Relacja z
II Krajowej Konferencji Zastosowań Kryptografii
ENIGMA '98
Warszawa, 26-28 maja 1998 roku

 

Ostatnia aktualizacja - 2001-09-27

Od dłuższego już czasu ogromnym zainteresowaniem w prasie, radiu i telewizji cieszy się tematyka włamań do systemów komputerowych i bezpieczeństwa informacji, które są w tych systemach przechowywane, przetwarzane i przesyłane. Ostatnio głośne stały się również zagadnienia podsłuchu sieci telefonicznych i radiowych. W odpowiedzi na całą serię artykułów i reportaży o przeważnie pesymistycznej tonacji chcieliśmy opisać wydarzenie o bardziej optymistycznym wydźwięku, pokazujące zarówno duże zainteresowanie tematyką wdrażania zabezpieczeń jak i dostępność wiedzy z tego zakresu w naszym kraju.

Wydarzeniem tym była zorganizowana pod koniec maja w Warszawie II Krajowa Konferencja Zastosowań Kryptografii ENIGMA 98. Jej celem było zaprezentowanie nowych tendencji i zjawisk w światowej kryptografii jak również doświadczeń i wyników prac polskich ośrodków badawczych. Miała służyć kontaktom, wymianie doświadczeń i wiedzy pomiędzy uczestnikami. Konferencja adresowana była do osób zawodowo zajmujących się kryptografią i ochroną informacji. Uczestniczyło w niej ponad 170 osób. Zamieszczona obok tabelka pokazuje skąd pochodzili uczestnicy. Wśród instytucji, które przysłały najwięcej uczestników znalazły się takie instytucje i przedsiębiorstwa jak Urząd Ochrony Państwa, Narodowy Bank Polski, Wojskowy Instytut Łączności, PTK Centertel, Wojskowa Akademia Techniczna, Telekomunikacja Polska S.A., Bank Rozwoju Eksportu S.A., Bank Ślą Kryptografii ENIGMA

Sektor % uczestników
bankowość i finanse 34
firmy komputerowe 17
służby specjalne i wojsko 16
operatorzy telekomunikacyjni 14
uczelnie i instytuty badawcze 10
inne 9

Konferencja trwała trzy dni. Pierwszy dzień przeznaczony był na referaty plenarne. Wystąpili m.in. dyrektor Bogusław Kusina z Biura Bezpieczeństwa Łączności i Informatyki UOP, dr inż. Elżbieta Andrukiewicz z Instytutu Łączności (przedstawiciel Polski w podkomitecie ISO/IEC zajmującym się normalizacją w dziedzinie zabezpieczeń) oraz mgr Krzysztof Jakubski (z wykształcenia prawnik, interesujący się zawodowo tematyką przestępczości komputerowej).
W drugim dniu obrady toczyły się równolegle w dwóch salach. W jednej z nich odbywały się sesje o tematyce kryptograficznej (zarządzanie kluczami, przyszłość kryptografii, projektowanie i analiza algorytmów kryptograficznych), w drugiej sesje poświęcone polityce zabezpieczeń i zabezpieczeniom w sieciach telekomunikacyjnych. Wieczorem drugiego dnia miała miejsce sesja krótkich referatów prezentujących doświadczenia z wdrażania systemów zabezpieczeń oraz pomysły oryginalnych, polskich konstrukcji kryptograficznych.
Trzeci dzień to referaty plenarne m.in. referat o wymaganiach na urządzenia i oprogramowanie kryptograficzne (dr inż. Janusz Cendrowski z BBŁiI UOP), o zastosowaniach kart elektronicznych (mgr inż. Marek Ostrowski z OTO Lublin), o podsłuchu emisji elektromagnetycznej (mgr inż. Krzysztof Trela z Instytutu Telekomunikacji PW).
W trakcie konferencji miały również miejsce 2 pokazy: pokaz działania systemu home-bankingu w sieci telefonii komórkowej GSM oraz pokaz przechwytu ujawniającej emisji elektromagnetycznej z monitora komputerowego.

    W dniu poprzedzającym konferencję oraz po zakończeniu konferencji odbyły się całodniowe szkolenia z następujących tematów:
  • Wstęp do kryptografii (wykłady nt. zagrożeń i usług ochrony informacji, zarządzania kluczami, oceny bezpieczeństwa algorytmów kryptograficznych i kryptografii kontrolowanej)
  • Kontrola dostępu w sieciach komputerowych (wykłady nt. klasyfikacji ataków na systemy UNIX, identyfikacji użytkowników w systemach komputerowych, protokołów single- sign-on, bezpieczeństwa baz danych)
  • Płatności elektroniczne (wykłady nt. wykorzystania WWW, protokołu SET, systemów elektronicznej gotówki, systemów mikropłatności i porównania funkcjonujących systemów elektronicznych płatności).

Ogółem w trakcie konferencji wygłoszono 31 referatów (nie licząc referatów zaproszonych) wybranych spośród 80 nadesłanych zgłoszeń. Prelegenci pochodzili przede wszystkim z instytucji takich jak np. Politechnika Warszawska (Instytuty Informatyki, Telekomunikacji, Podstaw Elektroniki), Politechnika Zielonogórska, Akademia Techniczno- Rolnicza w Bydgoszczy, Instytut Łączności (IŁ), Biuro Bezpieczeństwa Łączności i Informatyki Urzędu Ochrony Państwa (BBŁI UOP). Wystąpili również zaproszeni eksperci z zagranicy, m.in. prof. Józef Pieprzyk z Uniwersytety w Wollongong (Australia), dr inż. Krzysztof Gaj z University of Rochester (USA) i Stanisław Jarecki z Massachusetts Institute of Technology (USA).

Uczestnicy konferencji ENIGMA 98 mieli okazję ocenić całą konferencję pod kątem organizacji oraz poszczególne referaty pod kątem treści, przydatności i sposobu prezentacji. Służyły temu anonimowe ankiety, które wypełniło ok. 40 osóUczestnicy
Do najlepiej ocenionych referatów należały prezentacje mgr inż. Krzysztofa Treli z Instytutu Telekomunikacji PW na temat przechwytu emisji elektromagnetycznej, dr Arkadiusza Orłowskiego z Instytutu Fizyki PAN na temat kryptografii kwantowej oraz profesora Józefa Pieprzyka na temat dystrybucji kluczy kryptograficznych. Wszystkie uwagi zamieszczone w ankietach posłużą do lepszego przygotowania kolejnej, trzeciej już edycji Krajowej Konferencji Zastosowań Kryptografii ENIGMA ’99.

W trakcie konferencji organizatorzy wystąpili z inicjatywą angielsko-polskiego słowniczka terminów z zakresu kryptologii i ochrony informacji. Jego aktualne wersje dostępne są w sieci Internet. Autorzy liczą na jego szerokie rozpowszechnienie oraz proszą o nadsyłanie wszelkich uwag i propozycji dotyczących umieszczonych w słowniczku terminów.

II Krajowa Konferencja Zastosowań Kryptografii