Referaty plenarne
23 maja 2000
- "Ocena stanu informacji niejawnych w systemach i sieciach teleinformatycznych RP" (slajdy),
Robert Kośla,
Zastępca Dyrektora BBŁI UOP, dr inż. Janusz Cendrowski,
BBŁI UOP
- "Mijający rok w kryptografii i kryptoanalizie - przegląd wydarzeń, nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University
Sesja I - Podpisy elektroniczne
- "Rola międzynarodowej standaryzacji w upowszechnieniu zastosowań podpisu elektronicznego",
dr inż. Elżbieta Andrukiewicz,
BPT Telbank
- "Elektroniczne płatności i WAP" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel S.A.
Sesja II - Usługi certyfikacji kluczy publicznych
- "Praktyczne aspekty realizacji PKI na przykładzie implementacji w ZUS - półtora roku doświadczeń" (slajdy),
Marek Gdowiak,
Zastępca Dyrektora Biura OchronyInformacji ZUS,
Jerzy Seweryniak,
Dyrektor Biura Ochrony Informacji ZUS
- "System certyfikacji Szafir",
Elżbieta Włodarczyk,
Michał Szymański,
Krajowa Izba Rozliczeniowa
- "Bankowy urząd certyfikacji kluczy publicznych",
Jacek Pokraśniewicz,
ENIGMA SOI,
Bernard Mędrzycki,
BPT Telbank
Kryptografia: teoria i praktyka
24 maja 2000
Sesja III - Protokoły kryptograficzne I
- "Protokoły uzgadniania kluczy oparte na schematach podziału sekretu" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong
- "Wzmacnianie poufności",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN
- "Dystrybucja list unieważnionych certyfikatów",
Artur Krystosik,
Instytut Informatyki Politechnika Warszawska
Sesja IV - Protokoły kryptograficzne II
- "Identyfikacja błędnych podpisów w kolekcjach",
prof. Józef Pieprzyk,
University of Wollongong,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o
- "Testowanie urządzeń kryptograficznych",
Krzysztof Brzozowski,
BBŁI UOP
Sesja V - Algorytmy kryptograficzne
- "Znaczenie i bezpieczeństwo kryptosystemu HFE jako konkurenta dla RSA i krzywych eliptycznych" (slajdy),
Nicolas Tadeusz Courtois,
Paris 6 University, Toulon University
- "Przykłady zastosowań teorii grafów do konstrukcji szyfrów",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej
- "Porównanie efektywności sprzętowych implementacji algorytmów uczestniczących w konkursie na nowy amerykański standard szyfrowania AES" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University
Polityka bezpieczeństwa
24 maja 2000
Sesja VI - Bezpieczeństwo w bankowości
- "Polityka bezpieczeństwa instytucji finansowych" (slajdy),
Franciszek Wołowski,
Bank Pekao S.A.
- "System bezpieczeństwa informacji w aspekcie organizacyjnego sprzężenia zwrotnego - doświadczenia z trzech lat funkcjonowania",
Krzysztof M. Święcicki,
Bank Gospodarki Żywnościowej S.A.
- "Zagrożenia dla bankowych systemów kart płatniczych" (slajdy),
Jan Krzysztof Jakubski
Sesja VII - Bezpieczeństwo w przedsiębiorstwach
- "Audyt w zarządzaniu zabezpieczeniami systemów informatycznych",
dr Małgorzata Pańkowska,
Katedra Informatyki, Akademia Ekonomiczna w Katowicach
- "Rola usług kryptograficznych we wdrażaniu polityki bezpieczeństwa firmy na przykładzie systemów ERP" (slajdy),
Adam Gałach,
Siemens Sp. z o.o.
Sesja VIII - Polityka bezpieczeństwa i ochrona informacji niejawnych
- "Administrator bezpieczeństwa informacji - retrospekcja po dwóch latach doświadczeń" (slajdy),
dr inż. Marian Molski,
Instytut Telekomunikacji ATR Bydgoszcz, PKO BP, Oddział Regionalny w Bydgoszczy
- "Polityka bezpieczeństwa, a bezpieczeństwo przemysłowe" (slajdy),
dr inż. Janusz Cendrowski,
BBŁI UOP
Krótkie referaty
24 maja 2000
Sesja IX - krótkie referaty
- "Zabezpieczenia w standardzie elektronicznej wymiany danych UN/EDIFACT" OPIS / SLAJDY,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o.
- "Kontrola dostępu do elektronicznych dokumentów zdrowotnych w świetle istniejących norm",
Imed El Fray,
Witold Maćków,
Tomasz Florczak,
Politechnika Szczecińska
- "Czy elektroniczna karta pamięciowa może być bezpiecznym nośnikiem danych" (slajdy),
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej
- "Inteligentny Network Intrusion Detection System - ochrona przed nieznanymi atakami" (slajdy),
Zbigniew Łapiński,
RENET Sp. z o.o.
- "Algorytmy wyszukiwania wyrażeń liniowych",
Anna Zugaj,
ENIGMA SOI Sp. z o.o.
- "Zagrożenia dla kryptosystemów ze strony komercyjnego przetwarzania rozproszonego",
Zbigniew Łapiński,
RENET Sp. z o.o.
- "Szyfrowanie komunikacji, a rzeczywiste bezpieczeństwo informacji",
Marcin Całkiewicz,
Aleksander Czarnowski,
AVET Anivirus & Dataprotection
- "Implementacja szyfru blokowego Rijdael w strukturach programowalnych",
Piotr Mroczkowski,
Wojskowa Akademia Techniczna
Referaty plenarne
25 maja 2000
Tutoriale
22 maja 2000
- "Wstęp do kryptografii",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechniki Warszawskiej
Tutorial II - Projektowanie i analiza szyfrów symetrycznych
- "Projektowanie szyfrów blokowych" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong, Australia
- "Projektowanie szyfrów strumieniowych",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej
25 maja 2000
Tutorial III - Kryptosystemy konkurencyjne dla RSA
- "Kryptografia wielu zmiennych - wyjście z cienia.",
dr inż. Nicolas Tadeusz Courtois,
Paris 6 University, Toulon University
- "Krzywe eliptyczne jako alternatywa dla kryptosystemu RSA",
dr Janusz Szmidt,
Wojskowa Akademia Techniczna
Tutorial IV - Bezpieczeństwo sieci komputerowych
- "Budowa bezpiecznych usług internetowych na bazie certyfikatu klucza publicznego" (slajdy),
Zbigniew Marański,
Wojciech Ślusarczyk,
UNIZETO Sp. z o.o.,
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej
- "Narzędzia realizacji polityki bezpieczeństwa" (slajdy),
dr inż. Albert Sadowski,
KERBEROS Ochrona Informacji w Systemach Komputerowych