniczone grono. Poniżej przedstawiono wybrane, opublikowane wyniki naszych prac z zakresu kryptografii i bezpieczeństwa, jak również opisy niektórych ze zrealizowanych projektów.
- S. Piłat, Jak odzyskać skasowane pliki?, Enter, 2006, nr 6, s. 64 – 66.
[Pobierz PDF] - S. Piłat, K. Kulesza, Niebezpieczne pozostałości, CHIP, 2006, nr 7, s. 140 – 142.
[Pobierz PDF] - K. Kulesza, S. Piłat, Ile można zarobić przeszukując stare dyski twarde?, w materiałach X Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2006.
[Materiał niedostępny] - K. Kulesza, On inverting the VMPC one-way function, Isaac Newton Institute Preprint Series, 2006, nr NI06009.
[Pobierz PDF] - S. Piłat, J. Paszek, K. Kulesza, Kryptograficzne spojrzenie na niszczarki do dokumentów; rezultaty teoretyczne i laboratoryjne, w materiałach XI Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2007.
[Materiał niedostępny] - S. Piłat, K. Kulesza, Dane nie do utracenia, IT w administracji, 2008, nr 11, s. 17 – 19.
[Pobierz PDF] - S. Piłat, K. Kulesza, Kasuj do końca, IT w administracji, 2008, nr 11, s. 20 – 24.
[Pobierz PDF] - S. Piłat, Usuń zanim wyrzucisz, IT w administracji, 2008, nr 11, s. 28.
[Pobierz PDF] - S. Piłat, K. Kulesza, Wiórki prawdy, IT w administracji, 2008, nr 12, s. 30 – 31.
[Pobierz PDF] - K. Kulesza, Po nitce do kłębka, czyli nowe podejście w zakresie inżynierii bezpieczeństwa, w materiałach XII Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2008.
[Materiał niedostępny] - B. Sobiegraj, K. Kulesza, Jak być za, a nawet przeciw, IT w administracji, 2009, nr 7, s. 17 – 21.
[Pobierz PDF]
- STORAGE – Wykorzystanie technik kryptograficznych w procesach zapewniania wierności zasobów cyfrowych podlegających „wieczystemu” (długotrwałemu) przechowywaniu
Projekt został zaproponowany przez Polską Wytwórnię Papierów Wartościowych. Zadanie postawione grupie projektowej, dotyczyło zbadania możliwości wykorzystania zaawansowanych metod matematycznych w procesach cechowania zasobów cyfrowych, pod kątem zagwarantowania możliwości weryfikacji integralności długotrwale przechowywanych zasobów cyfrowych. Szczególną uwagę zwrócono na techniki kryptograficzne.
- Wybrane wyniki, które mogły być upublicznione, zostały opublikowane w numerze specjalnym Matematyki Stosowanej, poświęconym w całości matematyce użytkowej.
[Pobierz PDF] - Raport końcowy [Materiał niedostępny]
- HEALTH – Matematyczne techniki ochrony prywatności pacjentów w medycznych bazach danych
Projekt został zaproponowany przez Centrum Systemów Informacyjnych Ochrony Zdrowia. Wyniki prac projektu, miały umożliwić zleceniodawcy podjęcie decyzji odnośnie planowanych udostępnień danych / baz danych statystycznych, zarówno co do formy (np. gotowe zestawienia statystyczne, formularz umożliwiający dynamiczne generowanie statystyk), jak i zakresu udostępnianych statystyk.
- Wybrane wyniki, które mogły być upublicznione, zostały opublikowane w numerze specjalnym Matematyki Stosowanej, poświęconym w całości matematyce użytkowej.
[Pobierz PDF] - Raport końcowy [Materiał niedostępny]
- WSI – Wydobywanie Składowych Informacji
Cel: analiza bezpieczeństwa upublicznionych baz danych, w kontekście ujawniania informacji wrażliwych
Prace eksploracyjne prowadzone w ramach projektu, dotyczyły bezpieczeństwa baz danych publicznie udostępnianych przez interfejs sieciowy. Informacje zleceniodawcy, udostępnione w Internecie, przebadano pod kątem ujawniania danych wrażliwych oraz łatwości przeprowadzenia ataków. W oparciu o opracowane modele i narzędzia wykonano testy symulujące potencjalne techniki ataków. Zespół projektowy przygotował także zestaw zaleceń z zakresu sterowania wnioskowaniem dla statystycznych baz danych, które pomogą w zachowaniu bezpieczeństwa informacji.
- Raport końcowy [Materiał niedostępny]