Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i...

5

Transcript of Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i...

Page 1: Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa
Page 2: Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa

Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa IT

Page 3: Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa

Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa IT

1 M. Daum, S. Lucks, Attacking hash functions by poisoned messages, the story of Alice and her boss, http://www.cits.rub.de/MD5Collisions/2 M. Gebhardt, G. Illies, W. Schindler, Note on practical value of single hash collisions for special file formats, http://csrc.nist.gov/groups/ST/hash/documents/Illies_NIST_05.pdf3 V. Klima, Tunnels in Hash Functions: MD5 Collisions Within a Minute, http://eprint.iacr.org/2006/1054 A. Sotirov, M. Stevens, J. Appelbaum, A. Lenstra, D. Molnar, D. Osvik, B. de Weger, MD5 considered harmful today: creating a rogue CA certificate, http://www.win.tue.nl/hashclash/rogue-ca/5 P. Oechslin, Making a Faster Crytanalytical Time-Memory Trade-Off, http://lasecwww.epfl.ch/~oechslin/publications.shtml6 http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/7 RFC 6151, Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms, http://tools.ietf.org/html/rfc61518 National Institute of Standards and Technology, Cryptographic hash algorithm competition, http://csrc.nist.gov/groups/ST/hash/sha-3/

Uczestnicy konferencji

Page 4: Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa

Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa IT

Page 5: Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 · Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011 Magazyn Informatyki Śledczej i Bezpieczeństwa

Magazyn Informatyki Śledczej i Bezpieczeństwa IT NR 11 | PAŹDZIERNIK 2011

SSLSSL