• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Siódme warsztaty nt. kryptografii formalnej i obliczeniowej, Paryż, Francja

    10.12.2012. 20:17
    opublikowane przez: Redakcja Naukowy.pl

    Dnia 30 czerwca 2011 r. w Paryżu, Francja, odbędą się siódme warsztaty nt. kryptografii formalnej i obliczeniowej.

    Od lat 80. XX w. wypracowano dwa podejścia do analizy protokołów i systemów zabezpieczeń bazujących na kryptografii. Jedno z nich opiera się na modelu obliczeniowym, który uwzględnia problemy złożoności obliczeniowej i prawdopodobieństwa. Drugie podejście wykorzystuje symboliczne modele realizacji protokołów, w których komunikaty modelowane są za pomocą terminów algebraicznych i kryptograficznych, traktowanych jak idealne "czarne skrzynki". Każde z tych podejść napotyka na trudności analityczne i problemy.

    Wydarzenie poświęcone będzie podejściom i wynikom projektów, które łączą i porównują symboliczną i obliczeniową analizę protokołów. Jeden zestaw wyników pozwala wywieść twierdzenia o korespondencji pomiędzy dwoma modelami, pokazując de facto, że w przypadku pewnej klasy protokołów i właściwości, bezpieczeństwo modelu symbolicznego oznacza bezpieczeństwo modelu obliczeniowego. W ramach innych prac naukowcy stosują techniki oparte na języku, jak algebra procesów, systemy typów czy logiki protokołów, by wysuwać bezpośrednie wnioski na temat modelu obliczeniowego. Prowadzone są także badania nad sposobami obliczeniowego zmechanizowania twardych dowodów na funkcjonowanie mechanizmów kryptograficznych.

    Warsztaty organizowane są w ramach Sympozjum nt. Podstaw Bezpieczeństwa Komputerowego 2011.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)
    Fenris to zestaw narzędzi służących do analizy programów, debugowania, analizy protokołów, inżynierii wstecznej, audytów bezpieczeństwa i wielu innych. Bezpieczeństwo regionalne – jeden z rodzajów bezpieczeństwa rozpatrywany na podstawie kryterium przestrzennego. Pojęcie to odnosi się do zagrożeń i przeciwdziałań wobec nich występujących w danym regionie. W okresie zimnej wojny rozwiązania regionalne zostały podporządkowane wymogom i regułom rywalizacji dwóch supermocarstw. Rozpad świata dwublokowego dał impuls do rozwoju nowego regionalizmu. Do głównych przyczyn, które spowodowały ewolucję podejścia i zwrot w kierunku bezpieczeństwa regionalnego należą: BB84 jest protokołem kwantowej dystrybucji klucza wynalezionym przez Charlesa Bennetta i Gillesa Brassarda w 1984. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).

    Podejście pozytywne — jedno z podejść metodologicznych polityki gospodarczej. Przedmiotem badania jest zawsze obiektywna rzeczywistość. Zwolennicy tego modelu nie poszukują odpowiedzi na pytania, jak powinna wyglądać polityka gospodarcza, ale jaka ona faktycznie jest lub była i dlaczego. Bezpieczeństwo ekonomiczne – pojęcie odnoszące się do terminu bezpieczeństwo, zawężone jednak do ekonomicznych podstaw funkcjonowania państwa. Termin ten wiąże się z dyscypliną naukową, ekonomią, nauki o polityce oraz nauki o bezpieczeństwie i w zależności od poglądów badacza nadawana jest mu określona definicja. Kryterium podziału w tej materii jest rodzaj poglądu na dominującą w przestrzeni wizję modelu funkcjonowania gospodarki narodowej i społeczeństwa oraz rzeczywistości międzynarodowej, jaki reprezentuje dany badacz.

    UDP (ang. User Datagram Protocol – protokół pakietów użytkownika) – jeden z protokołów internetowych. UDP stosowany jest w warstwie transportowej modelu OSI. Security through obscurity lub security by obscurity (z ang. bezpieczeństwo poprzez niezrozumiałość) to przykład złych praktyk stosowanych w bezpieczeństwie teleinformatycznym, którego istotą jest ukrywanie detali dotyczących implementacji, formatów i protokołów przed potencjalnymi adwersarzami. Osoby stosujące tę technikę wierzą, że nawet jeśli system posiada luki, nieznajomość błędów uniemożliwia przeprowadzenie ataku.

    Fast Local Internet Protocol (ang.), FLIP - "szybki, lokalny protokół (między)sieciowy". Stworzony na potrzeby rozproszonego systemu operacyjnego Amoeba pakietowy (bezpołączeniowy) protokół komunikacyjny. Obsługuje komunikację grupową oraz zdalne wywołania procedur. Adresy protokołu FLIP identyfikują jednoznacznie procesy, a nie komputery. Skutkuje to brakiem wrażliwości tego protokołu na zmiany topologii sieciowej i bezproblemową (przezroczystą) migracją procesów między komputerami (jeśli zachodzi taka potrzeba). FLIP, w modelu OSI, jest protokołem warstwy sieciowej, podobnie jak IP. Microcom Networking Protocol (MNP) - zestaw protokołów opracowanych przez firmę Microcom. Protokoły te dotyczą transmisji danych przez modemy, posiadają m.in. korekcję błędów oraz kompresję danych. Wyróżniamy 9 klas MNP. Pierwsze cztery obejmują protokoły korekcji błędów.

    Apple Filing Protocol (AFP) jest protokołem 6 warstwy (warstwy prezentacji) modelu OSI, który oferuje usługi plików dla systemu operacyjnego Mac OS X i Mac OS. Standardowo pracuje na porcie numer 548. Implementacją tego protokołu dla systemu Linux jest Netatalk.

    Interdyscyplinarność to rodzaj współpracy naukowej, w której naukowcy, stosując typowe dla swoich dyscyplin metody badawcze, starają się doprecyzować wstępnie sformułowany problem. W wyniku działań interdyscyplinarnych powstaje specyficzna nowa wiedza przedstawiająca podejście odmienne od podejść reprezentowanych przez dziedziny, na których się opiera.

    Funkcja bezpieczeństwa – w bezpieczeństwie teleinformatycznym elementarna właściwość, jaką mechanizm bezpieczeństwa powinien zapewniać chronionym zasobom. Poszczególne mechanizmy mogą różnić się zakresem oferowanych funkcji bezpieczeństwa oraz ich poziomem. Podejście deskryptywne – metodologiczne podejście w polityce gospodarczej, które separuje się od wad podejścia normatywnego oraz pozytywnego. Szczególną cechą tego podejścia jest zwrócenie uwagi na zmienność warunków, w jakich zachodzi badane zjawisko.

    Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.

    Dodano: 10.12.2012. 20:17  


    Najnowsze