Q77755 (Q77755): Difference between revisions
Jump to navigation
Jump to search
(Changed an Item) |
(Removed claims) |
||
Property / financed by | |||
Property / financed by: European Union / rank | |||
Property / intervention field | |||
Property / intervention field: Research and innovation processes in SMEs (including voucher schemes, process, design, service and social innovation) / rank | |||
Revision as of 15:39, 31 January 2020
Project in Poland financed by DG Regio
Language | Label | Description | Also known as |
---|---|---|---|
English | No label defined |
Project in Poland financed by DG Regio |
Statements
2,327,394.0 zloty
0 references
2,977,587.04 zloty
0 references
78.16 percent
0 references
1 September 2015
0 references
30 November 2018
0 references
COMPSECUR SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
0 references
Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art. 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu są badania przemysłowe i prace rozwojowe mające na celu stworzenie w krajowej technologii oraz komercjalizację kwantowego generatora liczb prawdziwie losowych, w którym losowość oparta jest na fundamentalnie niedeterministycznym procesie kwantowo-mechanicznym. Prace B+R będą prowadziły do wytworzenia urządzenia sprzętowego, które zapewni w oparciu o prawa mechaniki kwantowej, źródło liczb prawdziwie (niedeterministycznie w sensie fizycznym) losowych, posiadające dwie istotne własności: 1) wydajność konieczną dla praktycznych zastosowań kryptograficznych w ramach strumieniowej komunikacji (powyżej 4 Mbit/s), oraz 2) w pełni otwartą specyfikację techniczną zamiast architektury „czarnej-skrzynki”, w której możliwy jest zaprogramowany determinizm ciągów w postaci odchylenia, warunkowego wzorca lub sterowania (atak „konia trojańskiego” w krytycznych komponentach systemów kryptograficznych, wykorzystujących nietransparentne układy zewnętrznych dostawców). Przy okazji ujawnienia afery nadużyć NSA w 2014r. przez Snowdena, wyszło na jaw, że sytuacja taka miała miejsce we wszystkich układach firm Intel i RSA – tj. potentatów rynku bezpieczeństwa IT – w celu zapewnienia NSA możliwości szybkiego łamania upowszechnionych w Internecie szyfrów asymetrycznych, np. właśnie RSA, do których tzw. wektory inicjacyjne IV, warunkujące złożoność obliczeniową szyfru, to ciągi losowe). (Polish)
0 references
Identifiers
POIR.01.01.01-00-0173/15
0 references