Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego
Publikacje
Jacek Pomykała
2018
- Jacek Pomykała, Jerzy Kaczorowski i Józef Pieprzyk (red.), LNCS 10737, Springer Verlag, Springer Verlag 2018.zobacz w PBN
- Jacek Pomykała i Robert Dryło, Factoring n and the number of points of Kummer hypersurfaces modulo n, w: LNCS 10737, Springer Verlag, Springer Verlag 2018, r. 5, s. 156–169.zobacz w PBN
- Jacek Pomykała i Robert Dryło, Jacobians of hyperelliptic curves over Z_n and factorization of n, Fundamenta Informaticae 2018.zobacz w PBN
2016
- Jacek Pomykała, Small generating sets and DLPC Problem, Fundamenta Informaticae 145 (2) 2016, s. 143–150.zobacz w PBN
- Jacek Pomykała, On exponents of modular subgroups generated by small consecutive integers, Acta Arithmetica 176 (4) 2016, s. 321–342.zobacz w PBN
- Jacek Pomykała, Rafael Martínez Peláez, Yesica Saavedra Benitez i Pablo Velarde Alvarado, Dynamic ID -based remote user authentication scheme using ElGamal encryption system, Nova Scientia Nº 17 Vol. 8 (2) 2016, s. 263–277.zobacz w PBN
2015
- Brunon Hołyst i Jacek Pomykała, Wpływ identyfikacji dokumentu elektronicznego na bezpieczeństwo w przestrzeni cyfrowej, w: Przestępczość w XXI wieku : zapobieganie i zwalczanie : problemy prawno-kryminologiczne / red. nauk. Emil W. Pływaczewski, Wojciech Filipkowski, Zbiegniew Rau, Wolters Kluwer, Warszawa 2015, s. 269–311.zobacz w PBN
2014
- Jacek Pomykała, On q-orders in primitive modular groups, Acta Arithmetica 166 (4) 2014, s. 397–404.zobacz w PBN
- Jacek Pomykała i Krzysztof Bondaryk, Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku, Studia Bezpieczeństwa Narodowego 6 2014.zobacz w PBN
- Konrad Durnoga i Jacek Pomykała, Racjonalne generowanie systemów kryptograficznych, w: Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, Wydawnictwo Naukowe PWN, Warszawa 2014, r. 6, s. 631–656.zobacz w PBN
- Jacek Pomykała, Enhanced ID-based signature scheme, Przegląd Elektrotechniczny 90 (90(2)) 2014, s. 113–116.zobacz w PBN
- Brunon Hołyst, Jacek Pomykała i Piotr Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Państwowe Wydawnictwo Naukowe, PWN SA, Warszawa 2014.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Bezpieczeństwo informacji w świetle kryptografii, kanałów ukrytych i steganografii, w: Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Państwowe Wydawnictwo Naukowe, PWN SA, Warszawa 2014, r. 5, s. 121–152.zobacz w PBN
2013
- Jacek Pomykała, Znaczenie kryptologii w ochronie informacji, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 6, s. 195–220.zobacz w PBN
- Jacek Pomykała, Idee kryptograficzne w systemie przetwarzania w chmurze obliczeniowej, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 7, s. 221–230.zobacz w PBN
- Jacek Pomykała, Grupowa i hierarchiczna kontrola dostępu z uwierzytelnianiem, w: Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013, r. 14, s. 431–456.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Sieci botnet, przetwarzanie w chmurze i kontrola uprawnień w świetle kryptografii, w: Cyberprzestępczość i ochrona informacji. Bezpieczeństwo w Internecie, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2013, r. 1, s. 11–74.zobacz w PBN
- Jacek Pomykała, Obliczenia w chmurze w perspektywie kryptografii, w: Internet. Cloud computing. Przetwarzanie w chmurach, C.H Beck, Warszawa 2013, r. 1, s. 25–36.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia., Wolters Kluwer Polska - LEX, 2013, r. 2, s. 55–71.zobacz w PBN
- Konrad Durnoga, Jacek Pomykała i Tomasz Trabszys, Digital signature with secretly embedded warning, Control And Cybernetics Vol. 42, no. 4 2013, s. 805––824.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała (red.), Cyberprzestępczość i ochrona informacji. Bezpieczeństwo w Internecie, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2013.zobacz w PBN
- Brunon Hołyst, Jacek Pomykała i Jerzy Pejaś (red.), Cyberprzestępczość i Bezpieczne Systemy Zarządzania Informacją Klasyfikowaną, Wyższa Szkoła Menedżerska, Warszawa 2013.zobacz w PBN
2012
- Jacek Pomykała i Jakub Derbisz, Uogólnione rozdzielanie sekretu w systemach rozproszonych, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Kryptografia grupowa i nowe wyzwania dla kryminalistyki komputerowej (część 1), Prokuratura I Prawo 11 2012, s. 5–24.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Kryptografia grupowa i nowe wyzwania dla kryminalistyki komputerowej (część 2), Prokuratura I Prawo 12 2012, s. 5–30.zobacz w PBN
- Jacek Pomykała i Bartosz Źrałek, On reducing factorization to the discrete logarithm problem modulo a composite, Computational Complexity 21 (3) 2012, s. 421–429.zobacz w PBN
- Brunon Kazimierz Hołyst i Jacek Pomykała (red.), Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012.zobacz w PBN
- Jacek Pomykała i Brunon Hołyst (red.), Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
- Jacek Pomykała i Jakub Derbisz, Uogólnione rozdzielanie sekretu w systemach rozproszonych, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
- Jacek Pomykała, Michał Leśniak i Konrad Kurdej, Idea amplifikacji w biologii i kryptologii, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
- Jacek Pomykała i Jakub Derbisz, Pairing based group cryptosystem with general access structures, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska, WSM, Warszawa 2012.zobacz w PBN
- Jacek Pomykała i Jakub Derbisz, Pairing based group cryptosystem with general access structures, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012, s. 329–349.zobacz w PBN
- Jacek Pomykała, Michał Leśniak i Konrad Kurdej, Idea amplifikacji w biologii i kryptologii, w: Cyberprzestępczość i ochrona informacji, Wyższa Szkoła Menedżerska w Warszawie, 2012, s. 245–276.zobacz w PBN
2011
- Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal i Jacek Pomykała, Efficient remote user autentication scheme using smart cards, International Journal Of Internet Technology And Secured Translactions 3 (4) 2011, s. 407–418.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Cyberprzestępczość, ochrona informacji i kryptologia, Prokuratura I Prawo 1 2011, s. 5–34.zobacz w PBN
- Jacek Pomykała i Jerzy Pejaś (red.), Authentication and non-repudiation in biometrics and cryptography, Inderscience Enterprises Ltd, Wielka Brytania 2011.zobacz w PBN
- Jacek Pomykała i Adam Rosiński, Biometric cards with advanced signing system, International Journal Of Biometrics 3 (2) 2011, s. 98–113.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Biometria w systemach uwierzytelniania, Biuletyn Wojskowej Akademii Technicznej LX (4) 2011, s. 413–439.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Cryptographic protection of forensic data, Problemy Kryminalistyki 272 2011, s. 5–26.zobacz w PBN
- Jacek Pomykała i Jerzy Pejaś (red.), Authentication and non-repudiation in biometrics and cryptography, Inderscience Enterprises Ltd, Londyn 2011.zobacz w PBN
- Jacek Pomykała i Brunon Hołyst, Cyberprzestępczość i kryptograficzna ochrona informacji, w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, Wyższa Szkoła Menedżerska, Warszawa 2011.zobacz w PBN
- Jacek Pomykała i Brunon Brunon Hołyst, Kryptograficzna ochrona informacji w kryminalistyce, Problemy Kryminalistyki 272 (2) 2011, s. 5–26.zobacz w PBN
- Rafał Martinez Pelaez, Jacek Pomykała, Francisco Rico Novella i Cristina Satizabal, Using fingerprint biometric-based identification on tables of poker and blackjack to enhance the security in casinos., w: Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, Wyższa Szkoła Menedżerska, Warszawa 2011.zobacz w PBN
- Jacek Pomykała, Rola kryptografii w walce z cyberprzestępczością, w: Internet. Ochrona wolności, własności i bezpieczeństwa. Grażyna Szpor (red.), C.H. Beck, Warszawa 2011.zobacz w PBN
2010
- Jacek Pomykała i Bartosz Źrałek, E-delegation of rights and id-based proxy signature scheme, w: Studia Informatyczne, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2010.zobacz w PBN
- Jacek Pomykała i B. Żrałek, Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju, Wyższa Szkoła Menedżerska w Warszawie, Warszawa 2010.zobacz w PBN
- Jacek Pomykała i Bartosz Źrałek, E-delegation of rights and id-based proxy signature scheme, Studia Informatyczne 1 2010, s. 45–57.zobacz w PBN
- Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal i Jacek Pomykała, Efficient and secure dynamic ID-based remote user authentication scheme with session key agreement for multi-server environment, International Journal Of Network Security & Its Applications 2 (4) 2010, s. 106–116.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała (red.), Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010.zobacz w PBN
- Rafael Martinez-Pelaez, Francisco Rico-Novella, Cristina Satizabal i Jacek Pomykała, Strong remote user authentication scheme using smart cards, w: Proceedings of the Eighth International Network Conference (INC-2010), ISBN, Heidelberg, Germany 2010, s. 199–208.zobacz w PBN
- Jacek Pomykała i Bartosz Źrałek, Podpis cyfrowy, bezpieczeństwo i perspektywy rozwoju, w: Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010, s. 53–102.zobacz w PBN
- Brunon Hołyst i Jacek Pomykała, Podpis elektroniczny i biometryczne metody identyfikacji., w: Podpis elektroniczny i biometryczne metody identyfikacji., Wyższa Szkoła Menedżerska w Warszawie, 2010.zobacz w PBN
2008
- B. Hołyst i Jacek Pomykała, Bezpieczeństwo sygnotariuszy w komunikacji elektronicznej, Problemy Kryminalistyki 261 2008, s. 5–13.zobacz w PBN
- B. Hołyst i Jacek Pomykała, Bezpieczeństwo podpisu progowego w grupach dynamicznych, Problemy Kryminalistyki 259 2008, s. 16–21.zobacz w PBN
- B. Hołyst i Jacek Pomykała, Kryminalistyczne metody ujawnialności przekazów kryptograficznych, Prokuratura I Prawo 5 2008, s. 5–20.zobacz w PBN
- Bartosz Nakielski, Jacek Pomykała i Janusz Andrzej Pomykała, Multi-Threshold signature, Journal Of Telecommunications And Information Technology 1 2008, s. 51–55.zobacz w PBN
- Jacek Pomykała i T. Warchoł, Dynamic Multi-threshold signature without the trusted dealer, International Journal Of Multimedia And Ubiquitous Engineering 3 2008, s. 31–42.zobacz w PBN
- B. Nakielski, Jacek Pomykała i J.-A. Pomykała, Wykorzystanie deszyfrowania progowego w bazach danych, Biuletyn Wojskowej Akademii Technicznej LVII (4) 2008, s. 183–196.zobacz w PBN
- Jacek Pomykała i B. Źrałek, A model of Id-based proxy signature scheme, w: Proceedings of 6-th Collaborate Electronic Communitations \& Commerce Tech. and Research Conference, CollECTeR Iberoamérica, Madryd 2008.zobacz w PBN
- Jacek Pomykała i T. Trabszys, Blockmail warning verifiably encrypted signatures from bilinear pairing, Biuletyn Wojskowej Akademii Technicznej LVII (4) 2008, s. 167–182.zobacz w PBN
- Jacek Pomykała i B. Żrałek, Threshold flexible signature in dynamic group, w: 15-th International Conference - Advanced Computer Systems, Międzyzdroje 2008.zobacz w PBN
- Jacek Pomykała i Bartosz Źrałek, Dynamic group threshold signature based on derandomized Weil Pairing, Metody Informatyki Stosowanej 2008.zobacz w PBN
- Jacek Pomykała i Bartosz Źrałek, Threshold flexible signature scheme in dynamic group, Polish Journal Of Environmental Studies 2008.zobacz w PBN
- J. Pomykała i T. Trabszys, Blackmail warning verifiably encrypted signatures from bilinear pairing, Biuletyn Wojskowej Akademii Technicznej Vol. 57, nr 4 2008, s. 167–182.zobacz w PBN
- B. Nakielski, J. Pomykała i J. A. Pomykała, Wykorzystanie deszyfrowania progowego w bazach danych, Biuletyn Wojskowej Akademii Technicznej Vol. 57, nr 4 2008, s. 183–196.zobacz w PBN
- B. Hołyst i Jacek Pomykała, Wykorzystywanie kryptografii przez środowiska terrorystyczne, Prokuratura I Prawo 2 2008, s. 5–22.zobacz w PBN