Kryptografia i bezpieczeństwo komputerowe
- Zajęcia zaczynamy o 18:15.
- Obaj prelegenci powinni przetestować konfigurację przed rozpoczęciem zajęć, aby zmiana prelegenta odbyła się sprawnie.
- Każda prezentacja powinna trwać 35 minut.
- Slajdy prezentacji powinny być przygotowane w języku angielskim, natomiast językiem prezentacji jest język polski.
Slajdy z pierwszych wprowadzających zajęć
Tematy i rezerwacje
Homomorphic encryption
Searchable encryption
Post-Quantum Cryptography
Cryptanalysis
Zero Knowledge Proofs
Anonymity, Blind signatures
Remote Integrity Check
Attribute/(Fuzzy)Identity based encryption
Blockchain crypto foundations
TPM, HSM, TEE, SGX
Key management
Secret sharing
PKI, WoT
Certificate Transparency
- Privacy-preserving schemes
- Proxy re-encryption schemes
- Batch cryptography
- Multi-authority encryption schemes
- Blockchain crypto foundations deep dive, starting point
Cryptography in e-voting systems
- Zero Knowledge Proofs deep dive
- Post-Quantum Cryptography deep dive
Azure Key Vault walktrough
Security problems in AI
- Blind signatures in practice: SZ
PGP walktrough
Information theory introduction
Randomness and PRNG/CSPRNG, tests for randomness
Stream ciphers overview
- Review and comparison of block ciphers modes
- Formal verification of security protocols, some starting points 1, 2, 3
Seria 2
- Searchable encryption [rezerwacja: Przemysław Sz.]
- Azure Key Vault walktrough [rezerwacja: Grzegorz K.]
- Security problems in AI [rezerwacja: Wojciech F.]
- Information theory introduction [rezerwacja: Patryk Z.]
- Randomness and PRNG/CSPRNG, tests for randomness [rezerwacja: Jan D.]
- PGP walktrough [rezerwacja: Szymon M.]
- Stream ciphers overview [rezerwacja: Rafał L.]
- Cryptography in e-voting systems [rezerwacja: Hanna M.]
Harmonogram
KMA-1709-2024
Data |
Slot |
Temat |
Prelegent |
Materiały |
Seria 1 |
03.03.2025 | 1 i 2 | Introduction into crypto world | Franciszek P. | ... |
10.03.2025 | 1 | Homomorphic encryption | Patryk Z. | ... |
2 | Secret sharing | Grzegorz K. | ... |
17.03.2025 | 1 | - | - | ... |
2 | - | - | ... |
24.03.2025 | 1 | Key management | Dawid S. | ... |
2 | TPM, HSM, TEE, SGX | Rafał L. | ... |
31.03.2024 | 1 | Blockchain crypto foundations | Jan D. | ... |
2 | Anonymity, Blind signatures | Wojciech F. | ... |
07.04.2025 | 1 | PKI, WoT | Hanna M. | ... |
2 | Post-Quantum Cryptography | Rafał K. | ... |
14.04.2025 | 1 | Remote Integrity Check | Adam K. | ... |
2 | Certificate Transparency | Aliaksandr T. | ... |
28.04.2025 | 1 | Attribute/(Fuzzy)Identity based encryption | Przemysław Sz. | ... |
2 | Zero Knowledge Proofs | Mikołaj K. | ... |
3 | Cryptanalysis | Szymon M. | ... |
Seria 2 |
12.05.2025 | 1 | Searchable encryption | Przemysław Sz. | ... |
2 | Review and comparison of block ciphers modes | Dawid S. | ... |
19.05.2025 | 1 | Security problems in AI | Wojciech F. | ... |
2 | Azure Key Vault walktrough | Grzegorz K. | ... |
26.05.2025 | 1 | Stream ciphers overview | Rafał L. | ... |
2 | Cryptography in e-voting systems | Hanna M. | ... |
02.06.2025 | 1 | Information theory introduction | Patryk Z. | ... |
2 | Randomness and PRNG/CSPRNG, tests for randomness | Jan D. | ... |
09.06.2025 | 1 | PGP walkthrough | Szymon M. | ... |
2 | | | ... |
16.06.2025 | 1 | | | ... |
2 | | | ... |