Redge Technologies
cybercrypt_pl-PL
ncbir_pl-PL

Projekt pt. „cybercrypt@gov – rozproszony, skalowalny, wysokowydajny system pozwalający na przełamywanie zabezpieczeń kryptograficznych” finansowany jest ze środków NCBR, przewidzianych na finansowanie badań naukowych i prac rozwojowych na rzecz bezpieczeństwa i obronności państwa (dotacja celowa) i realizowany w ramach Konkursu Nr 9/2018 (umowa nr DOB-BIO9/32/03/2018).

Kontekst projektu

Cyberbezpieczeństwo to jeden z podstawowych obszarów działań Unii Europejskiej na lata 2016-2020, rozwijany i wspierany przez Narodowe Centrum Badań i Rozwoju, Ministerstwo Spraw Wewnętrznych, Ministerstwo Cyfryzacji, Prokuraturę Generalną i Komendę Główną Policji Rzeczypospolitej Polskiej. Rozwiązanie wpisuje się w priorytetowy obszar technologiczny pn. „Technika kryminalistyczna, nowoczesne technologie lub rozwiązania innowacyjne w sferze bezpieczeństwa teleinformatycznego, ochrony informacji w systemach i sieciach teleinformatycznych oraz narodowej kryptografii”. Został on , określony dla 7. strategicznego kierunku badań naukowych i prac rozwojowych „Bezpieczeństwo i obronność państwa”, ustalonego w Krajowym Programie Badań (KPB).

Opis projektu

Przedmiotem projektu jest pozyskanie i rozwój technologii niezbędnej do stworzenia rozproszonego, skalowalnego, wysokowydajnego systemu służącego przełamywaniu zabezpieczeń kryptograficznych. Podstawowym celem projektu jest zwiększenie możliwości wykrywczych organów ścigania, wyposażając je w możliwości techniczne adekwatne dla zagrożenia, co usprawni ściganie cyberprzestępstw, zorganizowanej przestępczości oraz cyberterroryzmu.

Wdrożenie wyników projektu ma służyć pozyskaniu priorytetowej zdolności operacyjnej służb odpowiedzialnych za bezpieczeństwo, do wspomagania procesu wykrywczego i zwalczania przestępczości (w tym zorganizowanej oraz przeciwdziałania terroryzmowi), o której mowa w Krajowym Programie Badań.

Przewiduje się, że projektowany system będzie pozwalał na przełamywanie haseł opartych m.in. o MD4, MD5, SHA1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-3 (Keccak), NetNTLMv1, NetNTLMv1+ESS, NetNTLMv2, sha256crypt, sha512crypt, a także próbę przełamania zabezpieczeń programów m.in, MS Office 2007, 2010, 2013, PDF, KeePass, 7-zip, Rar oraz powszechnie stosowanych aplikacji szyfrujących (Truecrypt, Veracrypt, Bitlocker).

Celami szczegółowymi projektu są:

— opracowanie wydajnych algorytmów przetwarzania rozproszonego,
— opracowanie metod wydajnego przetwarzania danych przy użyciu procesora oraz kart graficznych,
— opracowanie prototypu aplikacji serwerowej,
— opracowanie prototypu aplikacji klienckiej,
— opracowanie prototypu aplikacji służącej pozyskiwaniu danych z plików,
— zaprojektowanie całościowej struktury systemu informatycznego.

Projekt realizuje konsorcjum, w skład którego wchodzą:

— Akademia Górniczo – Hutnicza w Krakowie – lider konsorcjum,
— Redge Technologies (wcześniej Atende Software),
— Longevity,
— Politechnika Warszawska – Wydział Elektroniki i Technik Informacyjnych,
— Akademia Sztuki Wojennej w Warszawie.

Data rozpoczęcia projektu: 2018-12-10

Planowany okres realizacji projektu [m-c]: 48

Ramowy harmonogram projektu

1 - 13 miesiąc

Etap 1

Opracowanie założeń programu badań oraz koncepcji budowy Środowiska Laboratoryjno-Szkoleniowego z zakresu kryptografii i przełamywania zabezpieczeń

14 - 28 miesiąc

Etap 2

Projekt i wykonanie prototypu oprogramowaniem do przełamywania zabezpieczeń wraz infrastrukturą

29 - 38 miesiąc

Etap 3

Realizacja systemu docelowego, wraz z weryfikacją poprawności działania poszczególnych komponentów

39 - 48 miesiąc

Etap 4

Pilotażowe uruchomienie systemu informatycznego oraz opracowanie metodyki i procedury dokonywania przełamywania zabezpieczeń za pomocą wykonanego centralnego systemu informatycznego