EN FACE: ppłk dr inż. Zbigniew Piotrowski...

... adiunkt na Wydziale Elektroniki Wojskowej Akademii Technicznej, autor systemu uwierzytelniania opartego na akustycznym znaku wodnym.

EN FACE: ppłk dr inż. Zbigniew Piotrowski...

O AKUSTYCZNYM ZNAKU WODNYM

Opracowany przeze mnie we współpracy z prof. Piotrem Gajewskim system skrytego uwierzytelniania połączenia opiera się na dodatkowym sygnale binarnym, rodzaj kodu PIN przyporządkowanego do konkretnego mikrotelefonu, który oznacza połączenie w trybie ciągłym lub z określoną częstotliwością. Jeśli nadawana przez abonenta binarna sygnatura znaku wodnego zgadza się z sygnaturą, którą spodziewa się odebrać drugi uczestnik rozmowy, to połączenie jest uwierzytelniane. W ten sposób uwierzytelniamy aparat. Drugim komponentem systemu jest uwierzytelnianie korzystającego z niego człowieka poprzez uprzednie zalogowanie go do mikrotelefonu frazą głosową. Sygnatura binarna w formie akustycznego znaku wodnego wysyłana jest pod tłem sygnału akustycznego rozmowy i jest niesłyszalna dla jej uczestników. Cały czas operujemy na sygnale mowy i dlatego ten wynalazek ma zastosowanie również w przypadku telefonii, choćby jako dodatek do komunikatora Skype. Akustyczny znak wodny zabezpiecza przed kradzieżą tożsamości głosowej. Podszywanie się pod tożsamość głosową - tzw. voice spoofing - występuje poprzez preparowanie głosu, który po wzbogaceniu maskującym tłem można wykorzystać do oszukania rozmówcy. W czasie np. trwania konfliktu zbrojnego może być to bardzo niebezpieczne. Znak wodny, który może być nadawany przez cały czas trwania rozmowy, zapewnia integralność wiadomości i zabezpiecza ją przed nieautoryzowaną edycją w trakcie transmisji. Może do tego dojść, gdy wiadomość przesyłana jest przez różne rodzaje łączy.

O ZASTOSOWANIACH CYWILNYCH

Z definicji systemy ukrywania informacji są poufne i żaden kraj się nimi nie chwali. My je pokazujemy, bo uważamy, że tkwi w nich duży potencjał komercyjny. Po raz pierwszy pokazaliśmy nasz wynalazek w listopadzie 2007 roku na wystawie w Brukseli. Od tego czasu otrzymał on kilkanaście znaczących nagród i doczekał się wielu implementacji. Teraz pracujemy nad miniaturyzacją dedykowanych urządzeń radiowych. Technologia opracowana została z myślą o uwierzytelnianiu abonenta przez łącza radiowe na polu walki. Mamy jednak koncepcję zastosowań cywilnych. Uwierzytelnione w sposób skryty połączenie może posłużyć do realizacji autoryzowanych wywiadów, uwierzytelniania połączeń między bazą a pilotem samolotu lub do składania zleceń w biurach maklerskich. Oczywiście, znane są już inne metody uwierzytelniania rozmówców, znak wodny należy więc uznać za jedno z rozwiązań alternatywnych.

O ENERGII MŁODOŚCI I SYSTEMATYCZNOŚĆI

Najbardziej interesujące technologie opracowywano zawsze na potrzeby wojska, a możliwość szybkiej implementacji wyników prac jest dużą zachętą do działania. WAT ma świetnie wyposażone laboratoria, dobrze przygotowaną kadrę, ale tak naprawdę najcenniejszym zasobem są młodzi, otwarci na innowacje, kreatywni ludzie. Na co dzień pracuję z zespołem doktorantów i studentów ostatnich lat. Ich pomysły, energia i znajomość technologii są siłą napędową kolejnych projektów. Chciałbym, aby ten zespół rozrósł się przynajmniej dwukrotnie. Dla młodego człowieka droga naukowa jest dziś interesującą alternatywą przed próbą sił na rynku zewnętrznym. Studia doktoranckie są niepowtarzalną okazją doprecyzowania zainteresowań i obrania specjalizacji. To świetna alternatywa dla ludzi, którzy chcą rozwijać pasje. Ten czas może procentować przez resztę życia i sprzyjać opracowywaniu bardziej dojrzałych produktów. Polecam też staże po realizacji pracy doktorskiej. Miałem okazję odbyć taki w University College London UCL, będącej jedną z czołowych uczelni technicznych, i poznać inną kulturę pracy i projektowania. Nauczyłem się bardziej analitycznego formułowania założeń do projektu i zwracania uwagi na systematyczność procesu modelowania. Faza realizacji nadchodzi dopiero po tym, gdy opiszemy z wykorzystaniem aparatu matematycznego to, co chcemy zaimplementować.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200