Referaty plenarne
12 maja 2003
Sesja I - Wydarzenia mijającego roku
- "Ocena stanu ochrony informacji niejawnych w systemach i sieciach teleinformatycznych RP - podsumowanie mijającego roku" (slajdy),
Robert Kośla,
Zastępca Dyrektora DBTI ABW
- "Infrastruktura Klucza Publicznego w systemach płatniczych Narodowego Banku Polskiego" (slajdy),
dr inż. Anna Biedrzycka,
Departament Ochrony NBP
- "Standaryzacyjne uwarunkowania zarządzania ochroną danych w administracji rządowej",
dr Mirosław Zmyślony,
Ministerstwo Finansów
Sesja II - Podpisy elektroniczne (1)
- "Niezaprzeczalność w świetle aktów prawnych i norm" (slajdy),
Piotr Popis,
DBTI ABW
- "Problemy organizacyjne i techniczne w wykorzystywaniu bezpiecznego podpisu elektronicznego",
dr inż. Jacek Pokraśniewicz,
Enigma SOI
Sesja III - Wydarzenia mijającego roku
- "Mijający rok w kryptografii i kryptoanalizie" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University, USA
- "Biometria i kryptografia - razem, czy osobno?",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki PAN
- "W cieniu Enigmy",
Roman Iwanicki,
PTK Centertel
Tok kryptograficzny
13 maja 2003
Sesja IV - Algorytmy kryptograficzne
- "Wielokrotne podpisy cyfrowe oparte wyłącznie na funkcjach skrótu",
prof. Józef Pieprzyk,
Macquarie University, Australia
- "Digital Signatures and low Cost Smart Cards" (slajdy),
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja
- "Generic Attacks and the Security of Quartz" (slajdy),
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja
Sesja V - Zastosowania kryptografii
- "Zbieranie informacji a ochrona prywatności" (slajdy),
dr Stanisław Jarecki,
Stanford University, USA
- "Bezpieczeństwo dokumentów XML",
dr inż. Przemysław Kazienko,
Politechnika Wrocławska
- "Mechanizmy ochrony danych w języku Java",
Krystian Matusiewicz,
Katolicki Uniwersytet Lubelski
Sesja VI - Steganografia
- "Stegoanaliza obiektów cyfrowych z wykorzystaniem modeli statystycznych wyższych rzędów",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej
- "Bezpieczeństwo systemów cyfrowych znaków wodnych dla obrazów cyfrowych",
Dariusz Bogumił,
Politechnika Warszawska
- "HICCUPS - system ukrytej komunikacji dla zepsutych sieci",
Krzysztof Szczypiorski,
Politechnika Warszawska
Tok organizacyjny
13 maja 2003
Sesja VII - Zagadnienia prawne
- "Prawo nowych technologii, a ochrona informacji na przykładzie wybranych ustaw" (slajdy),
Monika BoguckaDBTI ABW
- "Ściganie przestępstw komputerowych - zmiany w przepisach prawnych",
Krzysztof J. Jakubski,
Komenda Główna Policji
Sesja VIII - Zarządzanie ochroną informacji
- "Optymalizacja kosztów wdrożenia zabezpieczeń informacji" (slajdy),
dr inż. Janusz Cendrowski,
PROKOM software
- "Standaryzacja bezpieczeństwa informacji- ścieżki rozwoju od mechanizmów zabezpieczeń do bezpieczeństwa przedsiębiorstwa",
dr inż. Elżbieta Andrukiewicz,
E-Telbank
- "Wykrywanie anomalii w bankowych systemach informatycznych",
dr Dariusz Wawrzyniak,
Akademia Ekonomiczna we Wrocławiu
Sesja VIII - Zagadnienia sieciowe
- "VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW",
Igor Margasiński,
Krzysztof Szczypiorski,
Politechnika Warszawska
- "ARAKIS - rozproszony system detekcji zagrożeń oparty o sieć rozległą" (slajdy),
Piotr Kijewski,
CERT Polska
- "Jak wdrożyć sieciowy system wykrywania intruzów" (slajdy),
Artur Ślubowski,
Patryk Gęborys,
Polkomtel
Krótkie referaty
13 maja 2003
- "Zastosowanie mikropłatności w infrastrukturze klucza publicznego" (slajdy),
Włodzimierz Chocianowicz,
Paweł Muszyński,
dr inż. Jerzy Pejaś,
Politechnika Szczecińska
- "Testowanie generatorów pseudolosowych - wybrane programowe pakiety testów statystycznych",
Aneta Zwierko,
Politechnika Warszawska
- "Wybrane metody przyspieszania operacji kryptograficznych",
Grzegorz Wojtenko,
Banpol
- "Estetyczne aspekty generowania liczb pseudolosowych",
dr inż. Andrzej Paszkiewicz,
Politechnika Warszawska
Referaty plenarne
14 maja 2003
Sesja X - Podpisy elektroniczne (2)
- "Profile bezpiecznych urządzeń - na czym zakończyły się prace związane z ustawą o podpisie elektronicznym?" (slajdy),
Piotr Popis,
DBTI ABW
- "Bezpieczne urządzenia do składania podpisów elektronicznych" (slajdy),
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Politechnika Szczczecińska,
Dyrektor Andrzej Ruciński,
Unizeto
Sesja XI - Co nas może czekać w przyszłości?
- "Praktyczne zastosowania obliczeń wielostronnych - aukcje internetowe i nie tylko",
dr hab. inż. Arkadiusz Orłowski,
Instytut Fizyki, PAN
- "Kryptograficzne metody ochrony danych w Polsce - fakty, mity i perspektywy rozwoju" (slajdy),
dr inż. Janusz Cendrowski,
PROKOM Software
Prezentacje firmowe
- TP Internet
- Enigma SOI
Tutoriale
9 maja 2003
Tutorial I - Quo vadis cryptology? Look at the state of art in cryptography and new challenges ahead
- "Algebraic attacks and design of block ciphers (e.g. AES), stream ciphers, and multivariate public key schemes",
dr Nicolas T. Courtois,
Schlumberger Smart Cards, Francja
- "How to use RSA in practice",
,
dr Jean-Sébastien Coron,
Gemplus Card International, Francja.
- "Taking Side-Channel Cryptanalysis to its Limits: The State of the Art of Differential Power Analysis",
Joshua Jaffe,
Cryptography Research, Inc., USA
- "Elliptic curve cryptography - the Present and a Glimpse of the Future",
dr Andreas Enge,
École Polytechnique, and INRIA Futurs, Francja
- "Multiparty computation protocols",
dr S. Dziembowski,
Wydział Matematyki, Uniwersytet Warszawski
14 maja 2003
Tutorial II
- "System płatniczy EMV - funkcjonalność i aspekty bezpieczeństwa",
Michał Burczyński,
Sławomir Miesiak,
Grzegorz Wojtenko,
Banpol
Tutorial III
- "Wykorzystanie informacji przetwarzanych w systemach informatycznych jako materiału dowodowego" (slajdy),
Andrzej Machnacz,
Komenda Główna Policji
- "Stunnel - proxy szyfrujące w oparciu o protokół SSL",
Michał Trojnara,
PTK Centertel
- "Bezpieczeństwo Voice over IP opartego na SIP",
Wojciech Mazurczyk,
Politechnika Warszawska