Strategie Kremlu: Balancovat na hraně třetí světové války

Podle článku Rusko osamoceno: Proč nikdy ... Více

Ruská letadlová loď Admirál Kuzněcov míří k Sýrii

Ruská Severní flotila vyslala do Středozemního ... Více

Černí pasažéři NATO nechápou Donalda Trumpa

Zvolení Donalda Trumpa příštím prezidentem USA ... Více

Ruské superlehké brigády. Inspirace pro Armádu ČR?

Na základě zkušeností z bojů v Sýrii ruské ... Více

Události

Totální propojení: Vítězný plán Pentagonu pro budoucí války

Datum přidání 22.07.2016    Rubrika rubrika: Události     komentáře 33 komentářů    autor autor: Jan Grohmann

Pentagon plánuje vyhrávat budoucí ozbrojené konflikty pomocí vysoké úrovně situačního povědomí a díky všeobjímajícímu datovému projení mezi letectvem, pozemními silami a námořnictvem. Díky propojení mohou v reálném čase (tedy okamžitě) a koordinovaně útočit například pozemní jednotky na cíle odhalené a zaměřené letectvem nebo námořnictvem.

Foto: F-35 není jen stíhací letoun, je to především senzor a datový komunikační uzel. F-35 přesně splňuje představu Pentagonu o naprostém propojení zbraňových systémů; Větší obrázek / U.S. Marine Corps

 

“Představte si následující: F -18 Hornet objeví na moři nepřátelskou loď a předá informace přes datové spojení Link-16 jakékoliv vlastní jednotce, která má správnou munici a dokáže dostřelit na nepřátelskou loď. Tyto informace jsou předávány k několika potenciálním palebným systémům na zemi, jako jsou houfnice Paladin nebo raketomety HIMARS,” vysvětlil koncept admirál Harry Harris, šéf Velitelství ozbrojených sil USA v oblasti Pacifiku USPACOM (United States Pacific Command).


Jde tedy o myšlenku úplného datového propojení leteckých, pozemních a námořních prostředků do jediného funkčního celku.

 

Pilot stíhačky tak nebude omezen jen použitím vlastních zbraní a senzorů, ale může v reálném čase, díky úplnému datovému projení, využít jakékoliv zbraně/senzory pozemních a námořních sil v dosahu. To stejné platí i obráceně pro válečné lodě nebo například obrněné jednotky pozemních sil.


Pokud například bitevní vrtulník odhalí skupina tanků nemusí na ně okamžitě útočit. Piloti díky propojení přesně ví, jaké jednotky a jaké zbraňové systémy jsou v dosahu. Doslova “jedním stisknutím tlačítka” vrtulník předá informace o cíli dělostřelectvu, které začne do prostoru pálit protitankovou naváděnou dělostřeleckou munici. Takovým způsobem podle Pentagonu vzroste (bez nutnosti zavádět výkonnější munici nebo zbraňové systémy) ničivost a operační tempo jednotek.


Podle admirála Harrise tento druh projení byl již odzkoušen na cvičení Northern Edge a získává si v Pentagonu čím dál větší podporu. Cvičení Northern Edge na Aljašce se účastnilo 6000 lidí a bylo vyzkoušeno rychlé předávání souřadnic od bojových letadel k pozemním jednotkám.


Jedním z nástrojů pro úplné datové propojení je speciální protokol JREAP (Joint Range Extension Applications Protocol). Protokol JREAP umožňuje přenášet data z taktických prostředků datového spojení (např. Link-16) pomocí internetového připojení (např. přes satelit) prakticky na neomezenou vzdálenost.


Koncept protnutých oblastí (cross-domain) není však jen o sdílení informací. Taktika cross-domain umožňuje rychle určovat (zanášet do taktického obrazu) pozice vlastních sil a rychle určovat a zaměřovat pozice protivníka.


Pentagon si ale uvědomuje náchylnost složitých elektronických systémů v prostředí elektronického (kybernetického) boje a také jeho závislost na technologiích (např. satelity).

 

Podle Rickey Smithe, zástupce náčelníka Velitelství pro výcvik a tvorbu doktrín TRADOC (Training and Doctrine Command), bude nutno zavést nové komunikační technologie schopné fungovat v “degradovaném” prostředí - tedy například v prostředí bez satelitního spojení nebo (a) v prostředí silného elektronického rušení.


Koncept protnutých oblastí proto postupně zahrne kyberprostor a elektronický boj.


“Jestliže síť je vaše největší výhoda, může být také vaše největší slabost, takže musíte mít mnoho možností (jak obejít rušení, výpadek, zničení datového uzlu, atd. - pozn. red.). Koncept cross-domain nesmí být omezen jedním zbraňovým systémem schopným palby (na daný cíl - pozn. red.),” vysvětluje Smith.


“Musíme zlepšit jak projektovat sílu ze země do dalších oblastí - vzduchu, moře, vesmíru a kyberprostoru. Jestliže chcete zastavit počítačový útok tak jednoduše pošlete tankovou střelu ráže 120 mm skrz server a operátor s počítačovým útokem přestane,” říká Smith.


Celý problém ale není jen o přenosu dat. Veškeré informace musí být zpracovány a chytře začleněny do jednoho společného taktického obrazu. Jinak řečeno, to co vidí na svém obrázku pilot stíhačky, musí vidět a pochopit také obsluha raketometu nebo velení.


"Jen proto, že mi můžete poslat informace, neznamená to, že vím, jak je včas zpracovat, abych zaútočil na cíl. Je zde ještě hodně práce, co musíme udělat,” uvedl Smith.


Koncept koordinované spolupráce letectva, pozemních sil a námořnictva není samozřejmě nový. Moderní výpočetní a komunikační technologie ale propojenost všech těchto tří složek posouvají na nebývalou úroveň.


Nová americká koncepce operačního použití pozemních sil AOC (Army Operating Concept) z roku 2014 zdůrazňuje význam společného působení vševojskových sil. Tento společný přístup má za cíl zahltit protivníka problémy (kdy, kde, jak a čím na mě zaútočí) a naopak vlastním velitelům poskytnout výběr z řady možností - velitel může použít letecké, pozemní, námořní zbraňové systémy nebo prostředky elektronického boje či kyberútok, atd.

 

Zdroj: National Interest

 

Udělte článku metály:

Počet metálů: 2.5 / 5

Nahlásit chybu v článku

Přidej komentář

Přidávat diskuzní příspěvky a hlasovat pro článek mohou jen registrovaní. Prosím zaregistrujte se nebo se přihlašte!

Komentáře

avatar
Luky Datum: 29.07.2016 Čas: 13:56

šifry nešifry, na tohle jsem dneska narazil :D
https://pbs.twimg.com/media/CoeReGlUkAEnpFY.jpg
nejlepší je ten orel dole v rohu :D

avatar
gaunt2 Datum: 26.07.2016 Čas: 00:01

Jirka_Zlín: Podle toho co jsem se dočetl, je právě ten problém s implementacemi Diffie-Hellman, o kterém mluvil cit1zen, částečně způsoben nějakými předpisy z minulosti, které omezovaly sílu šifer.

Pokud mluvíte o RSA, tak tu britská tajná služba znala asi 4 roky před oficiálním objevením. Po 30-ti letech to zveřejnila, ale v té době už byla RSA běžně používána.

Je zajímavé, že až do 70-tých let spousta matematiků a kryptografů nevěřila, že je asymetrická kryptografie možná.

avatar
Jirka_Zlín Datum: 25.07.2016 Čas: 23:00

Zdravím, možná je to trošku mimo, ale jen příspěvěk k luštění kodů a šifer v poválečné ČSLA je vhodná kniha "Gentlemani ne čtou cizí dopisy". Prakticky je zda naznačeno, jak se luštily kodovací systémy používající počítače s poněkud zastaralejší technikou nebo bez ní.
Nejdůležitější je dobrý odposlech kodovaných zpráv, chyby operátorů v použití šifer (odvysílání zprávy ve včerejším kodů a pak v dnešním), a hlavně oslabování šifry - prakticky nikdy se nezkouší všechny možnosti (u Enigmy to bylo stejné).
Jen ještě systém použití prvočísel pochází od pracovníka Britské tajné služby v době po 2. SV. To, že si to nezávisle na něm patentovali o cca. 30 let později jiní znamená, že samotné tajné služby měly na pokusy o její luštění 30 let náskok před veřejností. Dokonce byla svého času omezena velikost šifry. Takže to v nějakém reálném čase číst jde, jinak by to nařízení postrádalo smysl...

Co se týká vztahu těch co šifry vytváří, ale hlavně šifrovací stroje konstruují k těm co zprávy luští nebyl dobrý. Připomínky se obvykle nebrali v úvahu, viz. kniha. A nebyl to jen případ jen ČSLA. Otázkou je, jaký vztah mají tyto složky u našich současných spojenců...ale i třeba u AČR.

avatar
cit1zen Datum: 25.07.2016 Čas: 17:24

gaunt2: Ako máte pravdu, bolo by super keby všetci používajú minimálne 4096 bitov. A bolo by potom možné používať 1 číslo.

Ale tu by sme asi narazili na problém zo starými servermi atd. ale to už je OFFTOPIC.

avatar
gaunt2 Datum: 25.07.2016 Čas: 16:27

cit1zen: Tam jde o volbu jednoho parametru (velikost grupy), kde ani moc možností na výběr není. Problém je v tom, že se používají příliš nízká čísla. Kdyby bylo to číslo dostatečně velké, tak se klidně může používat jen jedno.

avatar
cit1zen Datum: 25.07.2016 Čas: 15:34

gaunt2: Ono sa myslelo že si NSA vynútilo alebo našlo backdoor v samotnom algorytme.
Ale potom sa zistilo, že rozšítené implementácie DH fakt používali tie isté čísla, resp skupiny čísel.
Nie preto, že by pre tieto skupiny bol nejaký efektívny algoritmus, ale preto lebo že sa často používali, a aj to im že vraj trvalo pár rokov.

https://weakdh.org/
https://en.wikipedia.org/wiki/Logjam_(computer_security)

avatar
gaunt2 Datum: 25.07.2016 Čas: 15:19

cit1zen: NSA nejspíš využívá slabostí v generování náhodných čísel a backdorů v implementacích. Nejde o to, že by se ta čísla opakovala, ale že spadají do určité podmnožiny pro kterou je známé efektivní řešení. Není vyloučeno, že existuje rychlý algoritmus pro hledání prvočíselného rozkladu. V téhle oblasti jsou stále nové objevy.

avatar
cit1zen Datum: 25.07.2016 Čas: 14:22

gaunt2:
Predpoklad že neexistuje efektívne riešenie používa celá kryptografia.
Ono v podstate každá šifra je prelomitelná, len keď to bude trvať 4 milióny rokov, tak môžme povedať že je prakticky neprelomitelná.

"algoritmus dávající správnou odpověď v dostatečném procentu případů" to urobila NSA keď prepočítala často používané čisla používané pri Diffie-hellman
Problém pri takýchto riešeniach je ten, že sa väčšinou útočí na slabosť implementácie, nie šifri, a veľmi ľahko sa dá proti tomu bojovať, napr. že nepoužívam furt tie isté prvočísla


"kryptosystému založeném na NP-úplném problému" díki za rozšírenie obzorov, ale aj tam sa píše, že sa ľahko dá rozbiť len určítá podmnožina tohto problému

avatar
gaunt2 Datum: 25.07.2016 Čas: 13:52

KOLT: Proč by nenechal? Znám veřejný klíč. Mohu tedy vyzkoušet všechny možné soukromé klíče a najít kterému z nich ten veřejný klíč odpovídá.

cit1zen: Využíváte předpoklad, že pro řešení určitých problémů neexistuje efektivní algoritmus. Tomu bych důkaz neprolomitelnosti neříkal. Nemusí existovat obecný algoritmus, ale stačí algoritmus dávající správnou odpověď v dostatečném procentu případů.


Příklad prolomeného kryptosystému založeném na NP-úplném problému:

https://en.wikipedia.org/wiki/Merkle%E2%80%93Hellman_knapsack_cryptosystem#cite_note-2

avatar
danny Datum: 25.07.2016 Čas: 09:54

Opravdu nemám obavy, že by hlavním ohrožením pro tuto strategii byli čínští nebo ruští hackeři prolamující se do Pentagonu nebo do ovládání satelitů.

Současné zkušenosti s bezpilotníky ukazují řadu výzev jinde. Jejich piloti uvádějí, že ztráta spojení na více než půl hodiny a to i opakovaně v průběhu mise, jsou prakticky na denním pořádku. Udržet stabilní datový tok není sranda ani nad Afghanistánem, kde je v podstatě EM klid.
Lepší informace v reálném čase nevedou automaticky k lepším a rychlejším rozhodnutím. Každodenní zkušenost - čím delší, podrobnější a sofistikovanější jídelní lístek v restauraci, tím větší problém mám s výběrem a vyšší pravděpodobnost, že si vyberu "něco", abych už měl to trápení za sebou.
Data na plně propojeném bojišti nestačí jen získávat a sdílet. Někdo nebo něco je musí třídit, ověřovat, vyhodnocovat, prioritizovat a řídit jejich tok. Vybudování tohoto nervového centra nebo soustavy řídících uzlů a odladit jejich připravenost na situaci na bojišti, nečekané výzvy, jako písečná bouře, hejno ptáků, neznámý druh hrozby atd... je náročnější úkol, než zabezpečit systémy proti hacknutí.

avatar
KOLT Datum: 25.07.2016 Čas: 08:27

Problém je, že systém vás rozhodně nenechá vyzkoušet všechny klíče. Čili použití "neomezeného výkonu" je možné pouze ve smyslu "mám data a chci je rozluštit". S ohledem na tuto skutečnost dochází k časté změně klíčů, případně i použitých algoritmů.

Ohledně neomezeného výkonu – takový pochopitelně neexistuje. Kvantové počítače k tomu budou mít blízko. Jenže až budou rozumně použitelné kvantové počítače, bude pravděpodobně k dispozici i kvantové šifrování (už dnes se pracuje na jeho reálné aplikaci). A v tu chvíli prostě budete vědět, že se vám někdo naboural do komunikace, neexistuje způsob to obejít. Tedy alespoň ne podle fyziky, kterou známe.

avatar
cit1zen Datum: 25.07.2016 Čas: 08:12

gaunt2, pokúsim sa objasniť čo asi o čo sa jedná, a čo sa shal pokúšal vysvetliť.

"matematicky dokázána neprolomitelnost" sa dokazuje tak, že si určím čas po ktorý šifra vydrží, a potom hľadám čo najefektívnejší spôsob ako ju v tomto čase prelomiť.
Preto je dobré keď je algoritmus jednoduchý, lebo sa ľahšie nachádzajú chyby a pod.

"lineárním čase" tu máte pravdu, je to v polynomialnom čase.
Keby niekoho zaujímal asi najlepší:
https://en.wikipedia.org/wiki/Shor%27s_algorithm

Kvantový počítač nemá neobmedzený výkon, on má len vysoký výkon v určitých oblastiach, ako databázy, počítanie privátnych klúčov, travelling salesman a pod.
https://en.wikipedia.org/wiki/Post-quantum_cryptography

avatar
gaunt2 Datum: 24.07.2016 Čas: 21:47

Mínusy mi nevadí, ale rád se dovím v čem jsem neměl pravdu. Mohl bych poprosit o příklad nějakého protokolu u kterého je matematicky dokázána jeho neprolomitelnost? Dále bych prosil příklad nějakého algoritmu pro kvantový počítač, který prolomí například RSA v lineárním čase k délce klíče. Nakonec bych poprosil o příklad nějakého protokolu s veřejným klíčem, který nejde prolomit vyzkoušením všech klíčů počítačem s neomezeným výkonem.

avatar
gaunt2 Datum: 23.07.2016 Čas: 20:30

pks_: Pokud by používali nějaký protokol se sdíleným tajemstvím, tak je tam právě riziko, že se špióni nebo hackeři zmocní klíče. Při použití kryptografie s veřejným klíčem se klíč může měnit.

avatar
pks_ Datum: 23.07.2016 Čas: 20:06

Zarušení komunikace - pokud by bylo účinné tak by letadlo ztratilo přehled o cílech a souřadnicích vlastních jednotek. To by ale mohlo vadit jen v rychle se měnící situaci.

Zrovna při komunikaci letadlo-satelit (+satelit-velitelské centrum) - by se pozemní rušící stanice měly zaměřit na zarušení satelitu. Na to nemusí mít rušičku na každém km fronty. Rušení komunikace satelit->letadlo by zase šlo nejlépe satelitem, který bude poblíž nepřátelského satelitu.

Šifrování: nemusí používat veřejný klíč. Pokud to udělají dobře, tak tudy cesta nevede. Jsou ale známy případy, kdy se např. obrazová data z dronů vysílala nekódovaně.

Slabou stránkou takového systému je "zrada vlastních jednotek" (Snowden, Manning) a možnost nepřítele zmocnit se nazablokované komunikační jednotky. Víceméně každá koncová stanice bude mít online informaci o souřadnicich vlastních cílů v okolí - aby se zabránilo palbě do vlastních a pokud půjdou ze zařízení dostat - třeba i scanováním prostoru zaměřovačem - potom už je stačí jen doručit ...

arr