• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • 11. środkowoeuropejska konferencja nt. kryptologii, Debreczyn, Węgry

    07.02.2011. 15:51
    opublikowane przez: Redakcja Naukowy.pl

    W dniach 30 czerwca - 2 lipca 2011 r. w Debreczynie, Węgry, odbędzie się 11. środkowoeuropejska konferencja nt. kryptologii.

    Kiedyś kryptografia zajmowała się głównie poufnością wiadomości oraz ich przekształcaniem ze zrozumiałych na niezrozumiałe i odwrotnie. Jednak wraz z pojawieniem się Internetu kryptografia rozrosła się i rozwinęła w spektakularny i nieprzewidziany sposób.

    Celem konferencji jest zgromadzenie naukowców zajmujących się wszelkimi aspektami podstaw kryptografii i dziedzinami powiązanymi, zarówno teoretycznymi, jak i stosowanymi. Wśród zaplanowanych tematów do dyskusji znalazły się:
    - schematy kodowania;
    - schematy podpisów;
    - ogólne protokoły kryptograficzne;
    - projektowanie systemów kryptograficznych;
    - zarządzanie kluczem;
    - problemy obliczeniowe;
    - funkcje jednokierunkowe;
    - dowody o wiedzy zerowej;
    - pseudolosowość;
    - zabezpieczenie informacji;
    - bezpieczeństwo w systemach informatycznych;
    - teoria kodowania.

    Konferencja jest jedną z serii wydarzeń organizowanych rok rocznie w jednym z następujących krajów środkowoeuropejskich - Austria, Czechy, Polska, Słowacja i Węgry.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)

    CrypTool jest wolnym programem edukacyjnym z dziedziny kryptologii. Zaimplementowano w nim wiele algorytmów i protokołów kryptograficznych, a także narzędzia kryptoanalizy. Program został zaplanowany w taki sposób, aby nawet osoba bez przygotowania informatycznego mogła eksperymentować i uczyć się o współczesnych metodach zabezpieczania danych. Zasady działania większości algorytmów klasycznych, a także algorytmów asymetryczne RSA, ECC, podpis cyfrowy, czy protokołu uzgadniania kluczy Diffiego-Hellmana, zostały zaprezentowane przy pomocy czytelnych animacji. Do programu dołączona jest elektroniczna wersja podręcznika zawierającego teoretyczne prowadzenie do współczesnej kryptologii.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Dodano: 07.02.2011. 15:51  


    Najnowsze