Browsing by Author "Jaworski, Jerzy. Promotor"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item Bezpieczeństwo protokołów w środowisku o ograniczonym zaufaniu(2016) Nitschke, Łukasz; Jaworski, Jerzy. PromotorNiniejsza praca doktorska została poświęcona problemowi zapewniania bezpieczeństwa obliczeń w środowisku o ograniczonym zaufaniu. W pracy zaproponowane zostały modyfikacje znanych protokołów takich jak sieci mieszające, czy protokoły ustalania klucza (interakcyjne generowanie kluczy). Na bazie tych rozwiązań stworzone zostały autorskie protokoły zdalnych wyborów elektronicznych oraz zdalnych egzaminów. Szczególna uwaga została poświęcona sieciom mieszającym oraz możliwościom ich udoskonalenia pod kątem konkretnych zastosowań. Jeden z zaproponowanych protokołów wyborów elektronicznych wykorzystuje nowatorskie sieci mieszające wykonujące rozproszone obliczenia na zaszyfrowanych liczbach w arytmetyce modulo. W protokole tym oraz w protokołach egzaminów stosowana jest również modyfikacja procedury weryfikującej integralność sieci mieszających pozwalająca na dwukrotne wykorzystanie tej samej sieci. Znaczna część badań związanych z rozprawą poświęcona była analizie wpływu procedur częściowego sprawdzania sieci mieszających na uzyskany poziom anonimowości. Dla zaprezentowanego w pracy matematycznego modelu opisującego anonimowość sieci, opisany został proces zanikania wiedzy obserwatora, uzyskanej na podstawie częściowo ujawnionych przez serwery mieszające przekształceń, w zależności od liczby serwerów mieszających i wiadomości.Item Losowe grafy przecięć. Modelowanie sieci i ich analiza(2010-05-28T11:04:59Z) Rybarczyk-Krzywdzińska, Katarzyna; Jaworski, Jerzy. PromotorPrzedmiotem rozprawy jest badanie sieci przy pomocy ich teoretycznych modeli grafowych. W tym celu analizowane były interesujące własności grafu losowego zwanego losowym grafem przecięć. Pod kątem analizy sieci złożonych (np. sieci stron WWW i sieci internetowych) badany był stopień wierzchołków. Zostały też otrzymane wyniki dotyczące współczynnika skupienia i związanego z nim rozkładu liczby klik w grafie. Badania podjęte w rozprawie dotyczyły także własności związanych ze spójnością, przejściem fazowym, długością średnicy i liczbą wierzchołków izolowanych w losowym grafie przecięć. Wyniki te przydatne są do analizy struktury sieci sensorowych z losową predystrybucją kluczy.Item Projektowanie i analiza kryptograficznych funkcji haszujących(2016) Sokołowski, Przemysław; Jaworski, Jerzy. PromotorKryptograficzne funkcje haszujące stanowią element składowy wielu algorytmów kryptograficznych. Przykładowymi zastosowaniami kryptograficznych funkcji haszujących są podpisy cyfrowe oraz kody uwierzytelniania wiadomości. Ich własności kryptograficzne mają znaczący wpływ na poziom bezpieczeństwa systemów kryptograficznych wykorzystujących haszowanie. W dysertacji analizowane są kryptograficzne funkcje haszujące oraz omówione główne zasady tworzenia bezpiecznych kryptograficznych funkcji haszujących. Analizujemy bezpieczeństwo dedykowanych funkcji haszujących (BMW, Shabal, SIMD, BLAKE2, Skein) oraz funkcji haszujących zbudowanych z szyfrów blokowych (Crypton, Hierocrypt-3, IDEA, SAFER++, Square). Głównymi metodami kryptoanalizy użytymi są skrócona analiza różnicowa, analiza rotacyjna i przesuwna. Uzyskane wyniki pokazują słabości analizowanych konstrukcji.