Skonstruowano polski szyfrator dla Sił Zbrojnych RP

Polskie cyberwojska po raz pierwszy samodzielnie stworzyły narzędzie kryptograficzne, które jest kompatybilne z rozwiązaniami wykorzystywanymi przez sojuszników i Siły Zbrojne RP. Produkt spełnia rygorystyczne standardy m.in. Pentagonu i może być używany na współczesnym polu walki. DK WOC pracują również nad innymi projektami.

Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DK WOC) i podległy mu pion kryptologii odpowiadają za cały cykl życia produktu kryptograficznego: od jego wygenerowania, wyprodukowania, po dostarczenie. Cały proces jest nadzorowany przez polskie cyberwojska i finalnie trafia do rąk żołnierzy. 

„Wspieramy nasze siły zbrojne. Dostarczamy produkty i materiały” – mówi w rozmowie z CyberDefence24.pl płk Dariusz Kwiatkowski, Zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni ds. kryptologii.

Pierwszy szyfrator

Przedstawiciel DK WOC przedstawił nowy szyfrator „USKN 100L”, który z punktu widzenia polskich cyberwojsk jest szczególnie ważny. Dlaczego? Wynika to z faktu, że to pierwszy produkt, który został zaprojektowany i w pełni zmontowany przez ekspertów DK WOC. 

Zastosowano w nim rozwiązania sprzętowe, które pozwalają spełnić rygorystyczne standardy Departamentu Obrony USA. Dzięki temu szyfrator gwarantuje interoperacyjność z rozwiązaniami wykorzystywanymi przez sojuszników oraz Siły Zbrojne RP. 

Inne projekty

Oczywiście specjaliści polskich cyberwojsk, w tym kryptolodzy, pracują również nad innymi rozwiązaniami informatycznymi.

„Bierzemy udział i wspieramy nasz agencje zbrojeniowe” – wskazuje płk Dariusz Kwiatkowski. Przykładem może być zaangażowanie DK WOC w takie projekty jak np. „Wisła” czy radiostacja „Comp@n”.

Poniżej całość wywiadu (redakcja cyberdefence24.pl):

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *