Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Mariusz BOROWSKI"

SZACOWANIE SIŁY MECHANIZMÓW KRYPTOGRAFICZNYCH ZASTOSOWANYCH W MODULE KRYPTOGRAFICZNYM POLSKIEJ RADIOSTACJI PROGRAMOWALNEJ "GUARANA" DOI:10.15199/59.2015.8-9.37


  "Guarana" to kryptonim narodowej radiostacji programowalnej wraz z niezbędną infrastrukturą bezpieczeństwa i zarządzania częstotliwościami, zapewniającej ochronę przesyłanych i przetwarzanych danych niejawnych. Oszacowanie siły mechanizmów kryptograficznych wykorzystywanych przez mechanizmy zabezpieczające, po zapoznaniu się ze wstępną koncepcją systemu kryptograficznego, jest konieczne w celu określenia rodzaju niezbędnych algorytmów kryptograficznych, sposobu ich implementacji, a także poziomu zaufania do środowiska je tworzącego. 1. WSTĘP Celem projektu "Guarana" jest opracowanie nowoczesnej radiostacji przewoźnej w technologii SDR wraz z systemem kryptograficznym zapewniającym bezpieczeństwo przesyłanych informacji niejawnych o klauzuli do "poufne". Wykonany zostanie także podsystem generacji i dystrybucji danych kryptograficznych oraz podsystem zarządzania radiostacjami, obejmujący konfigurowanie radiostacji, planowanie misji i zarządzanie widmem. Wynikiem projektu "Guarana" będzie stworzenie bezpiecznego, skalowalnego, niezawodnego i mobilnego systemu łączności radiowej, spełniającego wymagania działań sieciocentrycznych. "Guaranę" realizują polskie firmy, uczelnie wyższe i ośrodki badawczo-rozwojowe: Radmor S.A. (lider), Wojskowa Akademia Techniczna (WAT), Wojskowy Instytut Łączności (WIŁ), Elektronika Polski Holding Obronny Sp. z o.o., Ośrodek Badawczo-Rozwojowy Centrum Techniki Morskiej S.A. (CTM), Transit Sp. z o.o.. Prace Konsorcjum są współfinansowane przez Narodowe Centrum Badań i Rozwoju zgodnie z Umową Nr DOBR-BIO4/076/13023/2013 z grudnia 2013 roku. Obecnie Konsorcjum realizuje projekt koncepcyjny oraz trwają uzgodnienia Wstępnych Założeń Taktyczno- Technicznych (wersja 3) dla urządzeń przewidzianych do wykonania w projekcie "Guarana". Niniejszy artykuł przedstawia stan projektu z kwietnia 2015 roku. Prace w Konsorcjum są podzielone w celu jak najefektywniejszego wykorzystania potencjału naukowego jeg[...]

ZABEZPIECZENIA PROTOKOŁU UZGADNIANIA KLUCZY SESJI PRZED KRYPTOANALIZĄ PRZY WYKORZYSTANIU KOMPUTERÓW KWANTOWYCH DOI:10.15199/59.2019.7.14


  1. WSTĘP Od końca lat 70-tych XX wieku obserwujemy rozwój kryptografii asymetrycznej z parami kluczy publiczny - prywatny oraz protokołów uzgadniania kluczy prywatnych na bazie publicznych parametrów. Kryptografia i protokoły tego typu pozwalają na zapewnienie elastyczności działania systemów telekomunikacyjnych. Kolejni użytkownicy systemu mogą włączyć się do bezpiecznej komunikacji, gdy uwierzytelnią swoje publiczne klucze i parametry oraz zachowają w tajemnicy swoje klucze prywatne. Na bazie kryptografii z kluczem publicznym działają m.in. protokoły uzgadniania symetrycznych kluczy sesji, które następnie służą do ochrony poufności przesyłanych danych [2]. Jednocześnie z rozwojem kryptografii z kluczem publicznym, obserwujemy postęp w ich kryptoanalizie. Dotychczas znane algorytmy rozwiązywania problemów trudnych obliczeniowo, które stoją za bezpieczeństwem kryptografii z kluczem publicznym, mają w modelu ataku z wykorzystaniem klasycznych komputerów złożoność wykładniczą (pamięciową lub czasową). Niestety, w modelu ataku z wykorzystaniem komputerów kwantowych, istnieją algorytmy [8] mogące zostać wykorzystane do ataku na schematy z kluczem publicznym o złożoności wielomianowej. Do ich praktycznej realizacji brakuje wydajnych komputerów kwantowych o przemysłowej skali użycia. W związku z zagrożeniem bezpieczeństwa algorytmów z kluczem publicznym, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących. Propozycję przedstawioną w tym artykule dedykowano dla protokołu ECMQV uzgadniania klucza sesji pomiędzy dwoma komunikującymi się urządzeniami, stosowaną m.in. w ramach standardu SCIP (Secure Communication Interoperability Protocol) [6], [7]. ECMQV to protokół zaproponowany przez Menezesa, Qu i Vanstone, bazujący na protokole Diffiego i Hellmana (DH), oparty o przekształcenia w podgrupie punktów na krzywej eliptycznej (EC). 2. UZGADNIANIE KLUCZA [...]

Radiowy moduł kryptograficzny

Czytaj za darmo! »

Sieci radiowe ultrakrótkofalowe UKF i krótkofalowe KF odgrywają ważną rolę w organizacji wojskowych mobilnych sieci telekomunikacyjnych, w których specyfika działań często uniemożliwia zastosowanie innych środków łączności. Sieci radiowe w Siłach Zbrojnych RP są budowane z wykorzystaniem radiostacji, które albo nie mają zaimplementowanej kryptograficznej ochrony informacji, albo ochrona ta [6] nie jest potwierdzona certyfikatem wydanym przez służbę ochrony państwa (ABW lub SKW) w myśl Ustawy o ochronie informacji niejawnych. Z tego względu radiostacje te nie mogą być bezpośrednio wykorzystywane do przesyłania informacji stanowiącej tajemnicę państwową (o klauzuli Tajne), a nawet służbową (o klauzuli Poufne). Aby zapewnić taką ochronę, powstała potrzeba opracowania narodowego sy[...]

 Strona 1