Tytuł referatu: "Średniowieczna arabska kryptografia".

Autor: Jan Bury

Streszczenie:

Artykuł omawia dzieje średniowiecznej kryptografii w kalifacie (VII-XIII wiek). Szyfrowanie informacji (al-mu'amma) przez Arabów było wykorzystywane w celu zabezpieczenia korespondencji rządowej oraz istotnych dokumentów państwowych. Spośród wielu sposobów szyfrowania, uwagę zwraca metoda Ibn Dunajnira (1187-1229) polegająca na zastępowaniu liter bądź całych wyrazów liczbami. Z czasem rozwinęła się kryptoanaliza jako metoda kryminalistyczna stosowana przez tajną policję kalifatu. Jej pionierami byli Al-Kindi (zm. ok. 873), Ibn Adlan (1187-1268) oraz Ibn ad-Durajhim (1312-1361), którzy badali m.in. częstotliwość występowania liter w tekstach arabskich (i innych). W artykule omówiono również kwestię zabezpieczenia kryptograficznego transakcji bankowych w kalifacie oraz obalono błędne poglądy pokutujące w literaturze, jak przypisywanie Al-Chalilowi Ibn Ahmadowi (718-786) odczytania zaszyfrowanego listu cesarza Bizancjum.


Tytuł referatu: "Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP"

Autor: Wojciech Mazurczyk

Streszczenie:

W artykule przedstawiono sposoby zastosowania metod wykorzystujących oznaczanie głosu cyfrowym znakiem wodnym (watermarking) do zabezpieczania telefonii IP. Na wstępie przedstawiono obecne problemy bezpieczeństwa dla systemów telefonii IP oraz ich źródła. Zdefiniowano kryterium określające, jakie usługi ochrony informacji i komunikacji w sieci musi spełnić system telefonii IP, aby można go uznać za bezpieczny. Następnie przedstawiono, jakimi parametrami powinien charakteryzować się cyfrowy znak wodny, aby mógł być wykorzystany do zabezpieczania telefonii IP. Zaproponowano możliwe scenariusze wykorzystania metod oznaczania cyfrowym znakiem wodnym do zapewnienia usług uwierzytelnienia oraz integralności dla głosu oraz wymiany wiadomości sygnalizacyjnych. Wykorzystanie przedstawionych tutaj rozwiązań ma szansę stać się realną alternatywą dla klasycznych mechanizmów zdefiniowanych w obecnych standardach.


Tytuł referatu: "Klasyfikacja informacji prawnie chronionych w instytucjach publicznych"

Autor: Andrzej Ryrz

Streszczenie:

Podstawą budowanie właściwej polityki bezpieczeństwa informacji jest dokonanie kwalifikacji informacji z punktu widzenia potrzebnego albo wymaganego poziomu jej ochrony. Referat wskazuje na prawne trudności (kolizja norm) związane ze stosowaniem ustawy o ochronie informacji niejawnych, danych osobowych, tajemnicy bankowej oraz ustawy o dostępie do informacji publicznej, które mogą pojawić się w instytucjach publicznych (organy władzy publicznej, sądy, organy kontroli i ochrony prawa, państwowe osoby prawne, państwowe jednostki organizacyjne itp.). Referat wskazuje na zakresy przedmiotowe i podmiotowe ww. przepisów. Przedstawione zostają najważniejsze orzecznictwo oraz tezy doktryny w tym zakresie. Na zakończenie referat przedstawia propozycję klasyfikacji informacji prawnie chronionych w instytucjach publicznych.


Tytuł referatu: "Wymiana klucza urzędu do spraw certyfikatów w systemie Bankowości Elektronicznej enbepe"

Autor: dr inż. Anna Biedrzycka

Streszczenie:

Referat omawia realizację jednej z funkcji systemu zarządzania kluczami kryptograficznymi, jaką jest wymiana klucza urzędu do spraw certyfikatów, w Infrastrukturze Klucza Publicznego (ang. PKI) zbudowanej dla potrzeb ochrony informacji w systemie Bankowości Elektronicznej enbepe. We wstępie pokrótce omówiono architekturę PKI NBP wykorzystywaną przez system Bankowości Elektronicznej enbepe, scharakteryzowano użytkowników systemu enbepe. Następnie omówiono politykę certyfikacji, w tym wymieniono rodzaje certyfikatów wydawanych dla użytkowników systemu Bankowości Elektronicznej enbepe oraz regulamin świadczenia usług certyfikacyjnych, w tym omówiono podział zadań i odpowiedzialności. W kolejnej części omówiono założenia odnośnie procesu wymiany klucza urzędu do spraw certyfikatów, scharakteryzowano występujące ograniczenia i zagrożenia. Następnie zdefiniowano kolejne kroki postępowania przy wymianie klucza urzędu do spraw certyfikatów. W podsumowaniu omówiono doświadczenia.


Tytuł referatu: "Robaki internetowe - nowe coraz groźniejsze zagrożenie"

Autor: Krzysztof Cabaj

Streszczenie:

Rok 2004 będzie kojarzony przez wiele osób zajmujących się bezpieczeństwem sieci przede wszystkim z robakami internetowymi. Przez cały ostatni rok aktywność związana z działaniem robaków niepokojąco zwiększała się. Użytkownicy sieci byli atakowani przez cztery rodziny nowych robaków o zaskakująco szybkiej mutacji, takich jak MyDoom, Beagle, NetSky i Sasser. Producenci oprogramowania antywirusowego zarejestrowali do kilkudziesięciu różnych wersji najliczniejszych rodzin, przykładowo Symantec rozpoznał 35 wersji robaka Beagle. Oprócz szybkich zmian, wzrastało także skomplikowanie odkrytego kodu - robaki stawały się przez to coraz groźniejsze. Pojawiły się także robaki wykradające klucze do zainstalowanego oprogramowania (Gaobot.BIA), a nawet podsłuchujące ruch sieciowy w poszukiwanie haseł przesyłanych czystym tekstem (SdBot.UH). Skuteczną obroną przed zagrożeniami związanymi z robakami jest poprawna konfiguracja urządzeń sieciowych, stosowanie ścian przeciwogniowych oraz aktualizacje oprogramowania. Jednak nawet stosowanie oprogramowania antywirusowego całkowicie nie wyeliminuje rozprzestrzeniania się infekcji. Aktualnie najważniejsze jest możliwie szybkie wykrywanie zarażonych robakami maszyn. W referacie oprócz omówienia sposobu działania robaków zostanie zaprezentowana metoda umożliwiająca zdalne wykrywanie zainfekowanych maszyn, na podstawie zmian ich konfiguracji. Omówiona metoda nie bazuje na sygnaturach, co umożliwia wykrywanie nowych infekcji, także tych, których źródłem są jeszcze nieznane robaki.


Tytuł referatu: "Nie tylko Enigma"

Autor: Piotr Nazimek

Streszczenie:

W referacie omówione zostaną maszyny kryptograficzne, których zasada działania opiera się na (podobnie jak w Enigmie) wirnikach. Niektóre z nich ujawnione i opatentowane zostały dopiero w ostatnim dziesięcioleciu. Przedstawiona zostanie historia i koncepcja takich rozwiązań jak Fialka, Hebern, HX-63, KL-7, M-325, NEMA, SIGABA, Typex.


Tytuł referatu: "Bezpieczeństwo praktycznie stosowanych algorytmów i metod ochrony praw własności intelektualnej"

Autor: Marcin Olszewski

Streszczenie:

W referacie przedstawiono niektóre algorytmy i metody ochrony praw własności intelektualnej (ang. Digital Rights Management), które osiągnęły sukces komercyjny i są stosowane w praktyce do zabezpieczania dokumentów cyfrowych lub nośników fizycznych. Doświadczenie pokazuje, iż należą do nich zarówno mechanizmy zapewniające satysfakcjonujący poziom ochrony jak i metody oferujące jedynie pozorne zabezpieczenia. Poprzez spojrzenie na reprezentantów obu klas algorytmów z perspektywy kryptologii oraz teorii protokołów bezpieczeństwa wskazano na najistotniejsze różnice między nimi dyskutując ich wady oraz zalety. Analizując ewolucję mechanizmów DRM na przestrzeni ostatnich kilku lat przedstawiono trendy obowiązujące w tej dziedzinie.


Tytuł referatu: "Zagrożenia teleinformatyczne w polskiej sieci Internet na podstawie raportu CERT Polska"

Autor: Mirosław Maj

Streszczenie:

Zespół CERT Polska już od blisko 10 lat publikuje raporty na temat zgłoszonych do niego przypadków naruszenia bezpieczeństwa teleinformatycznego, w ten sposób przedstawiając unikalną ocenę stanu bezpieczeństwa polskiego Internetu. Od samego początku staramy się z zebranych informacji wyciągnąć wnioski i zarysować obserwowane trendy. Mamy przekonanie, że dane te pomagają na podejmowanie istotnych decyzji dotyczących strategii organizacji bezpieczeństwa w dużych organizacjach jak również lepszego zabezpieczenia domowego komputera indywidualnego użytkownika sieci. Nasze obserwacje wpływają również na rozwój prowadzonych przez nasz projektów informatycznych i podejmowanie akcji uświadamiających. W referacie przedstawione będą dane liczbowe i jakościowe związane z obsługą zgłaszanych przypadków oraz najważniejsze wnioski i trendy wynikające z tej obsługi i w ogóle z działalności zespołu w roku 2004 oraz początku roku 2005. Informacje te uzupełnione będą wiadomościami na temat najważniejszych projektów powiązanych z zespołem, takich jak projekt ARAKIS (Agregacja, Analiza i Klasyfikacja Incydentów Sieciowych http://arakis.cert.pl/) czy projekt NIFC Hotline Polska (http://www.hotline.org.pl/), powołany do walki z nielegalnymi treściami w polskim Internecie.


Tytuł referatu: "Przegląd metod ataków na przekazy steganograficzne"

Autor: Magdalena Pejas

Streszczenie:

Celem referatu jest przedstawienie różnych sprawdzonych praktycznie metod ataków na przekazy steganograficzne. W pracy zaprezentowano kilka przykładów programów steganograficznych. Pokazano metody zbadania właściwości zawartych w nich algorytmów ukrywania danych oraz opisano dostosowane do nich metody skutecznego ataku. Następnie dokonano klasyfikacji programów i algorytmów steganograficznych, dziedzin wstawiania danych oraz strategii ataków. Wyróżniono kilka klas algorytmów steganograficznych i odpowiadające im typy ataków w celu wykrycia bądź wykluczenia przekazu steganograficznego. Oszacowano złożoność przeprowadzanych ataków a także poziom fałszywych alarmów i ilość nie wykrytych przekazów. Przedstawiono wyniki przeprowadzonych ataków i wskazano zalety oraz wady zaprezentowanych strategii działania.


Tytuł referatu: "Prywatność w sieciach bezprzewodowych WiFi, Bluetooth, ZigBee oraz RFID"

Autor: Igor Margasiński, Krzysztof Szczypiorski

Streszczenie:

Celem referatu jest przedstawienie zagadnień bezpieczeństwa w najpopularniejszych sieciach bezprzewodowych LAN (WiFi - IEEE 802.11a/b/g) oraz PAN (Bluetooth, ZigBee - IEEE 802.15.4) pod kątem zagadnień związanych z prywatnością. Dla każdego z systemów zostanie przedstawiona architektura bezpieczeństwa oraz znane podatności. Nieskuteczność zabezpieczeń kryptograficznych doprowadziło do tego, że jedynym prawie pewnym zabezpieczeniem są torby na urządzenia bezprzewodowe (PDA, GPS, karty chipowe, telefony komórkowe) wykonane z materiałów skutecznie tłumiących fale radiowe (np. 80dB w paśmie 10MHz-20GHz). Dodatkowo w referacie zostanie poruszona kwestia RFID (Radio Frequency IDentification) jako metody oznaczania towarów za pomocą bezprzewodowych metek. Pasywne RFID nie zawierają źródeł zasilania, natomiast aktywne mogą bazować na rozwiązaniach klasy LAN i PAN - jedne jak i drugie stanowią potencjalne źródło pogwałcenia prywatności.


Tytuł referatu: "Detekcja anomalii w systemach sieciowych z wykorzystaniem paradygmatu systemów immunologicznych"

Autor: dr hab. inż. Franciszek Seredyński

Streszczenie:

Tworzenie systemów detekcji intruzów zapewniających bezpieczeństwo informacji i zasobów sieciowych systemów komputerowych jest jednym z aktualnych problemów badawczych w dziedzinie bezpieczeństwa sieci komputerowych. Detekcja anomalii jest jednym z istniejących podejść do tego problemu i będzie przedmiotem referatu. Aktualnie istniejące komercyjne systemy detekcji intruzów oparte są zwykle na wykorzystaniu sygnatur, które muszą być periodycznie aktualizowane i modyfikowane, aby móc odkrywać ataki. Jednak takie podejście nie zabezpiecza przed nowymi atakami, które się przedtem nie pojawiały. Dlatego wykorzystuje się inne podejścia, takie jak np. statystyczne bądź oparte na technikach uczenia się maszyn. Nowym perspektywicznym podejściem do problemu jest zastosowanie technik inspirowanych przez naturalne systemy immunologiczne, które wykorzystują pojecie antygenu (intruza) oraz antyciała (element systemu odpowiedzialny za detekcje i eliminacje antygenu). W referacie zostanie przedstawiona architektura stworzonego systemu detekcji anomalii opartego na paradygmacie systemów immunologicznych i funkcjonującego w środowisku sieciowym. Pokazane zostanie w jaki sposób dane z ruchu sieciowego są przetwarzane w antyciała. Będą przedstawione różne metody generacji antyciał i miary podobieństw między antygenami i antyciałami. Zaprezentowane zostaną wyniki badań eksperymentalnych systemu przeprowadzonych w realnym środowisku sieciowym.


Tytuł referatu: "Szyfry strumieniowe w strukturach FPGA"

Autor: Marcin Rogawski

Streszczenie:

Konkurs AES, zorganizowany przez NIST, dotyczył wyłącznie szyfrów blokowych - jego celem było zastąpienie przestarzałego standardu, jakim był DES. W latach 2000-2003r. europejskie środowiska uczelniane zorganizowały konkurs NESSIE. Obszar zainteresowań jego uczestników dotyczył wszystkich dziedzin kryptologii. Dzięki temu pojawiły się nowe szyfry, funkcje skrótu, techniki kryptoanalizy, metodologie oceny nowych algorytmów. W rundzie finałowej konkursu AES znalazło się pięć algorytmów blokowych, które w zasadzie do dzisiaj nie uległy żadnemu atakowi kryptoanalitycznemu. Rozważano więc wiele innych kryteriów zwązanych z praktycznymi ich zastosowaniami. Dopiero głosowanie wyłoniło zwycięzcę - belgijski algorytm Rijndael. Konkurs AES, oprócz pomnożenia i tak już licznej rodziny szyfrów blokowych, zapoczątkował inne zjawisko - ogromne zainteresowanie tą grupą algorytmów. Do konkursu NESSIE zgłoszono tak dużo nowych szyfrów blokowych, że zostały one podzielone na dwie grupy. Efektem trzech lat pracy środowisk uczelnianych, innych ośrodków naukowo-badawczych oraz osób prywatnych, w ramach NESSIE, były propozycje na nowe standardy: Misty1 (blok 64 bitów) oraz Camellia (blok 128 bitów). Jedyną kategorią algorytmów kryptograficznych, która nie doczekała się żadnych nowych propozycji odpornych na ataki kryptoanalityczne były szyfry strumieniowe. Jednocześnie w dziedzinie tej dokonał się znaczny postęp w kryptoanalizie - dokonano spektakularnych wręcz, praktycznych ataków na najbardziej znany A5, atakom algebraicznym nie oparł się ToyoCrypt, a RC4 wydaje się równiż niezbyt bezpieczny (WEP). Szyfry strumieniowe znalazły swoje zastosowanie we wszelkich bezprzewodowych technologiach. W telefonii GSM dominowały odmiany wspomnianego już szyfru A5, podstawą bezpieczeństwa nowej technologii UMTS będzie wprawdzie blokowy Kasumi, ale w trybie strumieniowym. Bluetooth działa z wykorzystaniem E0. Szyfry strumieniowe niewąpliwie zorientowane są na realizacje programowe - często przy ich implementacjach słyszymy, że generacja jednego bajta strumienia klucza wymaga kilku cykli procesora, podczas gdy dla szyfrów blokowych generacja jednego bajta szyfrogramu zajmuje nawet kilkaset cykli tego samego procesora. Nikt chyba jednak nie wyobraża sobie, że implementacje programowe mogą zastąpić w całości rozwiązania sprzętowe. Telefon komórkowy nie będzie przecież wykorzysytwał procesora z 2 Ghz zegarem taktującym. Algorytmy zapewniające poufność w tego typu zastosowaniach korzystają z układów typu ASIC. W rozwiązaniach sprzętowych szyfry blokowe zawsze będą miały tą przewagę, że można je realizować w wersji potokowej, dzięki której możliwe są realne przepustowości powyżej 1Gb/s. To udogodnienie dotyczy jednak tylko trybu ECB lub prostych trybów licznikowych. Czy więc szyfry strumieniowe mogą rywalizować pod względem przepustowości z szyframi blokowymi działającymi w trybach innych niż ECB ? Jak nowe szyfry strumieniowe: Henkos, Rabbit i polski VMPC prezentują się pod względem efektywności i przepustowości? Celem autora artykułu jest próba oceny możliwości najbardziej znanych oraz najnowszych szyfrów strumieniowych w implementacjach sprzętowych.


Tytuł referatu: "Czynnik ludzki w zabezpieczeniach kryptograficznych"

Autor: Krzysztof M. Święcicki

Streszczenie:

Nawet najlepsze systemy zabezpieczeń nie gwarantują wysokiego poziomu bezpieczeństwa jeśli będzie zawodzić czynnik ludzki. Decydującą rolę czynnika ludzkiego widać wyraźnie w fazie rozwojowej - gdy są podejmowane kluczowe decyzje dotyczące wyboru technologii, techniki realizacji, dostawców i wykonawców, w tym ewentualnego outsourcing`u, itp. W fazie eksploatacyjnej, gdy swoboda wyboru jest ograniczona uprzednio podjętymi decyzjami, rola czynnika ludzkiego nie jest tak spektakularna, tym niemniej niedocenianie jej może prowadzić do bardzo negatywnych skutków. W praktyce bankowej spotykamy się z problematyką utrzymania tajemnic:

  • kluczy kryptograficznych /w wielu zastosowaniach/,

  • PINów uwierzytelnienie transakcji kartowych i uwierzytelniania klienta usług telecentrum,

  • haseł jednorazowych usług internetowych, itp.

Zagrożenia związane z niedostatecznym bezpieczeństwem osobowym są nie do uniknięcia między innymi dlatego, że zapory prawne, stojące na straży praw obywatelskich, nie pozwalają na inwigilowanie kandydatów do wykonywania czynności przy generacji, produkcji /druku/, dystrybucji i tym podobnych czynności na danych zawierających sekrety. Dodatkową komplikacją jest praktyka oddawania w outsourcing wielu czynności, które nie są stricte czynnościami bankowymi, co pozbawia bank bezpośredniej kontroli nad personelem. Referat koncentruje się na case study praktyki bankowej w powyżej opisanej dziedzinie.


Tytuł referatu: "Bezpieczeństwo kodu mobilnego"

Autor: Aneta Zwierko, dr hab. inż. Zbigniew Kotulski

Streszczenie:

Wraz z rozwojem technologii mobilnych pojawiły się różne metody zapewnienia bezpieczeństwa kodu przesyłanego w sieci. Proponowane mechanizmy obejmują zarówno zapewnienia bezpieczeństwa samego kodu, jak i ew. danych, które taki kod może, "wędrując przez sieć" gromadzić. Najprostsze i najstarsze metody koncentrują się tylko na integralności samego kodu i wykrywaniu nieuprawnionych zmian. Nowsze, bardziej zaawansowane, umożliwiają zapobieganie wprowadzaniu zmian oraz zapewniają bezpieczeństwo nie tylko samemu statycznemu kodowi, ale również zgromadzonym danym i stanowi, w którym program się znajduje (tzw. execution state). Artykuł jest podzielony na 2 części. Pierwsza prezentuje i porównuje rożne metody zapewnienia bezpieczeństwa kodu i ochrony integralności: poprzez metody znane jako watermarking i fingerprinting, aż po metody projektowane dla zapewnienia bezpieczeństwa w systemach agentów mobilnych: obliczanie z zaszyfrowanymi funkcjami (computing with encryption function), łańcuchy podpisów cyfrowych, łańcuchy sum kontrolnych MAC, czy ślady kryptograficzne (cryptographic traces). Przedstawiony zostanie również nowy protokół zapewnienia integralności kodu mobilnego, oparty o dowody wiedzy zerowej. Druga część artykułu jest poświęcona nowej metodzie wykrywania nieuprawnionych zmian w kodzie i danych agenta mobilnego, opartej o wiedzę zerową.

Tytuł referatu: "Metody zapobiegania analizie ruchu w sieciach otwartych" ("Countermeasures against traffic analysis for open networks")

Autor: dr Kamil Kulesza, dr hab. inż. Zbigniew Kotulski

Streszczenie:

Traffic analysis problem has been around for a while. It originated from analysis of command and control in the military. For instance, state of alert of military command center is highly correlated with the patter in electronic traffic. Encryption of the network packets causes only minor problem to an attacker, which performs traffic analysis. This is best illustrated by the following quote: "By the act of communicating, even if perfect confidentiality of the actual information is achieved, one can give indications to observing parties of impending actions, capabilities, chains of command, and level of readiness." (from "Research Challenges in High Confidence Networking", DARPA, July 1, 1998). While we are not restricting our attention to the military systems, the lessons learnt there are also useful in the general framework. In the paper we are going to discuss traffic analysis prevention for various type of abstract networks and paradigms, for instance: packet networks, wireless environment, ad-hoc networks, real-time systems and mobile agent systems. In addition, we show how excessive use of countermeasures against traffic analysis produce side channels, which will benefit the attacker.


Tytuł referatu: "Chaotyczny szyfr symetryczny o zmiennej długości bloku"

Autor: dr inż. Jerzy Pejaś, Włodzimierz Chocianowicz, dr inż. Imed El Fray

Streszczenie:

W ostatnich latach opracowano wiele nowych podejść mających na celu zastosowanie zarówno ciągłych, jak i dyskretnych systemów chaotycznych do konstrukcji kryptosystemów. Duże zainteresowanie kryptosystemami chaotycznymi obserwuje się od końca lat dziewięćdziesiątych i trwa do chwili obecnej. Wynika to przede wszystkim z wielu interesujących cech systemów chaotycznych, takich jak wrażliwość na warunki początkowe i parametry sterujące, własności ergodyczne i mieszające, które są ściśle związane z wymaganiami kodowania pseudolosowego i pożądanymi cechami technik kryptograficznych. Jednak obecnie uwaga projektantów algorytmów szyfrowych opartych na systemach chaotycznych koncentruje się głównie na zastosowaniu iteracyjnych dyskretnych odwzorowań chaotycznych. Uzyskane w ten sposób algorytmy szyfrowe nie zależą od synchronizacji nadawcy i odbiorcy, tzn. odbiorca kryptogramu nie musi synchronizować się z systemem (nadajnikiem) nadawcy zaszyfrowanej wiadomości. Zamiast tego algorytmy te używają jednego lub więcej odwzorowań chaotycznych, w których wartości początkowe oraz parametry informacyjne (nazywane także parametrami kontrolnymi) odgrywają rolę kluczy kryptograficznych jednej z metod przesyłania informacji za pomocą systemów chaotycznych, zaproponowanej w pracach i rozwinięta w niedawnych publikacjach, sprowadza się do tego, aby nadawca modulował nadawane informacje i ich sekwencje, generowane przez chaotyczne systemy (tj. nieliniowe systemy dynamiczne pracujące w trybie chaotycznym), zaś odbiorca deszyfrował nadesłaną informację, znając algorytm modulacji. Szyfrowanie polega więc na modulowaniu sekwencji danych generowanych za pomocą rodziny odwzorowań postaci z informacyjnymi parametrami a = {a0, a1, ...,aK} odwzorowanymi w znaki alfabetu, zaś deszyfrowanie odpowiednio na rekonstrukcji parametrów a = {a0, a1, ..., aK} w oparciu o zarejestrowane wartości szyfrogramu. W przeciwieństwie jednak do proponowanych do tej pory rozwiązań, w artykule do odwzorowania znaków alfabetu zaproponowano zastosowanie modelu probabilistycznego stosowanego w kodowaniu arytmetycznym. Zastosowanie kodowania arytmetycznego powala na uzyskanie kompresji szyfrowanej informacji, a także szyfru blokowego o długości uzależnionej od parametrów klucza kryptograficznego. W artykule przestawione zostaną badania właściwości uzyskanego algorytmu szyfrowego, a przede wszystkim jego odporność na typowe ataki.


Tytuł referatu: "Paszport, karta obywatela Europy, bezpieczne urządzenie do składania podpisu, elektroniczna legitymacja studencka…, razem czy osobno?"

Autor: Włodzimierz Chocianowicz

Streszczenie:

Identyfikacyjna karta elektroniczna zaczyna dominować wśród rozwiązań rozpatrywanych jako wiarygodne środki techniczne umożliwiające identyfikację, uwierzytelnianie oraz autoryzację osób fizycznych. Inicjatywy podejmowane w skali międzykontynentalnej ("odczytywane maszynowo dokumenty podróżne" MRTD normalizowane przez ICAO), europejskiej (elektroniczne paszporty i wizy, "karty obywatela Europy" ECC, bezpieczne urządzenia do składania podpisu SSCD), krajowej (elektroniczna legitymacja studencka, karta zdrowia) zmierzają w kierunku ustalenia zunifikowanych reguł wykorzystywania tych kart w środowisku otwartym. W kontekście wymienionych powyżej zastosowań konieczność implementacji mechanizmów kryptograficznych pojawia się w sposób bezpośredni (np. karta elektroniczna jako SSCD - CWA 14890), bądź też pośredni, wynikający z wymagań dotyczących autentyczności, integralności i poufności danych przechowywanych w karcie i przesyłanych między kartą i "światem zewnętrznym". W referacie przedstawiono dyskutowane propozycje architektoniczne tych rozwiązań, porównano proponowane protokoły kryptograficzne służące ochronie wymienianych danych, a w szczególności zapobieganiu fałszerstwom i innym nadużyciom, oceniono także możliwości współdziałania powstających systemów, zarówno w zakresie korzystania ze wspólnych zasobów pamięci nieulotnej kart, jak i w zakresie zgodności fizycznych i logicznych cech kanałów komunikacyjnych.


Tytuł referatu: "Budowa strategii ciągłości działania systemu informatycznego"

Autor: Adam Gałach

Streszczenie:

Strategia ciągłości działania systemu informatycznego ma zapewnić w wymaganym stopniu dostępność zasobów informacyjnych przedsiębiorstwa. W trakcie referatu zostaną poruszone problemy związane z doborem strategii ciągłości działania dla danego systemu informatycznego przy uwzględnieniu założonego, wynikającego z wymagań biznesowych, czasu niedostępności poszczególnych zasobów systemu. Strategia ciągłości działania powinna zatem uwzględniać zagwarantowanie dostępności zasobów poprzez ich duplikację, stosowanie bardziej niezawodnych zasobów lub możliwość zastąpienia uszkodzonego zasobu innym (wykonywanie przez zastępujący zasób zarówno swoich zadań jak i zadań zasobu uszkodzonego). Należy tutaj uwzględnić możliwe opóźnienie wynikające z przeniesienia realizacji procesów informacyjnych na sprzęt zastępczy. Strategia może również obejmować przebudowę zmianę sposobu realizacji procesów informacyjnych w celu minimalizacji ryzyka ich przerwania. Podstawą doboru strategii ciągłości działania będą działania analityczne pozwalające na określenie największych ryzyk dla organizacji związanych z przerwaniem przetwarzania informacji. Prace analityczne mają na celu określenie wymagań dla określonych strategii przy - wynikających ze specyfiki systemu informatycznego - ograniczeniach. Wymagania te powinny uwzględniać efekt kaskady oraz efekt odtwarzania zaległych zadań (ang. backlog). W przypadku przetwarzania informacji strategia ciągłości działania, obok zapewnienia dostępności, musi również uwzględniać wymaganą ochronę poufności i integralności przetwarzanych informacji. Zagadnienie doboru i optymalizacji strategii pod kątem zapewnienia wymaganego poziomu zabezpieczenia poufności i integralności informacji również zostanie przedstawione w trakcie referatu. Powyżej opisane zagadnienia, wraz z propozycjami elementów modelu matematycznego, zostałyby omówione w trakcie referatu.


Tytuł referatu: "Rok w kryptoanalizie VMPC oraz schemat uwierzytelnionego szyfrowania VMPC-MAC"

Autor: Bartosz Żółtak

Streszczenie:

Funkcja jednokierunkowa VMPC oraz bazujący na niej szyfr strumieniowy VMPC, opracowane przez Bartosza Żółtaka, zostały zaprezentowane na międzynarodowej konferencji kryptograficznej organizowanej przez IACR, Fast Software Encryption 2004 (FSE'04). Na tegorocznej edycji konferencji FSE'05 pojawiła się praca autorstwa Alexandra Maximova z Lund University, Szwecja, opisująca atak odróżniający strumień generowany przez szyfr VMPC od strumienia idealnie losowego (distinguisher) o złożoności 254. W referacie atak ten zostanie opisany. Zaprezentowany zostanie także atak przeciwko zaprezentowanemu na Enigmie'04 schematowi uwierzytelnionego szyfrowania Tail-MAC, uzyskujący kolizję w kodach MAC z prawdopodobieństwem 2-32 oraz atak wymuszający powstanie wyraźnych zależności liniowych w stanie wewnętrznym schematu (internal state). Zaproponowany zostanie zmodyfikowany schemat, VMPC-MAC, będący rozwinięciem projektu odpornym na obydwa ataki przeciwko schematowi Tail-MAC. Przedstawione zostaną także wyniki i zaleceniami autora odnośnie długości i jakości stosowanych haseł (kluczy) - zarówno dla celów kryptograficznych (na przykładzie nowej aplikacji do szyfrowania danych "VMPC Data Security") - jak i generalnie dla wszystkich zastosowań wymagających podania hasła (jak logowanie).


Tytuł referatu: "Nowe normy międzynarodowe z zakresu zarządzania bezpieczeństwem informacji"

Autor: dr inż. Elżbieta Andrukiewicz

Streszczenie:

Norma (kwiecień 2005) ISO/IEC 17799 2.edition - omówienie zmian z punktu widzenia praktycznego wdrażania tej normy (doświadczenia własne) i nowa norma będąca odpowiednikiem BS7799-2 o numerze tymczasowym ISO/IEC 24743. Projekt normy ISO/IEC 13335-2 2. edition o zarządzaniu ryzykiem.


Tytuł referatu: "Rozsądne i skuteczne plany awaryjne - dlaczego to takie trudne?"

Autor: Jerzy Bęczkowski

Streszczenie:

Wprowadzenie (5 min) Określenie pojęcia i istoty planowania (PLTI) oraz planu awaryjnego w teleinformatyce (PATI). Definicje normatywne. Podstawowe koncepcje, typy i odmiany planów awaryjnych.. Referat zasadniczy (20) Europejskie, polskie i zagraniczne regulacje prawne w zakresie PLTI i PATI. Normy i standardy de'facto, dotyczące PLTI i PATI. Ogólna konstrukcja i elementy nowoczesnych PATI. Miejsce PATI w systemach zarządzania kryzysowego i powiązania informacyjne oraz logistyczne. Właściwości PATI zależne od misji, wielkości i topologii organizacji oraz krytyczności zadań TI. Zasadnicze zagrożenia i błędy przy opracowywaniu PATI oraz w dalszych etapach ich cyklu życia. Przykłady błędów w PATI i wynikłych stąd trudności oraz strat (dane statystyczne). Propozycja ogólnej "recepty" na efektywną budowę i utrzymanie skutecznego PATI. Podstawowe typy PATI w aspekcie ich misji, organizacji i technologii. Przykłady metodyk budowy i utrzymania PATI oraz ich implementacji technologicznej. Jakie nakłady są niezbędne dla budowy skutecznych PATI, jak je szacować? Podsumowanie (5 min) Jak można ocenić poziom krajowego PLTI w odniesieniu do rozwiązań organizacji i krajów o wysokim stopniu zaawansowania organizacyjno-technologicznego? Znaczenie PLTI i PATI dla ochrony interesów prawnych, biznesowych oraz ochrony Infrastruktury Krytycznej kraju. Szanse i zagrożenia w planowaniu awaryjnym w TI.


Tytuł referatu: "IT Security Officer - 7 lat w polskim prawie i praktyce"

Autor: Patrycja Ilasz-Kłoda

Streszczenie:

Wprowadzenie (7 min) Zdefiniowanie pojęcia, funkcji i kompetencji IT Security Officer (ITSO). Określenia wg, standardów i norm, definicje prawne - polskie i zagraniczne oraz ogólnie przyjęte. Geneza funkcji ITSO, podstawowe przyczyny i potrzeby wydzielenia takiej funkcji i kompetencji. Najważniejsze elementy pozycji prawnej, organizacyjnej i technologicznej ITSO w technologii informacyjnej. Referat zasadniczy (20) Polskie regulacje prawne dot. statusu ITSO (Inspektor BTI, ABI) - pierwsze regulacje, ich rozwój oraz stan aktualny (w tym wady i zalety unormowań). Status polskiego ITSO a rozwiązania zagraniczne - przykłady prawno -organizacyjnych i technologicznych uwarunkowań pozycji oraz pracy ITSO za granicą . Praktyka funkcjonowania i warsztatu pracy polskiego ITSO. Ilu jest w kraju specjalistów pełniących funkcje ITSO - próba oceny ilościowej i statystycznej. Wyniki i wnioski z przeprowadzonych ankiet dotyczących oceny efektywności funkcjonowania polskiego ITSO oraz potrzeb doskonalenia tej dziedziny - ankiety z: - personelem kierowniczym instytucji i firm; - osobami pełniącymi obowiązki ITSO; - ekspertami IT Sec. Jakie są potrzeby doskonalenia dziedziny działalności i odpowiedzialności powierzonej ITSO w aspekcie prawno-organizacyjnym i technologicznym. Jakie są oczekiwania polskich ITSO co do ich roli i statusu zawodowego. Podsumowanie (3 min) Status polskiego ITSO w porównaniu z zagranicznym. Przyszłość polskiego ITSO.


Title: "Special-Purpose Hardware for Factoring"

Author: Eran Tromer

Abstract:

In recent years, specialized custom hardware architectures have reduced the predicated cost of factoring large integers by several orders of magnitude, thereby defying prior predictions and making it feasible, for example, to factor 1024-bit integers at a cost of a few million US$. This talk will survey these architectures and their approaches to exploiting the flexibility of custom hardware, and will suggest directions for related future research.


Title: "The Power of Parallel Computation"

Author: prof. Dan Bernstein

Abstract:

There is a widespread myth that parallelizing a computation cannot improve its price-performance ratio. Cryptographers often wildly overstate the cost of an attack because they are restricting attention to serial computers. I will explain what is known---and what is not known---about the gains that can be achieved from massive parallelism. I will, in particular, discuss the problem of integer factorization


Title: "Algebraic attacks on SOBER-t32 and SOBERt-16 without stuttering"

Author: prof. Józef Pieprzyk

Abstract:

This work shows two algebraic attacks on SOBER-t32 and SOBER-t16 without stuttering. For the modified stream ciphers, we implement two different attacks. In the first attack, we derive multivariate equations of degree 10 for the ciphers. This is a starting point for our attack, in which we establish low degree relations between output bits and the initial state of LFSR. The resulting system of equations contains 2^{69} equations and monomials, which can be solved using Gaussian elimination with the complexity of 2^{196}. In the second attack, we construct multivariate equations of degree 14 for the cipher. These equations are used to recover the initial state of the cipher using the Berlekamp-Massey algorithm. The attack is applied to SOBER-t16 without stuttering. The attack takes around 2^{85} steps and 2^{78} keystream observations.


Title: "Cache-timing attacks on AES"

Author: prof. Dan Bernstein

Abstract:


Title: "Recent Advances in Hash Functions: The Way to Go"

Author: prof. Eli Biham

Abstract: In this talk I will discuss the consequences of the recent attacks on hash functions, whether the recent attacks had to be found earlier, and the conclusions that should be learned.