﻿{"id":508,"date":"2025-05-17T10:03:34","date_gmt":"2025-05-17T10:03:34","guid":{"rendered":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/?page_id=508"},"modified":"2025-05-17T10:03:34","modified_gmt":"2025-05-17T10:03:34","slug":"projekty-2024-2025","status":"publish","type":"page","link":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/projekty-2024-2025\/","title":{"rendered":"Projekty 2024\/2025"},"content":{"rendered":"\n<p>Projekty realizowane w semestrze letnim 2024\/2025.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zastosowanie technologii NFC i RFID w opiece zdrowotnej (148208)\n<ul class=\"wp-block-list\">\n<li>wykorzystanie opasek z tagiem RFID do identyfikacji pacjent\u00f3w<\/li>\n\n\n\n<li>RFID w logistyce lek\u00f3w i sprz\u0119tu<\/li>\n\n\n\n<li>integracja smart sensor\u00f3w w urz\u0105dzeniach medycznych<\/li>\n\n\n\n<li>wyzwania wdro\u017ceniowe<\/li>\n\n\n\n<li>trendy i potencjalne kierunki rozwoju<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Komunikacja karty p\u0142atniczej z automatami biletowymi (162965)\n<ul class=\"wp-block-list\">\n<li>proces zakupu biletu \u2013 sekwencja operacji i polece\u0144 APDU<\/li>\n\n\n\n<li>proces kontroli biletowej \u2013 komunikacja z czytnikiem kontrolera<\/li>\n\n\n\n<li>proces wej\u015bcia\/wyj\u015bcia \u2013 je\u015bli wyst\u0119puje<\/li>\n\n\n\n<li>testy praktyczne z wykorzystaniem aplikacji mobilnej NFC<\/li>\n\n\n\n<li>schematy komunikacji \u2013 wizualizacja przebiegu procesu<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Komunikacja karty p\u0142atniczej z automatami biletowymi\u00a0(162958)\n<ul class=\"wp-block-list\">\n<li>wprowadzenie do systemu OPS<\/li>\n\n\n\n<li>standardy technologiczne OPS (EMV, NFC, ISO\/IEC 14443)<\/li>\n\n\n\n<li>struktura polece\u0144 APDU \u2013 polecenia i parametry u\u017cywane przy OPS<\/li>\n\n\n\n<li>bezpiecze\u0144stwo komunikacji w OPS (karta \u2194 terminal)<\/li>\n\n\n\n<li>ochrona prywatno\u015bci i potencjalne zagro\u017cenia<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Przegl\u0105d g\u0142\u00f3wnych podatno\u015bci kart DESFire (147551)\n<ul class=\"wp-block-list\">\n<li>charakterystyka podstawowych funkcji kart MIFARE DESFire i ich zastosowa\u0144<\/li>\n\n\n\n<li>analiza najwa\u017cniejszych atak\u00f3w na karty DESFire (w tym atak na 3DES i relay attack)<\/li>\n\n\n\n<li>opis mechanizm\u00f3w zabezpieczaj\u0105cych wprowadzonych w wersjach EV1, EV2 i EV3<\/li>\n\n\n\n<li>por\u00f3wnanie poziom\u00f3w bezpiecze\u0144stwa mi\u0119dzy poszczeg\u00f3lnymi generacjami kart<\/li>\n\n\n\n<li>przedstawienie aktualnych rekomendacji bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w kart DESFire<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mikropo\u015bwiadczenia i ich wykorzystanie (150230)\n<ul class=\"wp-block-list\">\n<li>definicja mikropo\u015bwiadczenia i ich rola w systemach identyfikacji<\/li>\n\n\n\n<li>sposoby przechowywania mikropo\u015bwiadcze\u0144<\/li>\n\n\n\n<li>przegl\u0105d technologii i standard\u00f3w wykorzystuj\u0105cych mikropo\u015bwiadczenia, mechanizmy bezpiecze\u0144stwa.<\/li>\n\n\n\n<li>przyk\u0142ady zastosowa\u0144 mikropo\u015bwiadcze\u0144 w praktyce<\/li>\n\n\n\n<li>problemy, wyzwania i kierunki rozwoju technologii mikropo\u015bwiadcze\u0144<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NFC jako interfejs szybkiego \u0142\u0105czenia urz\u0105dze\u0144 przez Wi-Fi i Bluetooth (148077)\n<ul class=\"wp-block-list\">\n<li>technologia NFC i format NDEF<\/li>\n\n\n\n<li>rekordy NDEF wykorzystywane do \u0142\u0105czenia z sieciami i urz\u0105dzeniami<\/li>\n\n\n\n<li>proces nawi\u0105zywania po\u0142\u0105czenia za pomoc\u0105 NFC<\/li>\n\n\n\n<li>bezpiecze\u0144stwo i ograniczenia<\/li>\n\n\n\n<li>zastosowania praktyczne i przysz\u0142o\u015b\u0107 technologii<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bezpiecze\u0144stwo i podatno\u015bci kart SIM w telefonach (147616)\n<ul class=\"wp-block-list\">\n<li>budowa i funkcje kart SIM<\/li>\n\n\n\n<li>standardy i ewolucja technologii SIM<\/li>\n\n\n\n<li>przyk\u0142ady atak\u00f3w na karty SIM<\/li>\n\n\n\n<li>metody zabezpieczenia kart SIM<\/li>\n\n\n\n<li>przysz\u0142o\u015b\u0107 bezpiecze\u0144stwa SIM (eSIM, iSIM)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mened\u017cer hase\u0142 NFC na telefon (147507, 147543)\n<ul class=\"wp-block-list\">\n<li>przegl\u0105d mo\u017cliwo\u015bci i wyb\u00f3r odpowiedniej karty NFC (&#8222;mapa pami\u0119ci&#8221;, polecenia, sposoby autoryzacji, inne \u2026)<\/li>\n\n\n\n<li>odczyt UID karty w aplikacji<\/li>\n\n\n\n<li>stworzenie prostego notatnika w aplikacji<\/li>\n\n\n\n<li>zabezpieczenie notatnika (np. has\u0142o, szyfrowanie)<\/li>\n\n\n\n<li>powi\u0105zanie UID z dost\u0119pem do notatek<\/li>\n\n\n\n<li>odczyt UID przy pr\u00f3bie dost\u0119pu do plik\u00f3w\/notatek<\/li>\n\n\n\n<li>odblokowanie notatnika tylko przy zgodnym UID<\/li>\n\n\n\n<li>obs\u0142uga b\u0142\u0119dnych kart, stworzenie mechanizmu blokady w przypadku kilkukrotnego b\u0142\u0119dnego uwierzytelnienia<\/li>\n\n\n\n<li>zapis i odczyt notatek z pami\u0119ci telefonu<\/li>\n\n\n\n<li>testy dzia\u0142ania na r\u00f3\u017cnych telefonach<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Narz\u0119dzia do komunikacji z kart\u0105 &#8211; aktualne odpowiedniki EasyReadera (148122)\n<ul class=\"wp-block-list\">\n<li>wyja\u015bnienie, czym jest narz\u0119dzie do komunikacji z kart\u0105<\/li>\n\n\n\n<li>przegl\u0105d dost\u0119pnych narz\u0119dzi do przesy\u0142ania i analizy komend APDU<\/li>\n\n\n\n<li>analiza funkcjonalno\u015bci EasyReadera oraz poszukiwanie jego aktualnych odpowiednik\u00f3w<\/li>\n\n\n\n<li>por\u00f3wnanie narz\u0119dzi pod wzgl\u0119dem funkcjonalno\u015bci, kompatybilno\u015bci i u\u017cyteczno\u015bci<\/li>\n\n\n\n<li>podsumowanie, w tym okre\u015blenie, czy istniej\u0105 lepsze narz\u0119dzia ni\u017c EasyReader<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Narz\u0119dzia prezentacji struktur ASN.1 oraz nowsze rozwi\u0105zanie PKI Solutions (148374)\n<ul class=\"wp-block-list\">\n<li>co to jest ASN.1 i jak\u0105 pe\u0142ni funkcj\u0119<\/li>\n\n\n\n<li>przegl\u0105d dost\u0119pnych narz\u0119dzi do prezentacji struktur ASN.1<\/li>\n\n\n\n<li>analiza rozwi\u0105za\u0144 PKI Solutions<\/li>\n\n\n\n<li>por\u00f3wnanie narz\u0119dzi pod wzgl\u0119dem funkcjonalno\u015bci, wydajno\u015bci, u\u017cyteczno\u015bci<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DESFire (147542)\n<ul class=\"wp-block-list\">\n<li>organizacja aplikacji<\/li>\n\n\n\n<li>klucze domy\u015blne<\/li>\n\n\n\n<li>polecenia i odpowiedzi<\/li>\n\n\n\n<li>secure communication<\/li>\n\n\n\n<li>zgodno\u015b\u0107 z Mifare Classic<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analiza podstawowej struktury danych karty NFC na przyk\u0142adzie karty lojalno\u015bciowej lub miejskiej (147492)\n<ul class=\"wp-block-list\">\n<li>odczytanie podstawowych informacji o karcie (UID, typ, pami\u0119\u0107)<\/li>\n\n\n\n<li>Identyfikacja typu karty<\/li>\n\n\n\n<li>Prezentacja struktury sektor\u00f3w lub aplikacji na karcie<\/li>\n\n\n\n<li>Zapisanie i analiza fragmentu danych z karty<\/li>\n\n\n\n<li>Ocena potencjalnych mechanizm\u00f3w bezpiecze\u0144stwa zastosowanych na karcie<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Odczyt i analiza danych karty MIFARE Classic\/DESFire (147860)\n<ul class=\"wp-block-list\">\n<li>po\u0142\u0105czenie z kart\u0105 MIFARE Desfire poprzez NFC<\/li>\n\n\n\n<li>autoryzacja dost\u0119pu do aplikacji na karcie (podanie klucza, dywersyfikacja, uwierzytelnienie)<\/li>\n\n\n\n<li>odczyt informacji z aplikacji<\/li>\n\n\n\n<li>prezentacja odczytanych danych w czytelnej formie<\/li>\n\n\n\n<li>zapis odczytanych danych do pliku (np. CSV lub JSON)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>e-Dow\u00f3d osobisty w Polsce jako przyk\u0142ad systemu automatycznej identyfikacji (144442)\n<ul class=\"wp-block-list\">\n<li>wprowadzenie do e-Dowodu<\/li>\n\n\n\n<li>budowa i technologie e-Dowodu<\/li>\n\n\n\n<li>funkcjonalno\u015bci e-Dowodu<\/li>\n\n\n\n<li>bezpiecze\u0144stwo e-Dowodu<\/li>\n\n\n\n<li>por\u00f3wnanie e-Dowodu w Polsce z eID w innych krajach<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Projekty realizowane w semestrze letnim 2024\/2025.<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-508","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/comments?post=508"}],"version-history":[{"count":2,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/508\/revisions"}],"predecessor-version":[{"id":510,"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/pages\/508\/revisions\/510"}],"wp:attachment":[{"href":"https:\/\/marek.goslawski.pracownik.put.poznan.pl\/index.php\/wp-json\/wp\/v2\/media?parent=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}