﻿{"id":1129,"date":"2012-03-27T11:24:18","date_gmt":"2012-03-27T10:24:18","guid":{"rendered":"http:\/\/www.zsp2.jaworzno.pl\/?p=1129"},"modified":"2012-03-28T16:40:17","modified_gmt":"2012-03-28T15:40:17","slug":"godny-zaufania-jak-narodowy-szyfrator","status":"publish","type":"post","link":"https:\/\/zsp2.jaworzno.edu.pl\/?p=1129","title":{"rendered":"NARODOWY SZYFRATOR"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Jest odporny na ataki kryptograficzne i&nbsp;fizyczne, a&nbsp;w&nbsp;dodatku umo\u017cliwia porozumiewanie si\u0119 przez wszystkie rodzaje \u0142\u0105cz &#8211; \u015bwiat\u0142ow\u00f3d, kabel sieciowy, bezprzewodowo czy modem. Szyfrator Narodowy opracowali kryptografowie z&nbsp;WAT<\/strong>. Na pierwszy rzut oka trudno zgadn\u0105\u0107, \u017ce <!--more-->czarna, p\u0142aska skrzynka, podobna do dekodera telewizji cyfrowej, to szczyt osi\u0105gni\u0119\u0107 kryptografii. Gwarantuje bezpieczne przekazywanie danych w&nbsp;bankach, firmach handlowych, przemy\u015ble, logistyce, administracji rz\u0105dowej albo wojsku, np. podczas zagranicznej misji.<\/p>\n<p>&#8222;Dane, kt\u00f3re trafiaj\u0105 do urz\u0105dzenia, zostaj\u0105 przetworzone, a&nbsp;potem wys\u0142ane, w&nbsp;postaci zaszyfrowanej. Do komunikacji potrzebne s\u0105 dwa szyfratory. Jeden dostaje dane i&nbsp;je szyfruje, po czym przesy\u0142a do drugiego, kt\u00f3ry je odczytuje i&nbsp;podaje w&nbsp;postaci zrozumia\u0142ej dla komputera&#8221; &#8211; t\u0142umaczy Kamil Kaczy\u0144ski z&nbsp;Instytutu Matematyki i&nbsp;Kryptologii Wojskowej Akademii Technicznej, gdzie opracowano urz\u0105dzenie. &#8211; Jest prosty w&nbsp;stosowaniu i&nbsp;bardzo szybki. Nie powoduje op\u00f3\u017anie\u0144 w&nbsp;transmisji. Pozwala szyfrowa\u0107 wideo-konferencje w&nbsp;czasie rzeczywistym&#8221;.<\/p>\n<p style=\"text-align: justify;\">Szyfrator jest te\u017c uniwersalny. W&nbsp;tym sensie, \u017ce umo\u017cliwia porozumiewanie si\u0119 przez praktycznie wszystkie rodzaje \u0142\u0105cz: \u015bwiat\u0142ow\u00f3d, zwyk\u0142y kabel sieciowy, \u0142\u0105czno\u015b\u0107 bezprzewodow\u0105 czy po\u0142\u0105czenie modemowe.<\/p>\n<p style=\"text-align: justify;\">Tw\u00f3rcy szyfratora zastosowali w&nbsp;nim tzw. autorski system negocjacji klucza publicznego, kt\u00f3ry przyspiesza porozumiewanie si\u0119 mi\u0119dzy dwoma urz\u0105dzeniami &#8211; sprawia, \u017ce klucz do szyfru mo\u017cna przes\u0142a\u0107&#8230; przez internet. &#8222;Ka\u017cdy algorytm szyfruj\u0105cy potrzebuje klucza [czyli pewnej porcji danych &#8211; PAP]. Na tym opiera si\u0119 tajno\u015b\u0107 systemu szyfrowania, \u017ce algorytmy mo\u017ce zna\u0107 ca\u0142y \u015bwiat, ale klucz ma by\u0107 tajny&#8221; &#8211; podkre\u015bla Kaczy\u0144ski. Algorytmy klucza publicznego s\u0142u\u017c\u0105 do bezpiecznego przesy\u0142ania klucza otwartym kana\u0142em \u0142\u0105czno\u015bci, np. przez internet &#8211; bez ryzyka, \u017ce jego dane wyciekn\u0105 i&nbsp;stan\u0105 si\u0119 czytelne dla os\u00f3b niepowo\u0142anych &#8211; t\u0142umaczy\u0142.<\/p>\n<p style=\"text-align: justify;\">Urz\u0105dzenie zapewnia bezpiecze\u0144stwo danych na poziomie kryptograficznym. Jednocze\u015bnie jest odporne na innego rodzaju ataki, np. takie z&nbsp;wykorzystaniem analizy promieniowania elektromagnetycznego i&nbsp;zjawiska tzw. ulotu przewodzonego. Odporna na zwyk\u0142e ataki fizyczne jest jego obudowa.<\/p>\n<p style=\"text-align: justify;\">Opr\u00f3cz kryptolog\u00f3w z&nbsp;Instytutu Matematyki i&nbsp;Kryptologii Wydzia\u0142u Cybernetyki WAT (pod kierunkiem prof. Jerzego Gawineckiego) nad &#8222;Szyfratorem Narodowym&#8221; pracowali te\u017c in\u017cynierowie z&nbsp;firmy WASKO S.A. Wynalazek doceniono na zagranicznych wystawach i&nbsp;w&nbsp;konkursach, m.in. z\u0142otym medalem na 110. Mi\u0119dzynarodowych Targach Wynalazczo\u015bci Concours Lepine w&nbsp;Pary\u017cu, z\u0142otym medalem z&nbsp;wyr\u00f3\u017cnieniem na Brussels Innova Eureka Competition w&nbsp;Brukseli czy Nagrod\u0105 Ministra Nauki i&nbsp;Szkolnictwa Wy\u017cszego za mi\u0119dzynarodowe osi\u0105gni\u0119cia wynalazcze.<\/p>\n<h5>\u017ar\u00f3d\u0142o: http:\/\/www.naukawpolsce.pap.com.pl<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Jest odporny na ataki kryptograficzne i&nbsp;fizyczne, a&nbsp;w&nbsp;dodatku umo\u017cliwia porozumiewanie si\u0119 przez wszystkie rodzaje \u0142\u0105cz &#8211; \u015bwiat\u0142ow\u00f3d, kabel sieciowy, bezprzewodowo czy modem. Szyfrator Narodowy opracowali kryptografowie z&nbsp;WAT. Na pierwszy rzut oka trudno zgadn\u0105\u0107, \u017ce<\/p>\n","protected":false},"author":3,"featured_media":1130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,101,8],"tags":[165,148,30,164,124,147,29,28],"class_list":["post-1129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci","category-ciekawostki","category-kola-zainteresowan","tag-hacking","tag-informatyk","tag-jaworzno","tag-sieci-komputerowe","tag-technik-informatyk","tag-technik-informatyk-jaworzno","tag-zsp2","tag-zsp2-jaworzno"],"_links":{"self":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/1129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1129"}],"version-history":[{"count":0,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/posts\/1129\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=\/wp\/v2\/media\/1130"}],"wp:attachment":[{"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zsp2.jaworzno.edu.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}