dr hab. inż.
BILSKI Piotr
Czym jest Sztuczna Inteligencja?
Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych
Instytut Radioelektroniki i Technik Multimedialnych
profesor uczelni
Biogram:
Piotr Bilski ukończył Politechnikę Warszawską, Wydział Elektroniki i Technik Informacyjnych (specjalność: inżynieria komputerowa) w 2001 r. (z wyróżnieniem), uzyskał doktorat w naukach technicznych (dyscyplina: elektronika) w 2006 r. (z wyróżnieniem) oraz habilitację (dyscyplina: informatyka) w 2014 r. Obecnie jest kierownikiem pracowni sztucznej inteligencji w akustyce w Instytucie Radioelektroniki i Technik Multimedialnych PW. Pełni także funkcję zastępcy Dyrektora Instytutu ds. naukowych. Jego zainteresowania naukowe obejmują głównie zastosowania sztucznej inteligencji w naukach technicznych i przyrodniczych, w szczególności w diagnostyce systemów analogowych, akustyce oraz geotechnice. Realizował projekty badawczo-rozwojowe, finansowane przez Narodowe Centrum Nauki, Narodowe Centrum Badań i Rozwoju, a także Komisję Europejską (program Horyzont 2020). Jest autorem 70 artykułów w czasopismach naukowych (w tym 28 z listy JCR), ponad 80 wystąpień konferencyjnych oraz 10 rozdziałów w monografiach. Jest również współautorem 4 patentów.
Abstrakt:
Tematem wystąpienia są współczesne metody sztucznej inteligencji oraz ich zastosowania. W szczególności omówione zostaną dwa aspekty decydujące o wadze tej dziedziny dla współczesnej techniki: systemy ekspertowe oraz uczenie maszynowe. W tym pierwszym przypadku przedstawiona zostanie idea wnioskowania na podstawie dostarczanych danych oraz posiadanej wiedzy. W drugim przypadku omówione zostaną metody pozyskiwania i składowania wiedzy z dostarczonych danych. Scharakteryzowane zostaną najważniejsze algorytmy powszechnie stosowane w ramach sztucznej inteligencji: sieci neuronowe, systemy regułowe oraz ich warianty. W prezentacji zostaną również podane przykłady zastosowań konkretnych algorytmów do rozwiązywania problemów w naukach technicznych.
BISKUPSKI Piotr
NeoCybersecurity, czyli jak era komputerów kwantowych i generatywnej
sztucznej inteligencji może wpłynąć na nasze bezpieczeństwo.
Perspektywy, możliwości i zagrożenia
IBM Polska Sp. z o.o.
Biogram:
Analityk bezpieczeństwa, odpowiadający zawodowo za techniczne wsparcie i projektowanie systemów prewencji dedykowanych dla departamentów policji, obronności, wywiadu oraz zabezpieczenia grup sektora prywatnego. Aktualnie również odpowiedzialny za systemy sztucznej inteligencji w zastosowaniach cybersecurity. Jako jeden z grupy polskich Ambasadorów IBM Quantum - odpowiedzialny za promowanie wiedzy i współpracę z klientami w zakresie wdrażania i komercyjnego zastosowania technologii komputerów kwantowych. Od 2012 roku z powodzeniem współpracuje z partnerami biznesowym i rozproszonymi zespołami technicznymi w roli technicznego eksperta. W swojej pracy wykorzystuje z powodzeniem swoje doświadczenie zdobyte w wielu projektach związanych z analityka bezpieczeństwa i informatyka kwantową. Wcześniej, przez 17 lat związany z Uniwersytetem Adama Mickiewicza w Poznaniu, a jego głównym zainteresowaniem i hobby badawczym była nanotechnologia i fizyka ciała stałego. Wieloletni koordynator Inicjatywy Akademickiej IBM oraz pasjonat technologii open-source. Swoje doświadczenie w dziedzinie bezpieczeństwa propagował przez wiele lat organizując wykłady na wielu uczelniach w kraju i zagranicą
Abstrakt:
Najnowsze technologie w zakresie Sztucznej inteligencji oraz informatyki kwantowej zdobywają coraz większe pole zastosowania w systemach bezpieczeństwa.
Generatywna sztuczna inteligencja dała początek nowej generacji cyberzagrożeń. Hakerzy mają więcej możliwości wykorzystania luk w zabezpieczeniach - i więcej sposobów na prowadzenie złośliwych kampanii. Na szczęście jest też odwrotnie: Generatywna sztuczna inteligencja może wzmocnić obronę biznesu. W najbliższym czasie generatywna sztuczna inteligencja przyspieszy procesy bezpieczeństwa, które kiedyś były bardzo trudne. Analizując ogromne ilości danych i rozpoznając wzorce - oraz anomalie - generatywna sztuczna inteligencja może wykrywać zagrożenia tak szybko, jak się materializują. Jednakże, możliwe jest wykorzystanie jej w optymalizacji czas pracy analityków - przyspieszając wykrywanie zagrożeń, przyspieszając reakcje oraz chroniąc tożsamość użytkowników i zbiory danych - jednocześnie utrzymując zespoły ds. cyberbezpieczeństwa w pełnej gotowości.
Najważniejsze co musisz wiedzieć o tej technologii to wykorzystywanie zaufanych dane jako podstawę modeli AI dla swojej organizacji. Ewoluuj swoje praktyki w zakresie cyberbezpieczeństwa, aby uwzględnić wymagania wielu generatywnych modeli sztucznej inteligencji i usług danych.
Podczas pierwszej części podyskutujemy o tym jak można zastosować AI w systemach bezpieczeństwa oraz jak należy zabezpieczyć się przed takimi fenomenami jak hipnoza systemów i inne ryzyka.
Drugim najważniejszą zmiana w nowoczesnym IT, jest możliwość wykorzystania komputerów kwantowych w komercyjnych zastosowaniach. IBM Quantum jest światowym liderem w dziedzinie obliczeń kwantowych. Powszechnie oczekuje się, że technologia ta rozwiąże istotne problemy, które są nierozwiązywalne przy użyciu znanych metod wykorzystujących klasyczne superkomputery. Dzięki największej flocie obliczeń kwantowych na świecie i Qiskit Runtime - naszej usłudze obliczeń kwantowych i modelowi programowania - wykonywanie zaawansowanych programów kwantowych z IBM nigdy nie było łatwiejsze. Społeczność partnerów i klientów IBM obejmuje ponad 210 firm z listy Fortune 500, instytucji akademickich, laboratoriów krajowych i startupów - wszyscy dążą do tego samego celu.
Jednak oprócz możliwości Klienci oczekują zwiększenia poczucia bezpieczeństwa. "Cóż, bądź przygotowany na erę kwantową".
Komputery kwantowe rozwijają się w szybkim tempie. Wkrótce będą one wystarczająco potężne, aby rozwiązywać wcześniej nierozwiązywalne problemy. Jednakże wiąże się z tym globalne wyzwanie: komputery kwantowe będą w stanie złamać niektóre z najczęściej używanych protokołów bezpieczeństwa na świecie. Ataki typu "zbierz teraz, odszyfruj później" mogą umożliwić przeciwnikom kradzież zaszyfrowanych plików i przechowywanie ich do czasu pojawienia się bardziej zaawansowanych komputerów kwantowych. Wszystkie dane - przeszłe, teraźniejsze i przyszłe - które nie są chronione przy użyciu zabezpieczeń kwantowych, stanowią obecnie odpowiedzialność. Firmy i organizacje rządowe tworzą strategię bezpieczeństwa kwantowego, aby chronić krytyczne dane przed atakami kwantowymi. Dziś nasza mapa drogowa IBM Quantum Safe pomaga organizacjom poruszać się po tym złożonym krajobrazie, wyposażając je w narzędzia do śledzenia kamieni milowych bezpieczeństwa kwantowego i osiągania ich przy użyciu technologii, usług i infrastruktury IBM.
Podczas naszego spotkania pokażemy możliwości dostępnych w IBM Cloud komputerów kwantowych, generatywnej sztucznej inteligencji, podyskutujemy o zagrożeniach i perspektywy ich wykorzystania.
kpt. dr inż.
BUREK Elżbieta
Komputery kwantowe D-Wave- narzędzie do ataków algebraicznych na szyfry
blokowe
Laboratorium Badawcze Kryptologii - Wojskowa Akademia Techniczna
im. Jarosława Dąbrowskiego w Warszawie
Biogram:
Kapitan Elżbieta Burek ukończyła studia w 2019 roku na kierunku kryptologia i cyberbezpieczeństwo na Wydziale Cybernetyki Wojskowej Akademii Technicznej, a w 2023 roku obroniła, również w Wojskowej Akademii Technicznej, doktorat w dyscyplinie naukowej Informatyka Techniczna i Telekomunikacja. Jej główne zainteresowania to kryptografia symetryczna, a w szczególności kryptoanaliza algorytmów blokowych. Aktualnie kpt Burek zajmuje się wykorzystaniem najnowszych narzędzi, przede wszystkim kwantowych, do kryptoanalizy szyfrów blokowych.
Abstrakt:
Podczas wystąpienia, zostanie przedstawiony sposób wykorzystania wyżarzacza kwantowego D-Wave do ataków algebraicznych na szyfry blokowe. Ponieważ komputer D-Wave umożliwia znalezienie rozwiązania problemu optymalizacyjnego pewnej klasy, to zostanie pokazana metoda przekształcenia problemu odzyskania klucza do problemu optymalizacyjnego. Zostaną omówione poszczególne metody wykorzystane do przekształcenia układu równań wielomianowych, opisujących dany szyfr blokowy, do problemu optymalizacyjnego w postaci QUBO. Zdefiniowane zostaną również własności układu równań, ze względu na zastosowane metody oraz komputer D-Wave, które umożliwiają uzyskanie jak najmniejszego problemu optymalizacyjnego. Dodatkowo, zaprezentowane zostanie zastosowanie opisanej metody transformacji do trzech popularnych struktur algorytmów blokowych SPN, ARX oraz Feistel. Dla każdego algorytmu zostanie pokazane jak wykorzystać jego strukturę do uzyskania jak najmniejszego problemu QUBO oraz zostaną podane wielkości otrzymanych problemów.
płk dr inż.
DAWIEC Marcin
Bezpieczeństwo bycia online w dobie komputerów kwantowych przyszłej
generacji
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni
Biogram:
żołnierz, absolwent Wydziału Cybernetyki WAT o specjalności kryptologia. Całe życie zawodowe spędził zajmując się projektowaniem i oceną bezpieczeństwa mechanizmów kryptograficznych w Służbie Kontrwywiadu Wojskowego i Dowództwie Komponentu Wojsk Obrony Cyberprzestrzeni.
Abstrakt:
Rozwój techniki związanej z obliczeniami kwantowymi, oprócz szans, niesie ze sobą także zagrożenia. Korzyści z możliwości obliczeń kwantowych mogą być nieocenione, ponieważ pozwolą na skokowy wzrost wydajności obliczeniowej, co finalnie przełoży się na uzyskanie obecnie nieosiągalnych zdolności bądź zmniejszenie kosztów projektowania (np. poprzez uzyskanie dokładniejszych wyników symulacji). Nie można jednak zapominać o zagrożeniach – tutaj przede wszystkim należy pamiętać o bezpieczeństwie. Główną obawą wynikającą z możliwości wykonywania złożonych obliczeń kwantowych jest bezpieczeństwo związane z algorytmami kryptograficznymi, a konkretnie z niektórymi powszechnie stosowanymi algorytmami asymetrycznymi. By zrozumieć znaczenie ewentualnych skutków takiego zagrożenia, trzeba sobie uzmysłowić, że algorytmy asymetryczne są podwaliną obecnego społeczeństwa cyfrowego. W artykule, w prosty sposób przedstawione zostaną zagrożenia dla bezpieczeństwa wynikające z możliwości realizacji obliczeń kwantowych i pomysły jak sobie z nimi poradzić w sytuacji, gdy te obliczenia będą mogły być wykonywane.
prof. dr hab.
DRAGAN Andrzej
Teoria kwantowa
Uniwersytet Warszawski, National University of Singapore
Biogram:
ANDRZEJ DRAGAN jest profesorem fizyki na Uniwersytecie Warszawskim oraz National University of Singapore, prowadzi grupę badawczą zajmującą się łączeniem teorii względności z teorią kwantową. Laureat nagród naukowych European Science Foundation, Ministra Edukacji, Fundacji Nauki Polskiej, Narodowego Centrum Nauki, tygodnika “Polityka”. Stypendysta University of Oxford, pracował w Imperial College London i University of Nottingham. Autor dwóch książek i 60 artykułów naukowych. Zdobywca tytułu Fotograf Roku brytyjskiego pisma "Digital Camera", nominowany do Złotego Lwa na festiwalu reklamowym w Cannes. Autor fotografii i krótkich filmów dla Netflixa, HBO, Channel 4, Sky TV, Playstation, Converse, Energizer, Xbox. Twórca fotograficznego Efektu Dragana, autor wystaw w Mediolanie, Londynie, Paryżu, Amsterdamie, Nowym Jorku i Tokyo. Zdobywca, głównej nagrody London Fashion Film Festival, Best in Show brytyjskiego "Creative Review”, finalista Berlin Commercial oraz nagród na festiwalach Golden Drum, Epica Awards, Corbis Awards, Photo Masters Cup London. Autor teledysków dla Quebonafide, Behemoth, Hani Rani. Jako nastolatek zdobywał nagrody w konkursach muzyki elektronicznej. Nigdy nie pił kawy.
prof. dr inż.
DUDA Jerzy
Bezpieczeństwo sztucznej inteligencji
Katedra Informatyki Biznesowej i Inżynierii Zarządzania, Wydział Zarządzania
AGH Akademia Górniczo-Hutnicza w Krakowie
Biogram:
Jerzy Duda jest profesorem w Katedrze Informatyki Biznesowej i Inżynierii Zarządzania na Wydziale Zarządzania Akademii Górniczo-Hutniczej w Krakowie. Jest autorem kilku zgłoszeń patentowych oraz wielu publikacji z zakresu zastosowań metod optymalizacyjnych i sztucznej inteligencji w przemyśle i biznesie. Członek IEEE Computational Intelligence. Jego podstawowe zainteresowania badawcze to zastosowanie sztucznej inteligencji, przede wszystkim inteligencji obliczeniowej, w zarządzaniu produkcją, systemach informatycznych oraz bezpieczeństwie.
Abstrakt:
Sztuczna inteligencja (AI) jest coraz bardziej obecna w naszym życiu, oferując wiele korzyści, ale także stwarzając nowe wyzwania i zagrożenia, takie jak np. generowanie nieprawdziwych informacji.
W artykule omawiamy ideę bezpieczeństwa AI, czyli zdolności systemów AI do działania zgodnie z oczekiwaniami ludzi i unikania niepożądanego działania. Przedstawiamy główne problemy i ryzyka związane z bezpieczeństwem AI, takie jak niezawodność, przejrzystość, odpowiedzialność, etyka i kontrola ludzka. Przedstawiamy najnowsze badania na temat bezpieczeństwa informacji. Omawiamy również istniejące i proponowane rozwiązania oraz strategie mające na celu zapewnienie bezpieczeństwa AI, takie jak standardy, regulacje, audyty, certyfikacja i edukacja. Podkreślamy znaczenie interdyscyplinarnej współpracy i zaangażowania społecznego w kształtowaniu przyszłości AI. Celem artykułu jest przede wszystkim zwiększenie świadomości i zrozumienia problemu bezpieczeństwa AI oraz zachęcenie do dalszych badań i dyskusji na ten temat.
mgr inż.
DZIERZKOWSKI Łukasz
Izogenie- krzywe eliptyczne kontra komputer kwantowy
Wojskowa Akademia Techniczna
Wydział Cybernetyki
Biogram:
Jestem absolwentem Wydziału Cybernetyki Wojskowej Akademii Technicznej na kierunku „kryptologia i cyberbezpieczeństwo”. Obecnie pracuję w Instytucie Matematyki i Kryptologii WAT, a także jestem doktorantem w Szkole Doktorskiej mojej alma mater. W swoich pracach zajmuję się tematyką krzywych eliptycznych oraz implementacji sprzętowych.
Abstrakt:
Algorytmy oparte na krzywych eliptycznych, takie jak ECDH czy ECDSA, wykorzystywane między innymi w transmisji danych do uzgadniania współdzielonego klucza czy do podpisywania wiadomości, opierają się na arytmetyce punktów na krzywych eliptycznych i problemie wyznaczania na nich logarytmu dyskretnego (ECDLP). Przy zastosowaniu odpowiednich parametrów, niewykonalne jest rozwiązanie tego problemu na komputerze klasycznym. Jeśli można byłoby jednak wziąć pod uwagę teoretyczną możliwość implementacji algorytmu Shora na komputerze kwantowym, bezpieczeństwo ECDLP staje pod znakiem zapytania. Na razie moc obliczeniowa komputerów kwantowych nie stwarza większego zagrożenia, ale co będzie jutro, za rok, za dziesięć lat? W celu neutralizacji potencjalnego ryzyka, wielu naukowców podjęło próby znalezienia lekarstwa, które uodporniłoby gałąź krzywych eliptycznych na ataki kwantowe. Wynik okazał się pozytywny (prawdopodobnie) – rozwiązaniem są izogenie, czyli przekształcenia pomiędzy krzywymi eliptycznymi.
W moim wystąpieniu postaram się opowiedzieć o krzywych eliptycznych, sposobie ich wykorzystania, powiązanych algorytmach, a także o remedium na działanie komputera kwantowego, czyli o izogeniach pomiędzy krzywymi eliptycznymi.
prof. dr hab.
JASSEM Krzysztof
Człowiek i Sztuczna Inteligencja: gry wojenne
Uniwersytet im. Adama Mickiewicza w Poznaniu
Centrum Sztucznej Inteligencji
Biogram:
Prof. dr hab. Krzysztof Jassem, ur. 11.02 1965 w Poznaniu.
Dyrektor Centrum Sztucznej Inteligencji (UAM od 2022)
Kierownik Zakładu Sztucznej Inteligencji na Wydziale Matematyki i Informatyki UAM
COO (Dyrektor operacyjny) w firmie Laniqo Sp. z o.o.
Zainteresowania naukowe: Tłumaczenie automatyczne, modele języka
Sukcesy pozanaukowe: 3-krotny Mistrz Świata w Brydżu Sportowym
Rodzina: żona Magdalena, trójka dzieci, czworo wnucząt.
Abstrakt:
Człowiek i Sztuczna Inteligencja prowadzą swoiste gry wojenne. Z jednej strony prowadzą współpracę zakrojoną na szeroką skalę: człowiek opracowuje coraz doskonalsze algorytmy uczenia maszynowego, z których korzysta sztuczna inteligencja, a sztuczna inteligencja wykonuje analizy olbrzymich zestawów danych, które umożliwiają rozwój myśli technologicznej człowieka.
Z drugiej strony sztuczna inteligencja ingeruje w życie człowieka w sposób niepożądany, naruszając prywatność, nie szanując praw autorskich, czy odbierając stanowiska pracy. Człowiek stosuje oręż prawny, wytaczając działa w postaci paragrafów, które ograniczają swobodę działania sztucznej inteligencji.
W listopadzie 2022 sztuczna inteligencja przeprowadziła zmasowany atak z zaskoczenia – udostępniając do publicznego użytku wielkie modele języka (z awangardą w postaci Chat GPT). Przygotowanie kontrataku zajęło człowiekowi niewiele ponad pół roku: w czerwcu 2023 Parlament Europejski uchwalił AI Act, czyli pierwszą na świecie regulację, ograniczającą działania sztucznej inteligencji.
Wystąpienie będzie miało na celu zarysowanie historii wyżej wspomnianego „konfliktu”. Przedstawiona zostanie misja Centrum Sztucznej Inteligencji UAM, której dyrektorem jest prelegent – propagowanie „przyjaznej” sztucznej inteligencji. Misja zostanie zobrazowana przykładami „pokojowych” systemów sztucznej inteligencji.
mgr inż.
Tomasz JEDYNAK
Jak AI może nam pomóc w podniesieniu poziomu bezpieczeństwa
eksploatowanych systemów
CISCO Systems
Biogram:
Tomasz Jedynak, Cybersecurity Sales Manager, Cisco
W Cisco Systems od 2013 roku. Obecnie jest odpowiedzialny za rozwój sprzedaży rozwiązań cyberbezpieczeństwa w Polsce. Poprzednio pracował na stanowiskach inżynierskich min. jako architekt oraz konsultant rozwiązań cyberbezpieczeństwa. W swoim portfolio posiada wiele branżowych certyfikatów min. CISSP, CEH. Prywatnie miłośnik gry na gitarze, słuchania ciężkiej muzyki, podróży oraz spotkań z przyjaciółmi.
Abstrakt:
Skuteczne zabezpieczenie organizacji przed nowoczesnymi zagrożeniami wykorzystującymi jednocześnie wiele wektorów i metod ataku stanowi olbrzymie wyzwanie. Dzisiejsze rozwiązania wykorzystujące zastosowania sztucznej inteligencji mogą w znaczący sposób usprawnić możliwości prewencji, detekcji, obrony oraz podnieść sprawność operacyjną.
Podczas prezentacji przybliżymy Państwu zastosowania sztucznej inteligencji wykorzystywane w komercyjnie dostępnych rozwiązaniach, które znacząco podnoszą możliwości podniesienia poziomu bezpieczeństwa eksploatowanych systemów
dr
KOWALSKI Tomasz
AI wykorzystanie do generowanie nowych zagrożeń
Wydział Matematyki i Informatyki
Uniwersytet im. Adama Mickiewicza w Poznaniu
Biogram:
Programista backendowy, który z czasem wciągnął się również w operations. Jako autor aplikacji, sieciowiec i integrator przekonał się, że najwięcej problemów bezpieczeństwa pojawia się gdzieś "na styku" - pomiędzy różnymi produktami i technologiami. Entuzjasta linuksowy. Adiunkt w Zakładzie Sztucznej Inteligencji WMI UAM.
Abstrakt:
W ostatnim czasie doświadczamy znacznego rozwoju w zakresie tzw. dużych modeli językowych (ang. large language model, LLM) oraz coraz szerszych wdrożeń tej technologii. W czasie tego wystąpienia chcielibyśmy przyjrzeć się ofensywnym i defensywnym możliwościom zastosowania LLM: w przypadku języka naturalnego - w kampaniach spamowych lub phishingowych, w przypadku języków formalnych - do generowania złośliwego kodu.
ŁAKOMSKI Paweł
Microsoft
Biogram:
Paweł Łakomski jest doświadczonym specjalistą IT, koncentrującym się na bezpieczeństwie IT, usługach w chmurze i wirtualizacji. Obecnie pracuje w Microsoft, gdzie do jego obowiązków należy bezpieczeństwo i zgodność w obszarze Azure i Microsoft 365. Pracuje dla klientów ze wszystkich sektorów pełniąc rolę zaufanego doradcy w zakresie transformacji cyfrowej. Oprócz technologii Microsoft posiada doświadczenie i certyfikaty m.in. w rozwiązaniach Citrix i VMware. Paweł był prelegentem na wielu konferencjach technologicznych i uwielbia dzielić się wiedzą. Jest pasjonatem technologii i wierzy, że możemy ją wykorzystać, aby uczynić świat lepszym. Mieszka w Warszawie.
szer.
MAZUR Maciej
Wykorzystanie AI przez red i blue team - wschód vs. zachód w rywalizacji
o dominację
ZDC WOT - Zespół Działań Cyberprzestrzennych Wojsk Obrony Terytorialnej
Polish Territorial Defence Force HQ, Cyber Detachment Team
Biogram:
Maciej Mazur, Principal AI Engineer w Ubuntu, żołnierz ZDC. Od ponad 10 lat zajmuje się uczeniem maszynowym i sztuczną inteligencją w zastosowaniach telekomunikacyjnych, bezpieczeństwa i wojskowości. Autor bloga i podcastu o tematyce AI/ML i prelegent na wielu konferencjach. Wcześniej pracował m.in. dla Nokii, HPE, Acer
Abstrakt:
Na tej prezentacji dowiecie się jak sztuczna inteligencja jest używana w IT security przez stronę atakującą i broniącą, jaki jest aktualny status rywalizacji o dominację na poziomie półprzewodników, serwerów i oprogramowania. Przyjrzymy się również kilku przykładom z ostatnich tygodni, w szczególności atakom na sieci i systemy w rejonach trwającego konfliktu. Na koniec przejdziemy przez hipotetyczny scenariusz w którym jako Polska możemy wykorzystać AI do zdobycia przewagi w cyberprzestrzeni.
dr hab. prof. UJ
MIELCZAREK Jakub
Obliczenia kwantowe dla obronności
Uniwersytet Jagielloński
Biogram:
Jest fizykiem teoretykiem, pracującym w Instytucie Fizyki Teoretycznej, na Uniwersytecie Jagiellońskim w Krakowie. Kieruje interdyscyplinarnym zespołem Quantum Cosmos Lab, eksplorującym nowe obszary badawcze na styku fizyki teoretycznej, kryptologii i zaawansowanych technologii. Jest również koordynatorem akademickiego hackerspace’u - Garażu Złożoności, kultywującego środowisko sprzyjające naukowcom i innowatorom w urzeczywistnianiu pomysłów naukowych i technicznych. Wykłada kryptografię, kwantową grawitację oraz matematykę dyskretną.
Abstrakt:
Obliczenia kwantowe stopniowo otwierają nową perspektywę rozwiązywania trudnych obliczeniowo zadań. Celem wykładu będzie przegląd tego rodzaju problemów związanych z obronnością. Dyskusja obejmie szerokie spektrum obszarów: kryptologię i cyberbezpieczeństwo, analizę obrazów i sygnałów, świadomość sytuacyjną, systemy wspomagania decyzji oraz inżynierię. Jednakże, główny nacisk zostanie położony na kwestie kryptologiczne. Omówione zostaną możliwe korzyści i ryzyka wynikające z zastosowania obliczeń kwantowych. Na koniec, przedstawione zostaną prognozy dotyczące praktycznych wdrożeń kwantowych technik obliczeniowych w obronności.
prof. dr hab.
NIEZGÓDKA Marek
Problemy rozległych infrastruktur przetwarzania danych w czasie zbliżonym
do rzeczywistego
Politechnika Śląska
Biogram:
Matematyk, profesor nauk technicznych, dyscyplina informatyka.
Od założenia w roku 1993 do 2018 dyrektor Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego (ICM) Uniwersytetu Warszawskiego. W latach 2018-2021, od założenia dyrektor Centrum Cyfrowej Nauki i Technologii UKSW. Od roku 2022 związany z Politechniką Śląską. Obecnie przedstawiciel Polski w Grupie Ekspertów ds. Otwartej Nauki European University Association (EGOS EUA) oraz Global Science Forum OECD nt. Citizen Science. Przewodniczący Rady ds. Cyfryzacji w Uniwersytecie Medycznym w Lublinie.
Abstrakt:
Bezpieczeństwo dzisiejszych infrastruktur krytycznych w dużej mierze zależy od całokształtu związanych z nimi procesów przetwarzania danych. Dla wielu dziedzin o znaczeniu strategicznym wiąże się to z potrzebą zapewnienia wysokiego poziomu gwarancji niezawodności odpowiednich, na ogół rozproszonych, infrastruktur przetwarzania danych, realizujących operacje w czasie zbliżonym do rzeczywistego. W tym kontekście pojawia się szereg istotnych problemów, które zostaną przynajmniej zasygnalizowane w prezentacji.
dr hab.
PAWŁOWSKI Marcin
Kwantowe generatory losowe w służbie cyberbezpieczeństwa
Uniwersytet Gdański
Biogram:
Marcin Pawłowski otrzymał stopień doktora nauk fizycznych na Uniwersytecie Gdańskim w 2010 i rozpoczął staż postdoktorski w University of Bristol. Powrócił stamtąd w 2013 roku do swojej Alma Mater gdzie prowadzi od tego czasu własną grupę badawczą: Quantum Cybersecurity and Communications Group, w której skład wchodzi obecnie około dziesięciu specjalistów z fizyki kwantowej, informatyki i kryptografii. Obszarem badań, na którym skupia się grupa jest upraszczanie rozwiązań kwantowych tak aby były możliwe do wdrożenia przy użyciu dzisiejszej technologii.
Marcin Pawłowski jest autorem kilkudziesięciu publikacji w międzynarodowych czasopismach naukowych oraz kilku patentów. Jest też założycielem dwóch firm: SeQure produkującej kwantowe generatory liczb losowych oraz QCG dostarczającej kompleksowe kwantowe rozwiązania zabezpieczające komunikację.
Abstrakt:
Mechanika kwantowa jest jedyną naukową teorią, która dopuszcza nieredukowalną losowość wyników. Dlatego też kwantowe technologie są naturalnym kandydatem do tworzenia generatorów liczb losowych wysokiej jakości. Niestety urządzenia te podatne są na ataki na poziomie implementacji zarówno te, które dotyczą też generatorów klasycznych jak i ataki skierowane wyłącznie na urządzenia kwantowe. W trakcie wystąpienia przedstawiona zostanie analiza bezpieczeństwa kwantowych generatorów dostępnych na rynku oraz kierunki ich przyszłego rozwoju.
płk dr
RECZKOWSKI Robert
Sztuczna inteligencja w koncepcjach prowadzenia operacji wojskowych
Centrum Doktryn i Szkolenia Sił Zbrojnych
Uniwersytet Mikołaja Kopernika w Toruniu
Biogram:
płk dr Robert Reczkowski aktualnie pełni służbę wojskową na stanowisku Zastępcy Dyrektora – Szefa Pionu Rozwoju Koncepcji i Wykorzystania Doświadczeń w Centrum Doktryn i Szkolenia Sił Zbrojnych. Jest również pracownikiem naukowo-dydaktycznym na Wydziale Nauk o Polityce i Bezpieczeństwie Uniwersytetu Mikołaja Kopernika w Toruniu.
W dotychczasowej służbie wojskowej pełnił służbę na różnych stanowiskach dowódczych i sztabowych (m.in. w ramach XIII zmiany Polskiego Kontyngentu Wojskowego w Afganistanie). Jego zainteresowania badawcze, ściśle związane z pracą zawodową, koncentrują się głównie wokół zagadnień związanych ze współczesnymi konfliktami zbrojnymi i bezpieczeństwem międzynarodowym, koncepcjami operacyjnymi prowadzenia współczesnych działań zbrojnych oraz kwestiami związanymi z geopolityką i geostrategią zarówno w ujęciu historycznym, jak i współczesnym.
Abstrakt:
Sztuczna inteligencja (ang. Artificial Intelligence, AI) zaliczana do grupy tzw. technologii przełomowych (ang. Emerging and Disruptive Technologies, EDTs) stała się w ostatnich latach jedną z głównych sił napędowych transformacji różnych sektorów działalności człowieka. Jednym z nich jest sektor obronny. Dzięki zdolności AI do przetwarzania ogromnych ilości danych, analizowania złożonych wzorców i podejmowania natychmiastowych decyzji, AI zrewolucjonizowała nie tylko technologię wojskową, ale również podejście do prowadzenia przyszłych operacji wojskowych.
Autor podczas swojego wystąpienia omówi kluczowe implikacje wynikające z implementacji AI w sektorze obronnym, a w szczególności dokona próby odpowiedzi na pytanie: jak AI wpływa na rozwój wojskowych koncepcji operacyjnych?
Zaproszenie:
Jeśli chcesz dowiedzieć się, jak AI wpłynęła na sektor obronny w ostatnich latach, a w szczególności jak AI wpływa na rozwój wojskowych koncepcji operacyjnych, posłuchaj koniecznie prelekcji płk. dr. Roberta Reczkowskiego nt. „Sztuczna inteligencja w koncepcjach prowadzenia operacji wojskowych”
dr inż.
WROŃSKI Michał
Wyżarzanie kwantowe a (nie)bezpieczeństwo szyfrów strumieniowych.
Ekspert ds. Cyberbezpieczeństwa
Zakład Kryptologii
Narodowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy
Adiunkt Badawczo-Dydaktyczny
Wydział Cybernetyki Wojskowa Akademia Techniczna
Biogram:
Michał Wroński ukończył w roku 2011 studia magisterskie na kierunku informatyka, o specjalności kryptologia, na Wydziale Cybernetyki Wojskowej Akademii Technicznej, a w roku 2018 obronił, również w Wojskowej Akademii Technicznej, doktorat w dyscyplinie informatyka, o specjalności kryptologia. Do stycznia 2023 roku pełnił zawodową służbę wojskową.
Jego główne zainteresowania to kryptografia klucza publicznego, w szczególności krzywych eliptycznych, oraz kryptografia kwantowa i postkwantowa. Aktualnie zajmuje się poszukiwaniem efektywnych metod kryptoanalizy algorytmów kryptograficznych z wykorzystaniem wyżarzania kwantowego. Najważniejszym uzyskanym przez niego dotychczas wynikiem naukowym było praktyczne przeprowadzenie ataku na logarytm dyskretny w ciele skończonym z wykorzystaniem metod kwantowych, konkretnie – wyżarzania kwantowego.
Michał Wroński jest autorem lub współautorem blisko 30 publikacji, z których wiele ukazało się w uznanych czasopismach naukowych.
W czasie swojej pracy zawodowej był promotorem kilkunastu prac inżynierskich i magisterskich, a jego dyplomanci byli wielokrotnie nagradzani w ogólnokrajowych konkursach na najlepsze prace magisterskie. Michał Wroński był także promotorem pomocniczym w przewodzie doktorskim.
Aktualnie jest Ekspertem ds. Cyberbezpieczeństwa w Zakładzie Kryptologii w Narodowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego oraz Adiunktem Badawczo-Dydaktycznym w Instytucie Matematyki i Kryptologii Wojskowej Akademii Technicznej.
Abstrakt:
Komputery kwantowe ogólnego przeznaczenia od wielu już lat uważane są za zagrożenie dla obecnie wykorzystywanych algorytmów kryptograficznych. W kontekście algorytmów symetrycznych takie zagrożenie płynie głównie ze strony algorytmu Grover’a, przez zastosowanie którego poziom bezpieczeństwa obecnie wykorzystywanych szyfrów symetrycznych spadnie o połowę.
Z drugiej strony istnieją również inne sposoby realizacji obliczeń kwantowych, jak np. wyżarzanie kwantowe. Wyżarzacze kwantowe pozwalają jednak na realizację tylko określonych problemów optymalizacyjnych.
W czasie wystąpienia zostaną przedstawione główne elementy ostatnich badań, realizowanych wspólnie z Elżbietą Burek oraz Mateuszem Leśniakiem. Przedstawiona zostanie efektywna transformacja, do problemu optymalizacyjnego, ataku algebraicznego na algorytmy strumieniowe Grain 128 oraz Grain 128a. Co więcej, przedstawimy przesłanki ku temu, że zaproponowany przez nas atak może być efektywniejszy od ataku brutalnego, a fizyczne uruchomienie takiego ataku powinno być możliwe w przeciągu kilku następnych lat. Podamy także rekomendacje odnośnie wymagań jakie powinny spełniać szyfry symetryczne w kontekście ataków z wykorzystaniem wyżarzania kwantowego. Na koniec pokażemy, że podczas przeskalowywania szyfru Grain, nie dodając zarazem nowych składników nieliniowych, nasz atak jest asymptotycznie efektywniejszy od algorytmu Grover’a.
mgr inż.
ŻOŁNIERCZYK Olgierd
Kwantowy przeciwnik. Jak wykorzystać komputery NISQ do ataku na algorytmy
kryptografii asymetrycznej
Laboratorium Badawcze Kryptologii WAT
Biogram:
Magister inżynier informatyki technicznej i telekomunikacji, absolwent Wydziału Cybernetyki WAT.Od roku pracownik Laboratorium Badawczego Kryptologii swojej Alma Mater, gdzie zajmuje się pracą naukowo-badawczą i dydaktyczną oraz kontynuuje kształcenie na studiach doktoranckich. Laureat konkursu MON im. M. Rejewskiego oraz innych konkursów krajowych na najlepszą pracę dyplomową, autor artykułów i referatów konferencyjnych. Główny obszar jego zainteresowań to kryptoanaliza kwantowa oraz teoria liczb. Entuzjasta wiedzy, która ustala reguły gry.
Abstrakt:
Kryptoanaliza kwantowa stała się nieodłącznym punktem odniesienia w ocenie bezpieczeństwa rozwiązań kryptograficznych. Celem niniejszego rozdziału jest po pierwsze: przedstawienie najważniejszych osiągnięć w zakresie kryptoanalizy kwantowej; po drugie analiza jej ewolucji zachodzącej na różnych poziomach: sprzętowym, paradygmatu obliczeń, algorytmicznym i dalszych; po trzecie analiza schematu konstrukcji najnowszych metod tego zakresu. Przedmiotem szczególnej uwagi są rozwiązania ery NISQ - z ang. Noisy Intermediate-Scale Quantum, reprezentującej nową fazę rozwoju komputerów kwantowych, w którą wkraczamy wielkimi krokami. W dzisiejszym kontekście oznacza to używanie komputerów kwantowych o ograniczonej jakości bramek logicznych, współpracujących z klasycznymi komputerami, co przekłada się na korzystniejszą złożoność obliczeniową. Przedstawiamy konkretny przegląd osiągnięć w obszarze NISQ oraz ich implikacje dla różnych typów kryptografii. Przestudiowanie znanych metod i ich efektywności stanowi krok do sformułowania odpowiedzi na to, jak duże zagrożenie niesie dziś ze sobą kryptoanaliza kwantowa dla poszczególnych typów kryptografii. Referat zamyka wskazanie idei dalszego rozwoju przedstawionych metod.
mgr inż.
SKIRZYŃSKI Rafał
Miecz, nóż i skalpel. Przegląd wybranych, praktycznych zastosowań modeli
generatywnych, językowych i analizy obrazowej w bezpieczeństwie i obronności
Oracle Polska sp. z o.o.
Biogram:
Absolwent wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Szef Działu Innowacji oraz R&D w firmie Oracle. Prowadzony przez niego zespół pracuje z największymi klientami z regionu EMEA, zarówno z sektora prywatnego jak i publicznego.
Abstrakt:
Podczas prezentacji przybliżmy nasze praktyczne doświadczenia związane z zastosowaniem zaawansowanych modeli uczenia maszynowego do wsparcia działania resortów siłowych. Opowiemy o tym, jak można automatyzować zadania operacyjne, przyspieszyć czas dokonywania analiz, śledzić i korelować zdarzenia w czasie rzeczywistym a także wykorzystywać imponujące możliwości modeli generatywnych w tworzeniu materiałów bliskich rzeczywistości.