Kryptografia i bezpieczeństwo

31.05.2011 - Paweł Hałdrzyński
Trudność

Gdy człowiek staje się hasłem

Systemy biometryczne cieszą się w Polsce coraz większą popularnością – przybliżmy ich działanie. Poznamy wybrane metody ataków biometrycznych (oraz jak się przed nimi bronić), a także dowiemy się jak wygląda paszport biometryczny.

19.01.2011 - Sebastian Bala, Tomasz Wasilczyk
TrudnośćTrudnośćTrudność

Transakcje finansowe przy użyciu elektronicznej gotówki

O tym, jak anonimowo płacić w sieci za zakupy oraz o tym, jak naciągnąć bank na 128 milionów.

26.12.2010 - Agata Murawska
TrudnośćTrudnośćTrudnośćTrudność

Referendum w sprawie obliczeń wielopodmiotowych

Przy prawie każdych wyborach odbywających się w ciągu ostatnich kilku lat wspominało się coraz głośniej potrzebę umożliwienia głosowania drogą elektroniczną. Zagadnienie to wzbudza wiele kontrowersji od kilkudziesięciu lat, nie będziemy więc rozważać wszystkich możliwych za i przeciw różnych proponowanych modeli, w jakich można takie wybory przeprowadzić.
Zamiast tego, postaramy się przybliżyć nieco prostszą możliwość - głosowanie typu referendum, czyli z odpowiedziami “tak” i “nie” w jakiejś niewielkiej, $ n $-osobowej grupie ludzi.

17.12.2010 - Agata Murawska
Trudność

“Abrakadabra, nie wiesz nic!” - dowody z wiedzą zerową w życiu codziennym

Czy mieliście kiedyś jakiś sekret? Ale taki naprawdę ważny, ciekawy sekret, którego nie mogliście nikomu zdradzić? Na pewno!
A czy udało się wam go nie rozpowiedzieć? To zawsze strasznie kusi, zwłaszcza, gdy słyszymy wszędzie dookoła “Wiesz coś o tym? To powiedz! Nie? To pewnie wcale nie wiesz!”.

25.02.2010 - Agata Murawska
TrudnośćTrudność

Kto jest najbogatszy i czy to naprawdę miłość?

Czy zdarzyło Wam się kiedyś zakochać? Strasznie głupia sprawa, ale Alicja i Bob nie są pewni, co do siebie czują. Żadne z nich nie zdecyduje się powiedzieć drugiemu, że go (nie) kocha, póki nie usłyszy podobnej deklaracji od drugiej strony. Sytuacja wydaje się bez wyjścia - póki któreś z nich nie "pęknie", będą trwali w zawieszeniu. Zawieszona Alicja nie jest w stanie programować, a Bob projektować protokołów kryptograficznych - trzeba więc coś zrobić, żeby pomóc nieszczęsnej parze.

03.02.2010 - Agata Murawska
TrudnośćTrudność

Powiedzieć Wam sekret?

Wszystkie schematy kryptografii asymetrycznej opierają się na jednym podstawowym założeniu - nasz klucz prywatny musi być dla nas dostępny. Co zatem zrobić, gdy był zapisany na zepsutej karcie magnetycznej, zagubionym gwizdku USB czy po prostu na dysku, który uległ awarii?
Jeśli w przeszłości byliśmy wystarczająco zapobiegliwi i opowiedzieliśmy nasz sekret komuś innemu, jesteśmy uratowani.

28.01.2010 - Agata Murawska
TrudnośćTrudność

"Nie wiesz, co podpisujesz" - protokoły ślepych podpisów

Płatności elektroniczne to obecnie normalny element naszego życia. Są na tyle powszechne, że nie zastanawiamy się zbyt często, jak działa pieniądz cyfrowy. Równocześnie coraz częściej słyszy się o pomyśle przeprowadzania wyborów przez internet, oraz rozważa sposoby zapewniania bezpieczeństwa takiego systemu.
Co mają wspólnego te dwa, z pozoru całkowicie niepowiązane, przykłady informatyzacji naszego życia? Wspólnym mianownikiem jest hasło "ślepe podpisy".

29.11.2009 - Agata Murawska
TrudnośćTrudność

"Alicjo, czy to naprawdę Ty?" , albo o podpisach cyfrowych.

O podpisach cyfrowych mówi się i pisze całkiem dużo. Istnieją firmy sprzedające takie podpisy ludziom, którzy dzięki nim mogą np wystawiać elektroniczne faktury albo rozliczyć się z ZUSem.
Wszystko to brzmi mądrze i potwornie nudno. Oczywiście, podpisy cyfrowe pełnią we współczesnym, zinformatyzowanym świecie ważną rolę, ale nie jest to może dla nas tak istotne (ani ciekawe) jak to, skąd się biorą i czym są. Zapamiętamy tylko, że to, co robimy ma praktyczne zastosowania i nie będziemy już za często mówić o fakturach i firmach.

Copyright © 2008-2010 Wrocławski Portal Informatyczny

design: rafalpolito.com