Projekty finansowane przez NCN


Dane kierownika projektu i jednostki realizującej

Szczegółowe informacje o projekcie i konkursie

Słowa kluczowe

Aparatura

Wyczyść formularz

Przetwarzanie danych w sieciach ad hoc odporne na działanie adwersarza

2013/08/M/ST6/00928

Słowa kluczowe:

system adhoc protokół populacyjny sieć sensorów samoorganizacja samostabilizacja kryptografia ochrona prywatności

Deskryptory:

  • ST6_5: Kryptologia, prywatność i bezpieczeństwo, informatyka kwantowa
  • ST6_2: Systemy komputerowe, systemy równoległe i rozproszone, sieci sensorów, systemy wbudowane, systemy cybernetyczne
  • ST6_6: Algorytmika, algorytmy równoległe, rozproszone i sieciowe, algorytmiczna teoria gier

Panel:

ST6 - Informatyka i technologie informacyjne: technologie i systemy informacyjne, informatyka, obliczenia naukowe, systemy inteligentne

Jednostka realizująca:

Politechnika Wrocławska, Wydział Podstawowych Problemów Techniki

woj. dolnośląskie

Inne projekty tej jednostki 

Kierownik projektu (z jednostki realizującej):

prof. Mirosław Kutyłowski 

Liczba wykonawców projektu: 7

Konkurs: HARMONIA 4 - ogłoszony 2012-12-15

Przyznana kwota: 797 760 PLN

Rozpoczęcie projektu: 2013-09-03

Zakończenie projektu: 2017-09-02

Planowany czas trwania projektu: 48 miesięcy (z wniosku)

Status projektu: Projekt rozliczony

Dane z raportu końcowego/rocznego

  • Publikacje w czasopismach (3)
  • Teksty w publikacjach pokonferencyjnych (15)
  1. Dynamic attribute based vehicle authentication
    Autorzy:
    Shlomi Dolev, Łukasz Krzywiecki, Nisha Panwar, Michael Segal
    Czasopismo:
    Wireless Networks (rok: 2017, tom: 23-4, strony: 1045--1062), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s11276-016-1203-5 - link do publikacji
  2. Restricted Identification Secure in the Extended Canetti-Krawczyk Model
    Autorzy:
    Lucjan Hanzlik, Mirosław Kutyłowski
    Czasopismo:
    Journal of Universal Computer Science (rok: 2015, tom: 21, strony: 419-439), Wydawca: vol. 21, no. 3 (2015), 419-43
    Status:
    Opublikowana
  3. Optical PUF for Non-Forwardable Vehicle Authentication
    Autorzy:
    Shlomi Dolev, Lukasz Krzywiecki, Nisha Panwar, Michael Segal
    Czasopismo:
    Computer Communications (rok: 2016, tom: 93 (1), strony: 52-67), Wydawca: Elsevier
    Status:
    Opublikowana
    Doi:
    10.1016/j.comcom.2016.05.016 - link do publikacji
  1. Braid Chain Radio Communication
    Autorzy:
    Jacek Cichoń, Mirosław Kutyłowski, Kamil Wolny
    Konferencja:
    Algosensors 2017 (rok: 2017, ), Wydawca: Springer
    Data:
    konferencja 7-8.09
    Status:
    Opublikowana
  2. How to Cooperate Locally to Improve Global Privacy in Social Networks? On Amplification of Privacy Preserving Data Aggregation
    Autorzy:
    Krzysztof Grining, Marek Klonowski, Małgorzata Sulkowska
    Konferencja:
    2017 IEEE Trustcom (rok: 2017, ), Wydawca: IEEE Computer Society
    Data:
    konferencja 1-4.08
    Status:
    Opublikowana
  3. RFID Tags Batch Authentication Revisited - Communication Overhead and Server Computational Complexity Limits
    Autorzy:
    Przemysław Błaśkiewicz, Łukasz Krzywiecki, Piotr Syga
    Konferencja:
    ISPEC Information Security Practice and Experience (rok: 2016, ), Wydawca: Springer
    Data:
    konferencja 16-18.11.2016
    Status:
    Opublikowana
  4. Stand-by Attacks on E-ID Password Authentication
    Autorzy:
    Lucjan Hanzlik, Przemysław Kubiak, Mirosław Kutyłowski
    Konferencja:
    10th International Conference on Information Security and Cryptology (INSCRYPT) (rok: 2015, ), Wydawca: Springer Verlag
    Data:
    konferencja 13-15 grudnia, 2014
    Status:
    Opublikowana
  5. Lightweight Protocol for Trusted Spontaneous Communication
    Autorzy:
    Przemysław Błaśkiewicz, Marek Klonowski, Mirosław Kutyłowski, Piotr Syga,
    Konferencja:
    The 6th International Conference on Trustworthy Systems (INTRUST) (rok: 2015, ), Wydawca: Springer Verlag
    Data:
    konferencja 16-17 grudnia 2014
    Status:
    Opublikowana
  6. Chip Authentication for E-Passports: PACE with Chip Authentication Mapping v2
    Autorzy:
    Lucjan Hanzlik, Mirosław Kutyłowski
    Konferencja:
    ISC (International Conference on Information Security) (rok: 2016, ), Wydawca: Springer
    Data:
    konferencja 3-6 września
    Status:
    Opublikowana
  7. Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage
    Autorzy:
    Łukasz Krzywiecki, Marcin Słowik
    Konferencja:
    SECIT (rok: 2017, ), Wydawca: Springer
    Data:
    konferencja 30,07
    Status:
    Opublikowana
  8. Brief announcement: Anonymous Credentials Secure to Ephemeral Leakage
    Autorzy:
    Łukasz Krzywiecki, Marta Wszoła, Mirosław Kutyłowski
    Konferencja:
    Cyber Security Cryptography and Machine Learning - First International Conference, Beer-Sheva, Israel (rok: 2017, ), Wydawca: Springer
    Data:
    konferencja 29-30.06
    Status:
    Opublikowana
  9. Efficient and robust data aggregation using untrusted infrastructure
    Autorzy:
    Marek Klonowski, Michał Koza, Mirosław Kutyłowski
    Konferencja:
    SIN '13, 6th International Conference on Security of Information and Networks (rok: 2013, ), Wydawca: ACM, Association for Computing Machinery
    Data:
    konferencja 26-28 listopad 2013
    Status:
    Opublikowana
  10. Ghost Train for Anonymous Communication
    Autorzy:
    Przemysław Błaśkiewicz,Mirosław Kutyłowski,Jakub Lemiesz,Małgorzata Sulkowska
    Konferencja:
    International Conference on Security, Privacy and Anonymity in Computation, Communication and Storage SpaCCS 2016: (rok: 2016, ), Wydawca: Springer
    Data:
    konferencja listopad 16-18
    Status:
    Opublikowana
  11. On Distributed Cardinality Estimation: Random Arcs Recycled
    Autorzy:
    Marcin Kardas, Miroslaw Kutylowski, Jakub Lemiesz
    Konferencja:
    Meeting on Analytic Algorithmics and Combinatorics (ANALCO) (rok: 2015, ), Wydawca: SIAM (Society for Industrial and Applied Mathematics)
    Data:
    konferencja 4.01.2015
    Status:
    Opublikowana
  12. Local Self-Organization with Strong Privacy Protection
    Autorzy:
    Lucjan Hanzlik ; Kamil Kluczniak ; Miroslaw Kutylowski ; Shlomi Dolev
    Konferencja:
    IEEE TRUSTCOM (rok: 2016, ), Wydawca: IEEE
    Data:
    konferencja 23-26 sierpnia
    Status:
    Opublikowana
  13. Pseudonymous Signature on eIDAS Token – Implementation Based Privacy Threats
    Autorzy:
    Mirosław Kutyłowski, Lucjan Hanzlik, Kamil Kluczniak
    Konferencja:
    ACISP (Australasian Conference on Information Security and Privacy) (rok: 2016, ), Wydawca: Springer
    Data:
    konferencja 4-6 lipiec
    Status:
    Opublikowana
  14. Controlled Randomness – A Defense Against Backdoors in Cryptographic Devices
    Autorzy:
    Lucjan Hanzlik, Kamil Kluczniak, Mirosław Kutyłowski,
    Konferencja:
    MYCRYPT 2016 - Paradigms shifting Cryptology (rok: 2016, ), Wydawca: Springer, LNCS 10311
    Data:
    konferencja 1-2.12
    Status:
    Opublikowana
  15. Fault tolerant protocol for data collecting in wireless sensor networks
    Autorzy:
    Jacek Cichoń, Maciej Gębala, Marcin Zawada
    Konferencja:
    2017 IEEE Symposium on Computers and Communications (ISCC) (rok: 2017, ), Wydawca: IEEE Computer Society
    Data:
    konferencja 3-6.07
    Status:
    Opublikowana