Jesteś tutaj

Kryptografia i bezpieczeństwo informacji

Ze względu na zainteresowania badawcze oraz doświadczenie niektórych spośród założycieli Centrum, od samego początku zajmowaliśmy się projektami z zakresu kryptografii i bezpieczeństwa informacji. Prowadzone badania miały charakter zarówno teoretyczny, jak i praktyczny. W przypadku tego obszaru badawczego jeszcze raz potwierdziła się prawidłowość, iż wyniki projektów inspirowanych początkowo czystą ciekawością badawczą (ang. curiosity research) z czasem stawały się przedmiotem zainteresowania firm i instytucji. Z czasem zainteresowanie przerodziło się w konkretne, wspólne projekty. Kryptografia i bezpieczeństwo informacji z samej swoje natury dotyczą zagadnień, które często powinny pozostać poufne. Jednak mimo tego ograniczenia i klauzul o zachowaniu poufności, niektóre z wyników mogły zostać pokazane szerszemu audytorium, choć czasem było to dosyć ograniczone grono. Poniżej przedstawiono wybrane, opublikowane wyniki naszych prac z zakresu kryptografii i bezpieczeństwa, jak również opisy niektórych ze zrealizowanych projektów.

 

  • Wybrane publikacje
  1. S. Piłat, Jak odzyskać skasowane pliki?, Enter, 2006, nr 6, s. 64 – 66.
    [Pobierz PDF]
  2. S. Piłat, K. Kulesza, Niebezpieczne pozostałości, CHIP, 2006, nr 7, s. 140 – 142.
    [Pobierz PDF]
  3. K. Kulesza, S. Piłat, Ile można zarobić przeszukując stare dyski twarde?, w materiałach X Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2006.
    [Materiał niedostępny]
  4. K. Kulesza, On inverting the VMPC one-way function, Isaac Newton Institute Preprint Series, 2006, nr NI06009.
    [Pobierz PDF]
  5. S. Piłat, J. Paszek, K. Kulesza, Kryptograficzne spojrzenie na niszczarki do dokumentów; rezultaty teoretyczne i laboratoryjne, w materiałach XI Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2007.
    [Materiał niedostępny]
  6. S. Piłat, K. Kulesza, Dane nie do utracenia, IT w administracji, 2008, nr 11, s. 17 – 19.
    [Pobierz PDF]
  7. S. Piłat, K. Kulesza, Kasuj do końca, IT w administracji, 2008, nr 11, s. 20 – 24.
    [Pobierz PDF]
  8. S. Piłat, Usuń zanim wyrzucisz, IT w administracji, 2008, nr 11, s. 28.
    [Pobierz PDF]
  9. S. Piłat, K. Kulesza, Wiórki prawdy, IT w administracji, 2008, nr 12, s. 30 – 31.
    [Pobierz PDF]
  10. K. Kulesza, Po nitce do kłębka, czyli nowe podejście w zakresie inżynierii bezpieczeństwa, w materiałach XII Krajowej Konferencji Zastosowań Kryptografii ENIGMA, 2008.
    [Materiał niedostępny]
  11. B. Sobiegraj, K. Kulesza, Jak być za, a nawet przeciw, IT w administracji, 2009, nr 7, s. 17 – 21.
    [Pobierz PDF]

 Do góry

  • Wybrane projekty
  • STORAGE – Wykorzystanie technik kryptograficznych w procesach zapewniania wierności zasobów cyfrowych podlegających „wieczystemu” (długotrwałemu) przechowywaniu

Projekt został zaproponowany przez Polską Wytwórnię Papierów Wartościowych. Zadanie postawione grupie projektowej, dotyczyło zbadania możliwości wykorzystania zaawansowanych metod matematycznych w procesach cechowania zasobów cyfrowych, pod kątem zagwarantowania możliwości weryfikacji integralności długotrwale przechowywanych zasobów cyfrowych. Szczególną uwagę zwrócono na techniki kryptograficzne.

 

  1. Wybrane wyniki, które mogły być upublicznione, zostały opublikowane w numerze specjalnym Matematyki Stosowanej, poświęconym w całości matematyce użytkowej.
    [Pobierz PDF]
  2. Raport końcowy [Materiał niedostępny]

 

  • HEALTH – Matematyczne techniki ochrony prywatności pacjentów w medycznych bazach danych

Projekt został zaproponowany przez Centrum Systemów Informacyjnych Ochrony Zdrowia. Wyniki prac projektu, miały umożliwić zleceniodawcy podjęcie decyzji odnośnie planowanych udostępnień danych / baz danych statystycznych, zarówno co do formy (np. gotowe zestawienia statystyczne, formularz umożliwiający dynamiczne generowanie statystyk), jak i zakresu udostępnianych statystyk.

 

  1. Wybrane wyniki, które mogły być upublicznione, zostały opublikowane w numerze specjalnym Matematyki Stosowanej, poświęconym w całości matematyce użytkowej.
    [Pobierz PDF]
  2. Raport końcowy [Materiał niedostępny]

 

  • WSI – Wydobywanie Składowych Informacji

Cel: analiza bezpieczeństwa upublicznionych baz danych, w kontekście ujawniania informacji wrażliwych

 

Prace eksploracyjne prowadzone w ramach projektu, dotyczyły bezpieczeństwa baz danych publicznie udostępnianych przez interfejs sieciowy. Informacje zleceniodawcy, udostępnione w Internecie, przebadano pod kątem ujawniania danych wrażliwych oraz łatwości przeprowadzenia ataków. W oparciu o opracowane modele i narzędzia wykonano testy symulujące potencjalne techniki ataków. Zespół projektowy przygotował także zestaw zaleceń z zakresu sterowania wnioskowaniem dla statystycznych baz danych, które pomogą w zachowaniu bezpieczeństwa informacji.

 

  1. Raport końcowy [Materiał niedostępny] 

 


Do góry



Mapa Strony | Kontakt | Copyright 2024 CIAMSE All rights reserved.