Pracownicy i studenci WCY na konferencji "Perspektywy - Women in Tech Summit"

14.11.2019

Ponad 50 studentek Wojskowej Akademii Technicznej uczestniczy w największej w Europie konferencji dla kobiet w technologiach i nauce „Perspektywy – Women in Tech Summit”. Przewodnim tematem konferencji jest cyberbezpieczeństwo, dlatego na stoisku naszej uczelni prezentowane są osiągnięcia naukowe studentów i naukowców Wydziału Cybernetyki. W wydarzeniu biorą udział przedstawiciele polskiego rządu, świata nauki oraz szefowie globalnych firm technologicznych z sektora IT. W sumie prawie 3000 tysiące osób.

Wojskowa Akademia Techniczna jest partnerem akademickim kongresu. „Jeśli chodzi o cyberbezpieczeństwo, jesteśmy monopolistą w Polsce. Mamy w tym zakresie największe doświadczenia. Dlatego WAT jest jednym z głównych partnerów kongresu” – wyjaśnia płk dr inż. Mariusz Chmielewski, zastępca dziekana Wydziału Cybernetyki Wojskowej Akademii Technicznej „WAT był pierwszą uczelnią, na której otworzono kierunek poświęcony tematyce związanej z cyberbezpieczeństwem. Nasi absolwenci tworzą cyberbezpieczeństwo w Polsce, nie tylko wojskowe. Niejednokrotnie są teraz przedstawicielami globalnych firm technologicznych, gdzie kreują politykę bezpieczeństwa, m.in. przez pryzmat doświadczeń zdobytych w WAT” – dodaje płk Chmielewski. Z Wojskowej Akademii Technicznej w konferencji uczestniczą głównie studentki Wydziału Cybernetyki, kierunków informatyka oraz kryptologia i cyberbezpieczeństwo, Wydziału Elektroniki, Wydziału Mechatroniki i Lotnictwa oraz Wydziału Inżynierii Mechanicznej. Obecni są pracownicy naukowi oraz absolwenci WAT, jak również przedstawiciele komendy uczelni: prorektor ds. studenckich dr hab. inż. Marzena Tykarska oraz prorektor ds. kształcenia dr hab. inż. Zdzisław Bogdanowicz.

Płk Chmielewski poprowadził panel konferencyjny pt. ”Cybersecuritym – wyzwania dla edukacji i nauki. Budowa kompetencji na rzecz bezpieczeństwa cybernetycznego państwa”. W panelu wziął udział m.in. sekretarz stanu MON Tomasz Zdzikot, który przypomniał, że Ministerstwo Obrony Narodowej prowadzi intensywne działania w kierunku rozwoju kompetencji i zdolności w obszarze cyberbezpieczeństwa. Przypomniał również, że Wojskowa Akademia Techniczna uruchomiła w tym roku pierwsze w Polsce studia podyplomowe MBA w zakresie cyberbezpieczeństwa. Wiodącą rolę w kształceniu przyszłych ekspertów spełni też liceum informatyczne powstałe przy WAT. Szkoła ruszyła we wrześniu tego roku, a liczba chętnych znacznie przewyższała liczbę miejsc. „Obok edukacji ogromne znaczenie mają prowadzone badania naukowe, na które obecnie przeznaczamy 2,5 proc. budżetu, czyli ok. miliarda złotych. Cyberbezpieczeństwo i kryptologia mają stałe miejsce na liście priorytetów MON” – podkreślił minister Zdzikot. „Zmieniamy oblicze resortu. Walczymy z obrazem armii, która opiera się tylko na czołgach i poligonach. Dziś dysponujemy armią na miarę XXI w., korzystamy z najnowszych technologii. Armia może zaproponować do nich dostęp, tym którzy chcą dla nas pracować” – mówił dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni gen. bryg. Karol Molenda (absolwent WAT). W panelu uczestniczyła również wiceminister cyfryzacji Wanda Buk.

Prezentacje studentek i absolwentek WAT dotyczą zagadnień związanych z prowadzoną przez nie pracą naukową i dyplomową. Anna Stromska, studentka kryptologii i cyberbezpieczeństwa wyjaśnia pojęcie kryptografii postkwantowej oraz jej znaczenie w świetle rozwoju technologii komputerów kwantowych. Tematem nad którym pracuje z kolei inż. Karolina Marciniak, absolwentka wspomnianego kierunku Wydziału Cybernetyki, to zastosowanie różnych metod faktoryzacji do ataku na algorytm RSA. „Szyfr RSA wykorzystywany jest do szyfrowania danych oraz do podpisów szyfrowych. To jeden z lepszych algorytmów szyfrowania, który bije dziś swoje rekordy” – wyjaśnia inż. Marciniak. Na podstawie prezentowanych algorytmów nasza absolwentka w praktyczny sposób wyjaśnia ideologię szyfrowania i odnajdywania składowych elementów wykorzystywanych w procesie deszyfracji.  Studentki II roku kryptologii i cyberbezpieczeństwa st. szer. pchor. Kamila Prabucka i szer. pchor. Paula Wrzeszykowska wspólnie przygotowały prezentację pt. „Kodowanie przeszłości w przyszłości”. Przedstawia ona ciekawe sposoby nowego zastosowania szyfrów Cezara oraz Vigenere’a z wykorzystaniem programu CrypTool i programowania w domenie sagemath. „Chcemy pokazać, jak wykorzystać oba szyfry w łatwy i szybki sposób” – wyjaśnia szer. pchor. Paula Wrzeszykowska. „Takie ujęcie tematu może zachęcić młodzież do podjęcia nauki na kierunku kryptologia i cyberbezpieczeństwo” – dodaje.

Podczas dwudniowej konferencji głos zabierze prawie 100 prelegentów. Wśród nich są przedstawiciele polskiego rządu (Ministerstwo Cyfryzacji, Ministerstwo Obrony Narodowej) oraz szefowie globalnych firm technologicznych z sektora IT (w tym Intel, Google, Bosch, Dell, Ericsson, Facebook, Siemens, Microsoft), a także badacze z IEEE, Stanford, Harvardu, MIT, Caltech. W konferencji uczestniczą utalentowane kobiety z Europy i z Azji Centralnej – w tym studentki, przedstawicielki środowiska akademickiego i przemysłu, specjalistki z dziedziny IT, ekspertki w obszarze STEM i reprezentantki sektora innowacji oraz świata polityki publicznej. Konferencja jest doskonałą okazją dla studentek i naukowców do nawiązania bezpośredniego kontaktu z osobami i firmami z zakresu nowych technologii. Niewątpliwie atrakcją konferencji związanej z cyberbezpieczeństwem jest prezentowany jeden z przekazanych Polsce egzemplarzy Enigmy – niemieckiej maszyny szyfrującej, której kod złamali polscy kryptolodzy.  

Druga edycja konferencji „Perspektywy – Women in Tech Summit” odbyła się w dniach 13 i 14 listopada w warszawskim Centrum EXPO XXI.

Ewa Jankiewicz
rzecznik prasowy WAT
fot. Sebastian Jurek

 

Prezentacja zawiera opisy doświadczeń projektów NERVE oraz Clinical Trials Assistant w zakresie identyfikacji wybranych symptomów chorobowych – drżenia spoczynkowego parkinsonowskiego, drżenia samoistnego, naprężeń mięśni, drgawek oraz innych symptomów układu mięśniowego występujących w schorzeniach neurologicznych. Zostaną zaprezentowane autorskie metody analityczne oraz demonstracje wytworzonych systemów telemedycznych będących prototypami zaawansowanych narzędzi wspomagania diagnostyki i monitoringu pacjentów. Opisywane zagadnienia pozwolą na bieżąco demonstrować działanie wybranych algorytmów oraz pokazać uczestnikom konferencji sygnały biomedyczne możliwe do mobilnej rejestracji i użycia: EMG elektromiografia, PPG fotopletyzmografia, IMU inercjalne oraz GSR odpowiedź galwaniczna skóry.

Prezentacja zawiera opis algorytmu szyfrowania RSA oraz atak wykorzystujący faktoryzację modułu klucza publicznego. Zostaną przedstawione cztery wybrane algorytmy faktoryzacji: algorytm naiwny, Fermata, Rho – Pollarda oraz algorytm Quadratic Sieve. Na podstawie przedstawionych algorytmów w praktyczny sposób omówiona zostanie ideologia szyfrowania i odnajdywania składowych elementów wykorzystywanych w procesie deszyfracji.

Zostaną opisane metody szyfrowania pliku ZIP przy pomocy hasła. W dokumentacji sprecyzowane są trzy metody: Tradycyjne Szyfrowanie PKWARE, Szyfrowanie AE‑X (WinZip) – AES CTR, Silne Szyfrowanie PKWARE. Autorka wyjaśni jakie dane należy odczytać z pliku ZIP (Nagłówki szyfrowania). Omówi również algorytmy do weryfikacji hasła oraz zaprezentuje przykład działania aplikacji dla wzorców haseł, które definiują małą przestrzeń haseł, tak aby program szybko zwrócił wynik.

Prezentacja będzie dotyczyła zagadnień przedmiotu „Wstęp do kryptologii”. Przedstawione zostaną dwa ciekawe sposoby szyfrowania: szyfr Ceraza oraz Vigenere. Autorki omówią elementy genezy tych szyfrów, ich przeznaczenie oraz implementację z wykorzystaniem programu CrypTool i programowania w domenie sagemath. Prezentacja ma na celu w prosty i przestępny sposób wyjaśnić zagadnienia podstaw kryptologii. Będzie zrozumiała dla osób spoza środowiska informatycznego i matematycznego.

W ramach prezentacji omówione zostanie pojęcie kryptografii postkwantowej oraz jej znaczenie w świetle rozwoju technologii komputerów kwantowych. Przedstawione zostaną podstawowe algorytmy, a także problemy matematyczne, na których opiera się ich bezpieczeństwo.