|
KBBS14 |
|
czwartek, 13 lutego 2014 |
Kawa "na dobry początek" (Hol)
09:30 - 10:00
|
|
Otwarcie Konferencji (Sala na parterze)
Przewodniczący: Prof dr hab. inż. Marian Adamski
10:00 - 10:10
|
|
|
Sesja I: Podstawy kryptografii (Sala na parterze)
Przewodniczący: Prof dr hab. inż. Marian Adamski
10:10 - 12:00
|
1. |
Krzywe eliptyczne w kryptografii.
Wykorzystanie pakietu Sage. |
|
Andrzej Chrzęszczyk |
|
10:10-10:40 |
|
2. |
Nowy wymiar bezpieczeństwa - RSA z kluczem
jednorazowym |
|
Janusz Jabłoński, Marek Wójtowicz |
|
10:40-11:00 |
|
3. |
Metoda typu Monte Carlo ataku na kryptosystem RSA |
|
Marek Wójtowicz |
|
11:00-11:20 |
|
4. |
Akceleracja algorytmów kryptologicznych z
wykorzystaniem struktur programowalnych
|
|
Mariusz Rawski, Paweł Tomaszewicz, Kamil Krawczyk |
|
11:20-11:40 |
|
5. |
Zastosowanie metod biometrycznych w
podpisie elektronicznym |
|
Artur Krystosik |
|
11:40-12:00 |
|
|
|
Przerwa kawowa (Hol)
12:00 - 12:15
|
|
Sesja II: Bitcoin - waluta wirtualna (Sala na parterze)
Przewodniczący: Prof dr hab. Andrzej Chrzęszczyk
12:15 - 13:45
|
1. |
Kryptowaluty – alternatywne środki
płatnicze w cyfrowym świecie. Analiza zagadnienia na podstawie fenomenu
BITCOIN. |
|
Artur Wojciechowski |
|
12:15-12:45 |
|
2. |
Problemy prawne związane z używaniem monet
wirtualnych w Polsce i na świecie
|
|
Rafał Prabucki |
|
12:45-13:05 |
|
3. |
Zastosowanie Bitcoin w e-commerce |
|
Anna Piotrowska |
|
13:05-13:25 |
|
4. |
Możliwości zastosowania waluty
kryptograficznej Bitcoin |
|
Łukasz Stefanowicz, Remigiusz Wiśniewski, Grzegorz Bazydło |
|
13:25-13:45 |
|
|
|
Przerwa kawowa (Hol)
13:45 - 14:00
|
|
Sesja III: Przykłady zastosowań (Sala na parterze)
Przewodniczący: Prof dr hab. Marek Wójtowicz
14:00 - 15:45
|
1. |
Metody zabezpieczeń programów i aplikacji
komputerowych |
|
Michał Pietras, Remigiusz Wiśniewski |
|
14:00-14:15 |
|
2. |
Serwerowy system podpisu elektronicznego z
uwierzytelnianiem biometrycznym
|
|
Leszek Siwik, Łukasz Mozgowoj |
|
14:15-14:30 |
|
3. |
Integracja systemów zewnętrznych z
serwerową platformą operacji kryptograficznych uwierzytelnianych
biometrycznie |
|
Leszek Siwik, Łukasz Mozgowoj |
|
14:30-14:45 |
|
4. |
Komercyjne zastosowania kryptografii w
systemach Pay-TV |
|
Maciej Michalczak |
|
14:45-15:00 |
|
5. |
System ekspertowy wspierający centrum
dystrybucji z wykorzystaniem wybranych elementów sztucznej inteligencji
|
|
Marcin Robak, Andrzej Pieczyński |
|
15:00-15:15 |
|
6. |
Ataki na strony internetowe oraz metody zabezpieczeń |
|
Piotr Broniszewski, Daniel Kur, Remigiusz Wiśniewski, Marek Węgrzyn, Łukasz Stefanowicz |
|
15:15-15:30 |
|
7. |
Zastosowania w kryptografii iloczynów
dwuliniowych na krzywych eliptycznych
|
|
Robert Dryło |
|
15:30-15:45 |
|
|
|
Obiad (Palmiarnia)
16:30 - 18:30
|
|
pi�tek, 14 lutego 2014 |
Poranna kawa (Hol)
09:00 - 09:30
|
|
Warsztaty połączone z wystawą rozwiązań firm (Sala na piętrze)
09:15 - 14:45
|
1. |
Międzynarodowy transfer technologii |
|
Karol Dąbrowski |
|
09:15-14:45 |
|
|
|
Sesja P1 (Sala na parterze)
09:30 - 11:15
|
1. |
Bitcoin - cyfrowa waluta przyszłości |
|
Maciej Ziółkowski, Lech Wilczyński, Mateusz Kowalczyk |
|
09:30-10:15 |
|
2. |
Prezentacja koparki dla monety Bitcoin |
|
Marcin Nowakowski |
|
10:15-10:45 |
|
3. |
Spin-off jako forma komercjalizacji wyników badań |
|
Tomasz Łasecki |
|
10:45-11:15 |
|
|
|
Przerwa kawowa (Hol)
11:15 - 11:30
|
|
Sesja P2 (Sala na parterze)
11:45 - 13:15
|
1. |
Prezentacja firmy Mobile Experts |
|
Leszek Siwik |
|
11:45-12:15 |
|
2. |
Rublon - dwuskładnikowe uwierzytelnianie |
|
Michał Wendrowski |
|
12:15-12:45 |
|
3. |
In-Pay - prezentacja firmy |
|
Lech Wilczyński |
|
12:45-13:15 |
|
|
|
Przerwa kawowa (Hol)
13:15 - 13:45
|
|
Sesja P3 (Sala na parterze)
13:45 - 14:45
|
1. |
Ecoop - prezentacja klastra |
|
Jacek Starościc |
|
13:45-14:15 |
|
2. |
Prezentacja rozwiązań ST Microelectronics |
|
Andrzej Torbicki |
|
14:15-14:45 |
|
|
|
Zamknięcie Konferencji (Sala na parterze)
14:45 - 15:00
|
|
|
Lunch (bufet) (Hol)
15:00 - 15:30
|
|