Projekty finansowane przez NCN


Dane kierownika projektu i jednostki realizującej

Szczegółowe informacje o projekcie i konkursie

Słowa kluczowe

Aparatura

Wyczyść formularz

Formalne podejście do praktycznych problemów ukrywaniu informacji

2013/09/B/ST6/02251

Słowa kluczowe:

ukrywanie informacji prywatność różnicowa teoria informacji

Deskryptory:

  • ST6_5: Kryptologia, prywatność i bezpieczeństwo, informatyka kwantowa
  • ST6_4: Metody formalne, teoretyczne podstawy informatyki w tym informatyka teoretyczna
  • ST6_6: Algorytmika, algorytmy równoległe, rozproszone i sieciowe, algorytmiczna teoria gier

Panel:

ST6 - Informatyka i technologie informacyjne: technologie i systemy informacyjne, informatyka, obliczenia naukowe, systemy inteligentne

Jednostka realizująca:

Politechnika Wrocławska, Wydział Podstawowych Problemów Techniki

woj. dolnośląskie

Inne projekty tej jednostki 

Kierownik projektu (z jednostki realizującej):

dr hab. Marek Klonowski 

Liczba wykonawców projektu: 5

Konkurs: OPUS 5 - ogłoszony 2013-03-15

Przyznana kwota: 223 990 PLN

Rozpoczęcie projektu: 2014-03-03

Zakończenie projektu: 2015-09-02

Planowany czas trwania projektu: 18 miesięcy (z wniosku)

Status projektu: Projekt rozliczony

Dane z raportu końcowego/rocznego

  • Publikacje w czasopismach (7)
  • Teksty w publikacjach pokonferencyjnych (3)
  • Publikacje książkowe (1)
  1. On the Dynamics of Systems of Urns
    Autorzy:
    Jacek Cichoń, Marek Klonowski, Rafał Kapelko
    Czasopismo:
    Disctreet Mathematics and Theoretical Computer Sciencie (rok: 2015, tom: Vol. 17 Issue 2, strony: 235-250), Wydawca: DMTCS
    Status:
    Opublikowana
  2. Information Hiding for Protocols Based on Bloom Filters
    Autorzy:
    Marek Klonowski, Anna Piotrowska
    Czasopismo:
    Computers & Security (rok: 2018, tom: 72, strony: 107-121), Wydawca: Elsevier
    Status:
    Opublikowana
    Doi:
    10.1016/j.cose.2017.08.015 - link do publikacji
  3. Enhancing Privacy for Ad Hoc Systems with Pre-deployment Key Distribution
    Autorzy:
    Marek Klonowski, Piotr Syga
    Czasopismo:
    Ad Hoc Networks (rok: 2017, tom: 59, strony: 35-47), Wydawca: Elsevier
    Status:
    Opublikowana
    Doi:
    10.1016/j.adhoc.2017.01.003 - link do publikacji
  4. Mixing in random digraphs with application to the forward-secure key evolution in wireless sensor networks.
    Autorzy:
    Marek Klonowski, Mirosław Kutylowski, Michal Ren, Katarzyna Rybarczyk
    Czasopismo:
    ACM Transactions on Sensor Networks (rok: 2015, tom: Vol. 11 Issue 2, strony: 29:1-29:27), Wydawca: ACM
    Status:
    Opublikowana
    Doi:
    10.1145/2637482 - link do publikacji
  5. How to Obfuscate Execution of Protocols in a Single Hop Radio Network ?
    Autorzy:
    Marek Klonowski, Piotr Syga, Marcin Kardas
    Czasopismo:
    Ad Hoc networks , Wydawca: Elsevier
    Status:
    Złożona
  6. Percolation and best choice problem for powers of paths
    Autorzy:
    Fabricio Siqueira Benevides, Małgorzata Sulkowska
    Czasopismo:
    Journal of Applied Probability , Wydawca: Applied Probability Trust
    Status:
    Przyjęta do publikacji
  7. Special Encoding for Irreversible Data Erasing
    Autorzy:
    Marek Klonowski, Tomasz Strumiński, Małgorzata Sulkowska
    Czasopismo:
    Discrete Mathematics and Theoretical Computer Science , Wydawca: DMTCS
    Status:
    Złożona
  1. Optical PUF for Non Forward-able Vehicle Authentication
    Autorzy:
    Shlomi Dolev, Łukasz Krzywiecki, Nisha Panwar, Michael Segal
    Konferencja:
    The 14th IEEE International Symposium on Network Computing and Applications (IEEE NCA15) (rok: 2015, ), Wydawca: IEEE
    Data:
    konferencja 28-30.09.2015
    Status:
    Opublikowana
  2. Some Remarks and Ideas about Monetization of Sensitive Data
    Autorzy:
    Ania M. Piotrowska, Marek Klonowski
    Konferencja:
    10th DPM International Workshop on Data Privacy Management (rok: 2015, ), Wydawca: Springer Verlag
    Data:
    konferencja 21.09-22.09 2015
    Status:
    Opublikowana
  3. Anonymous Authentication Scheme based on PUF
    Autorzy:
    Łukasz Krzywiecki
    Konferencja:
    The 18th Annual International Conference on Information Security and Cryptology (ICISC -2015) (rok: 2015, ), Wydawca: Springer Verlag
    Data:
    konferencja 25-27.11.2015
    Status:
    Opublikowana
  1. Deniable Version of SIGMA Key Exchange Protocol Resilient to Ephemeral Key Leakage
    Autorzy:
    Łukasz Krzywiecki
    Książka:
    Provable Security (rok: 2014, tom: 8782, strony: 334-341), Wydawca: Springer Verlag
    Status:
    Opublikowana