JURAND — National Quantum Generator (Q77755)

From EU Knowledge Graph
Revision as of 18:10, 15 July 2020 by DG Regio (talk | contribs) (‎Changed an Item)
Jump to navigation Jump to search
Project in Poland financed by DG Regio
Language Label Description Also known as
English
JURAND — National Quantum Generator
Project in Poland financed by DG Regio

    Statements

    0 references
    2,327,394.0 zloty
    0 references
    558,574.5599999999 Euro
    13 January 2020
    0 references
    2,977,587.04 zloty
    0 references
    714,620.8896 Euro
    13 January 2020
    0 references
    78.16 percent
    0 references
    1 September 2015
    0 references
    30 November 2018
    0 references
    COMPSECUR SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
    0 references
    0 references

    51°7'34.7"N, 16°58'41.5"E
    0 references
    Numer_referencyjny_programu_pomocowego: SA.41471(2015/X) Przeznaczenie_pomocy_publicznej: art. 25 rozporządzenia KE nr 651/2014 z dnia 17 czerwca 2014 r. uznające niektóre rodzaje pomocy za zgodne z rynkiem wewnętrznym w stosowaniu art. 107 i 108 Traktatu (Dz. Urz. UE L 187/1 z 26.06.2014). Przedmiotem projektu są badania przemysłowe i prace rozwojowe mające na celu stworzenie w krajowej technologii oraz komercjalizację kwantowego generatora liczb prawdziwie losowych, w którym losowość oparta jest na fundamentalnie niedeterministycznym procesie kwantowo-mechanicznym. Prace B+R będą prowadziły do wytworzenia urządzenia sprzętowego, które zapewni w oparciu o prawa mechaniki kwantowej, źródło liczb prawdziwie (niedeterministycznie w sensie fizycznym) losowych, posiadające dwie istotne własności: 1) wydajność konieczną dla praktycznych zastosowań kryptograficznych w ramach strumieniowej komunikacji (powyżej 4 Mbit/s), oraz 2) w pełni otwartą specyfikację techniczną zamiast architektury „czarnej-skrzynki”, w której możliwy jest zaprogramowany determinizm ciągów w postaci odchylenia, warunkowego wzorca lub sterowania (atak „konia trojańskiego” w krytycznych komponentach systemów kryptograficznych, wykorzystujących nietransparentne układy zewnętrznych dostawców). Przy okazji ujawnienia afery nadużyć NSA w 2014r. przez Snowdena, wyszło na jaw, że sytuacja taka miała miejsce we wszystkich układach firm Intel i RSA – tj. potentatów rynku bezpieczeństwa IT – w celu zapewnienia NSA możliwości szybkiego łamania upowszechnionych w Internecie szyfrów asymetrycznych, np. właśnie RSA, do których tzw. wektory inicjacyjne IV, warunkujące złożoność obliczeniową szyfru, to ciągi losowe). (Polish)
    0 references
    Reference_reference_programme_aids:SA.41471 (2015/X) _public:Article 25 of Commission Regulation (EC) No 651/2014 of 17 June 2014 declaring certain categories of aid compatible with the internal market in the application of Article 107 and 108 of the Treaty (OJ(OJ LEU L 187/1, 26.06.2014).The project focuses on industrial research and development to create a national technology and commercialise a quantum leap of real random, where the fate is based on a fundamentally non-deterministic quantum and mechanical process.R & D will lead to the manufacture of a hardware device that will provide quantum mechanics, a source of true (non-deterministic) natural persons with two properties:(1) the performance required for practical cryptographic applications in the light communication stream (above 4 Mbit/s), and (2) a fully open technical specification instead of “black box” (“black box”) which can be programmed in the form of deviation, conditional pattern or control (‘Trojan horse’ attack on critical components of cryptographic systems using non-transparent external suppliers’ systems).On the occasion of the Snowden revelations of the Supreme Administrative Court in 2014, the Snowden revelations made it clear that this was the case in all Intel and RSA agreements, i.e. the IT security market (IT security), in order to ensure that the NSA can run rapidly on the internet of asymmetric encryption, e.g. the RSA, to which the so-called start-up IV vectors, which are subject to the complexity of computing the encryption, are random). (English)
    0 references

    Identifiers

    POIR.01.01.01-00-0173/15
    0 references