Logo

How to Share a Secret: Podstawy współdzielenia kluczy kryptograficznych.

Datum

Freitag, 19. Dezember 2025

Zeit

13:00 Europe/Warsaw

In meiner Zeitzone anzeigen
Dieses Feld ist erforderlich.
Dieses Feld ist erforderlich.
Dieses Feld ist erforderlich.
Dieses Feld ist erforderlich.
Erforderliche Felder
Wenn Sie sich bereits registriert haben und die Bestätigungsmail Ihrer Registrierung nicht finden können, klicken Sie bitte hier!
Die E-Mail-Adresse ist falsch. Bitte überprüfen Sie Ihre E-Mail-Adresse noch einmal.

Eine Bestätigungsmail mit den Protokolldaten wurde an die angegebene E-Mail-Adresse gesendet.

Systemkonfigurationstest. Hier klicken!

Agenda

CEL

Secret Sharing to fundament nowoczesnej kryptografii – od portfeli kryptowalut, przez systemy wielostronnych obliczeń, aż po zaufane środowiska chmurowe odporne na przyszłe zagrożenia.

Podczas webinaru odkryjesz, jak naprawdę działa współdzielenie sekretów i dlaczego stanowi ono kluczowy element bezpieczeństwa w projekcie Next Gen Cloud, rozwijanym w ramach europejskiej inicjatywy IPCEI-CIS.

Dołącz i zajrzyj za kulisy budowy niezależnej, zaufanej infrastruktury chmurowej nowej generacji.

AGENDA

  1. Wstęp: Po co dzielić klucze? Zarys potencjalnych i istniejących przypadków użycia.
  2. Podstawy współdzielenia sekretów (Secret Sharing). Zastosowania, historia i dyskusja na temat użyteczności.
  3. Podstawowe techniki współdzielenia sekretów:
    - Additive Secret Sharing (n-out-of-n).
    - Shamir's Secret Sharing Scheme (SSSS) (k-out-of-n).
  4. Weryfikowalne współdzielenie sekretów i zastosowania.
  5. Współdzielnie Sekretów a Portfele Kryptowalut.
  6. Współdzielnie Sekretów jako podstawowy mechanizm zaufanych obliczeń wielostronnych.
  7. Kryptografia z progiem (Threshold Cryptography).
    - Krótki wstęp o algorytmach podpisu z progiem.
        - Porównanie właściwości (i wyjaśnienie różnic).
            - Threshold Signatures vs Multisignatures vs Group Signatures vs Ring Signatures.
        - Prezentacja przykładowego schematu (np. FROST).
    - Krótki wstęp o algorytmach szyfrujących z progiem.
         - Rozproszone tworzenie kluczy.
         - Prezentacja przykładowego schematu (np. Thereshold ElGamal).
    - Krótki opis standardu NIST (https://csrc.nist.gov/projects/thereshold-cryptography
  8. Dyskusja i sesja Q&A.

Oliwer Sobolewski

Ukończył w 2023 roku studia magisterskie na Politechnice Wrocławskiej na kierunku Cryptography and Computer Security. Przez ponad dwa lata pracował jako inżynier bezpieczeństwa i zajmował się bezpieczeństwem aplikacji webowych oraz przeglądarek, czego konsekwencją było zainteresowanie technologiami zwiększającymi prywatność (PETs). Obecnie pracuje w NASK - Państwowy Instytut Badawczy, gdzie zajmuje się głównie tematyką kryptografii anamorficznej i kleptografii. Do pozostałych obszarów jego zainteresowań naukowych zaliczyć można obliczenia wielostronne (MPC) i technologie uwierzytelniania anonimowego.
W wolnych chwilach bierze udział w konkursach Capture The Flag (CTF), gdzie zajmuje się rozwiązywaniem zadań z dziedziny kryptografii.

Oktawave

Oktawave to polska platforma chmury publicznej oraz zespół ekspertów chmurowych. Oktawave oferuje zaawansowane usługi inżynieryjne w zakresie autorskiej platformy chmurowej oraz modelu multicloud, pomagając w integracji, wdrożeniu, optymalizacji i dostosowaniu infrastruktury do indywidualnych potrzeb biznesowych. Od 13 lat inwestuje w ciągły rozwój w zakresie bezpieczeństwa, automatyzacji i podniesienia jakości usług. Obecnie Oktawave realizuje prace badawczo-rozwojowe związane z projektem Next Gen Cloud w ramach inicjatywy IPCEI CIS.