Kryptografia i bezpieczeństwo komputerowe

Kryptografia i bezpieczeństwo komputerowe

  • Zajęcia zaczynamy o 18:15.
  • Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
  • Każda prezentacja powinna trwać 35 minut.
  • Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.

Slajdy z pierwszych wprowadzających zajęć

Tematy i rezerwacje

  • Homomorphic encryption
  • Searchable encryption
  • Post-Quantum Cryptography
  • Cryptanalysis
  • Zero Knowledge Proofs
  • Anonymity, Blind signatures
  • Remote Integrity Check
  • Attribute/(Fuzzy)Identity based encryption
  • Blockchain crypto foundations
  • TPM, HSM, TEE, SGX
  • Key management
  • Secret sharing
  • PKI, WoT
  • Certificate Transparency
  • Privacy-preserving schemes
  • Proxy re-encryption schemes
  • Batch cryptography
  • Multi-authority encryption schemes
  • Blockchain crypto foundations deep dive, starting point
  • Cryptography in e-voting systems
  • Zero Knowledge Proofs deep dive
  • Post-Quantum Cryptography deep dive
  • Azure Key Vault walktrough
  • Security problems in AI
  • Blind signatures in practice: SZ
  • PGP walktrough
  • Information theory introduction
  • Randomness and PRNG/CSPRNG, tests for randomness
  • Stream ciphers overview
  • Review and comparison of block ciphers modes
  • Formal verification of security protocols, some starting points 1, 2, 3

Seria 2

  • Searchable encryption [rezerwacja: Przemysław Sz.]
  • Azure Key Vault walktrough [rezerwacja: Grzegorz K.]
  • Security problems in AI [rezerwacja: Wojciech F.]
  • Information theory introduction [rezerwacja: Patryk Z.]
  • Randomness and PRNG/CSPRNG, tests for randomness [rezerwacja: Jan D.]
  • PGP walktrough [rezerwacja: Szymon M.]
  • Stream ciphers overview [rezerwacja: Rafał L.]
  • Cryptography in e-voting systems [rezerwacja: Hanna M.]

Harmonogram

KMA-1709-2024
Data Slot Temat Prelegent Materiały
Seria 1
03.03.20251 i 2Introduction into crypto world Franciszek P. ...
10.03.20251Homomorphic encryption Patryk Z. ...
2Secret sharing Grzegorz K. ...
17.03.20251- - ...
2- - ...
24.03.20251Key management Dawid S. ...
2TPM, HSM, TEE, SGX Rafał L. ...
31.03.20241Blockchain crypto foundations Jan D. ...
2Anonymity, Blind signatures Wojciech F. ...
07.04.20251PKI, WoT Hanna M. ...
2Post-Quantum Cryptography Rafał K. ...
14.04.20251Remote Integrity Check Adam K. ...
2Certificate Transparency Aliaksandr T. ...
28.04.20251Attribute/(Fuzzy)Identity based encryption Przemysław Sz. ...
2Zero Knowledge Proofs Mikołaj K. ...
3Cryptanalysis Szymon M. ...
Seria 2
12.05.20251 Searchable encryption Przemysław Sz. ...
2 Review and comparison of block ciphers modes Dawid S. ...
19.05.20251 Security problems in AI Wojciech F. ...
2 Azure Key Vault walktrough Grzegorz K. ...
26.05.20251 Stream ciphers overview Rafał L. ...
2 Cryptography in e-voting systems Hanna M. ...
02.06.20251 Information theory introduction Patryk Z. ...
2 Randomness and PRNG/CSPRNG, tests for randomness Jan D. ...
09.06.20251 PGP walkthrough Szymon M. ...
2 ...
16.06.20251 ...
2 ...