TCC w Warszawie

Drukuj

Wybitni specjaliści światowej kryptografii przyjadą do Warszawy, aby wziąć udział w międzynarodowej konferencji współorganizowanej przez UW.

 

Od 22 do 25 marca odbędzie się Konferencja Kryptografii Teoretycznej (Theory of Cryptography Conference) pod auspicjami Międzynarodowego Stowarzyszenia Badań Kryptologicznych (IACR) współorganizowana przez Uniwersytet Warszawski.

 

Sympozjum TCC jest prestiżową coroczną imprezą naukową. Wcześniej organizowane było na czołowych światowych uczelniach, takich jak Massachusetts Institute of Technology (MIT), Uniwersytet Browna i Uniwersytet Columbia. Tematyka konferencji obejmuje matematyczne podstawy kryptografii. Prezentowane prace dotyczą najczęściej tworzenia i analizowania nowych technik stosowanych w tej dziedzinie.

 

W tym roku wśród prelegentów będą między innymi prof. Shafi Goldwasser z MIT i Instytutu Weizmanna (w 2012 r. laureatka Nagrody Turinga będącej odpowiednikiem Nagrody Nobla w informatyce), a także prof. Moti Yung z Uniwersytetu Columbia, jeden z czołowych ekspertów kryptograficznych firmy Google.

 

Dużo o zaciemnianiu kodu

 

Na tegoroczną konferencję zgłoszono rekordową liczbę prac, bo aż 137. Najpierw prace były recenzowane przez komitet programowy pod kierownictwem prof. Yevegniy’a Dodisa z Uniwersytetu Nowego Jorku i prof. Jespera Nielsena z Uniwersytetu w Aarhus. Ostatecznie zaakceptowano 52 projekty. Wiele z nich dotyczy problemu kryptograficznej obfuskacji programów komputerowych. – To technika, dzięki której możliwe jest takie przetworzenie programu komputerowego, aby niektóre jego własności pozostawały tajne, nawet gdy zostanie on ujawniony publicznie. Można ją stosować np. w ochronie własności intelektualnej – wyjaśnia prof. Stefan Dziembowski z Wydziału Matematyki, Informatyki i Mechaniki UW, dyrektor główny konferencji.

 

Wśród przyjętych prac jest też jedna współautorstwa prof. Dziembowskiego oraz doktorów Tomasza Kazany i Macieja Obremskiego. Dotyczy ona konstrukcji tzw. kodów niekowalnych (non-malleable codes). – Kody te mogą być użyte do ochrony urządzeń kryptograficznych przed atakami zmieniającymi ich dane wewnętrzne – mówią autorzy.

 

Więcej informacji (strona konferencji)