Realizujemy projekty
dofinansowane ze
środków publicznych
Projekt pt. „cybercrypt@gov – rozproszony, skalowalny, wysokowydajny system pozwalający na przełamywanie zabezpieczeń kryptograficznych” finansowany jest ze środków NCBR, przewidzianych na finansowanie badań naukowych i prac rozwojowych na rzecz bezpieczeństwa i obronności państwa (dotacja celowa) i realizowany w ramach Konkursu Nr 9/2018 (umowa nr DOB-BIO9/32/03/2018).
Cyberbezpieczeństwo to jeden z podstawowych obszarów działań Unii Europejskiej na lata 2016-2020, rozwijany i wspierany przez Narodowe Centrum Badań i Rozwoju, Ministerstwo Spraw Wewnętrznych, Ministerstwo Cyfryzacji, Prokuraturę Generalną i Komendę Główną Policji Rzeczypospolitej Polskiej. Rozwiązanie wpisuje się w priorytetowy obszar technologiczny pn. „Technika kryminalistyczna, nowoczesne technologie lub rozwiązania innowacyjne w sferze bezpieczeństwa teleinformatycznego, ochrony informacji w systemach i sieciach teleinformatycznych oraz narodowej kryptografii”. Został on , określony dla 7. strategicznego kierunku badań naukowych i prac rozwojowych „Bezpieczeństwo i obronność państwa”, ustalonego w Krajowym Programie Badań (KPB).
Przedmiotem projektu jest pozyskanie i rozwój technologii niezbędnej do stworzenia rozproszonego, skalowalnego, wysokowydajnego systemu służącego przełamywaniu zabezpieczeń kryptograficznych. Podstawowym celem projektu jest zwiększenie możliwości wykrywczych organów ścigania, wyposażając je w możliwości techniczne adekwatne dla zagrożenia, co usprawni ściganie cyberprzestępstw, zorganizowanej przestępczości oraz cyberterroryzmu.
Wdrożenie wyników projektu ma służyć pozyskaniu priorytetowej zdolności operacyjnej służb odpowiedzialnych za bezpieczeństwo, do wspomagania procesu wykrywczego i zwalczania przestępczości (w tym zorganizowanej oraz przeciwdziałania terroryzmowi), o której mowa w Krajowym Programie Badań.
Przewiduje się, że projektowany system będzie pozwalał na przełamywanie haseł opartych m.in. o MD4, MD5, SHA1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt, a także próbę przełamania zabezpieczeń programów m.in, MS Office 2007, 2010, 2013, PDF, KeePass, 7-zip, Rar oraz powszechnie stosowanych aplikacji szyfrujących (Truecrypt, Veracrypt, Bitlocker).
Celami szczegółowymi projektu są:
— opracowanie wydajnych algorytmów przetwarzania rozproszonego,
— opracowanie metod wydajnego przetwarzania danych przy użyciu procesora oraz kart graficznych,
— opracowanie prototypu aplikacji serwerowej,
— opracowanie prototypu aplikacji klienckiej,
— opracowanie prototypu aplikacji służącej pozyskiwaniu danych z plików,
— zaprojektowanie całościowej struktury systemu informatycznego.
Projekt realizuje konsorcjum, w skład którego wchodzą:
— Akademia Górniczo – Hutnicza w Krakowie – lider konsorcjum,
— Redge Technologies (wcześniej Atende Software),
— Longevity,
— Politechnika Warszawska – Wydział Elektroniki i Technik Informacyjnych,
— Akademia Sztuki Wojennej w Warszawie.
Data rozpoczęcia projektu: 2018-12-10
Planowany okres realizacji projektu [m-c]: 48
Ramowy harmonogram projektu | ||
1 – 13 miesiąc | Etap 1 | Opracowanie założeń programu badań oraz koncepcji budowy Środowiska Laboratoryjno-Szkoleniowego z zakresu kryptografii i przełamywania zabezpieczeń |
14 – 28 miesiąc | Etap 2 | Projekt i wykonanie prototypu oprogramowaniem do przełamywania zabezpieczeń wraz infrastrukturą |
29 — 38 miesiąc | Etap 3 | Realizacja systemu docelowego, wraz z weryfikacją poprawności działania poszczególnych komponentów |
39 — 48 miesiąc | Etap 4 | Pilotażowe uruchomienie systemu informatycznego oraz opracowanie metodyki i procedury dokonywania przełamywania zabezpieczeń za pomocą wykonanego centralnego systemu informatycznego |