Sukces naukowców z Wydziału Cybernetyki w konkursie o nagrodę im. Mariana Rejewskiego

W przededniu rocznicy śmierci Mariana Rejewskiego – wybitnego matematyka i kryptologa, który złamał szyfr Enigmy – rozstrzygnięto VII edycję konkursu jego imienia. Wśród laureatów znaleźli się naukowcy z Wydziału Cybernetyki WAT: dr inż. Kamil Kaczyński oraz ppor. mgr inż. Krystian Ożga, których prace z zakresu kryptologii zdobyły drugie nagrody w swoich kategoriach.

46 lat temu, dokładnie w dniu 13 lutego 1980 roku zmarł Marian Rejewski – wybitny polski matematyk i kryptolog, który już w 1932 roku, na siedem lat przed wybuchem II wojny światowej, złamał kod niemieckiej maszyny szyfrującej Enigma. Było to osiągnięcie przełomowe, mające ogromne znaczenie dla losów wojny i rozwoju współczesnej kryptologii.

Rejewski ukończył studia matematyczne na Uniwersytecie Poznańskim. W 1929 roku został zakwalifikowany na tajny kurs kryptologii organizowany przez Biuro Szyfrów Sztabu Generalnego Wojska Polskiego. Wśród uczestników znaleźli się również Jerzy Różycki i Henryk Zygalski. To właśnie ta trójka opracowała metodę skutecznego łamania szyfrów Enigmy, zapisując się trwale w historii światowej kryptologii.
Dziś dorobek Mariana Rejewskiego stanowi inspirację dla kolejnych pokoleń badaczy bezpieczeństwa teleinformatycznego. Wyrazem tego jest organizowany przez Departament Cyberbezpieczeństwa Ministerstwa Obrony Narodowej konkurs jego imienia, poświęcony pracom z zakresu cyberbezpieczeństwa, kryptologii i technologii informacyjnych.

Gala VII edycji konkursu im. Mariana Rejewskiego

12 lutego 2026 roku odbyła się uroczysta gala wręczenia nagród VII edycji konkursu im. Mariana Rejewskiego na najlepsze prace dyplomowe. Wydarzenie zgromadziło przedstawicieli środowiska naukowego, ekspertów z obszaru bezpieczeństwa państwa oraz młodych badaczy, których prace wyróżniały się wysokim poziomem merytorycznym i praktycznym znaczeniem.

Laureaci z Wydziału Cybernetyki WAT

II nagroda za najlepszą rozprawę doktorską – 20 000 PLN – dr inż. Kamil Kaczyński 

Laureatem II nagrody (w VII edycji kapituła konkursu nie przyznała I nagrody) w kategorii rozpraw doktorskich został dr inż. Kamil Kaczyński – pracownik Wydziału Cybernetyki. Nagrodzona praca pt. „Zastosowanie zaawansowanych systemów blockchain do wzmocnienia odporności systemów informatycznych” przedstawia nowoczesne podejście do ochrony danych w środowisku cyfrowym.
Pod kierunkiem prof. dr hab. inż. Jerzego Gawineckiego autor przeprowadził pogłębioną analizę istniejących technologii blockchain, które mają potencjał być wykorzystane w obszarze bezpieczeństwa informatycznego.
W rozprawie doktorskiej szczegółowo przeanalizował istniejące technologie blockchain, koncentrując się na ich potencjale w budowie zdecentralizowanych usług przechowywania danych. Nasz wieloletni pracownik zaprezentował innowacyjne schematy wykorzystania rejestru rozproszonego do zwiększenia integralności i dostępności danych oraz realizacji obliczeń rozproszonych.
Przedstawiciel IMK opisał zaawansowany schemat uwierzytelniania dostępu do danych w środowisku rozproszonym, gwarantujący wysoki poziom bezpieczeństwa. Dodatkowo, zaprezentowane wyniki ewaluacji potwierdziły skuteczność proponowanych rozwiązań, szczególnie w kontekście zaawansowanych usług kryptograficznych.
Obrona rozprawy doktorskiej Kamila Kaczyńskiego była nie tylko ważnym awansem naukowym naszego pracownika, lecz także okazją do zapoznania się z nowymi standardami ochrony danych. Jego badania mają potencjał, aby stworzyć praktyczne rozwiązanie w dziedzinie bezpieczeństwa informatycznego, wykorzystujących technologię blockchain

II nagroda w kategorii prac inżynierskich, licencjackich i magisterskich – 10 000 PLN – ppor. mgr inż. Krystian Ożga 

Drugim z wyróżnionych przedstawicieli Wydziału Cybernetyki jest ppor. mgr inż. Krystian Ożga – absolwent WCY, obecnie doktorant Szkoły Doktorskiej WAT. Otrzymał on II nagrodę za pracę magisterską pt. „Analiza bezpieczeństwa algorytmu SIDH w świetle najnowszych ataków”.
Praca przedstawia analizę protokołu uzgadniania klucza SIDH (Supersingular Isogeny Diffie-Hellman) w kontekście ataków, których skutkiem było wycofanie pokrewnego protokołu SIKE (Supersingular Isogeny Key Encapsulation) z 4. rundy projektu NIST PQC. 
Pracę rozpoczyna wstęp teoretyczny zawierający najważniejsze pojęcia z zakresu teorii krzywych eliptycznych, niezbędne do zrozumienia poruszanej tematyki. Omówione w nim zagadnienia stanowią bazę kryptografii opartej na izogeniach.
Kolejny rozdział przedstawia wybrane protokoły kryptograficzne oparte na izogeniach supersingularnych krzywych eliptycznych. Szczególną uwagę skupiono na protokole SIDH, stanowiącym główny obiekt zainteresowania tej pracy.
 Następnie omówiono luki w bezpieczeństwie protokołu oraz wytłumaczono, jak zostały one wykorzystane w atakach. Scharakteryzowano warunki i kroki przeprowadzenia oraz dokonano porównania najważniejszych ataków. W pracy uwzględnione zostały wyniki kryptoanalizy przedstawione przez W. Castrycka i T. Decru, L. Maino i C. Martindale oraz D. Roberta. Ponadto zapoznano się z wariantem zaimplementowanym przez G. Pope, który stanowił bazę części praktycznej. 
Najważniejszy element pracy stanowi modyfikacja wspomnianej implementacji, której celem było dostosowanie ataku do znacznie większych instancji protokołu. Poza wynikami przedstawiono metody rozszerzania implementacji umożliwiające odtworzenie obliczeń. Ponadto wykazano eksperymentalnie poprawność wprowadzonych modyfikacji na trzech autorskich instancjach SIDH uzyskując stuprocentową skuteczność ataku.
Ostatni rozdział pracy omawia nowe warianty protokołu, zaproponowane w odpowiedzi na przedstawione ataki. Przedstawiono w nim protokoły M-SIDH i MD-SIDH, wskazano różnice względem pierwotnego podejścia i zbadano możliwość wykorzystania tych samych metod kryptoanalizy. 
Na podstawie niniejszej pracy wywnioskowano, że oryginalny SIDH nie zapewnia bezpieczeństwa niezależnie od wybranej instancji, a zastosowanie niezbalansowanych parametrów prowadzi do znacznego uproszczenia ataku. Należy jednak zaznaczyć, że złamanie SIDH nie przekłada się bezpośrednio na wszystkie protokoły oparte na izogeniach, co podkreśla potrzebę dalszego badania tej dziedziny kryptografii. 
Jak podkreślił promotor pracy, dr hab. inż. Michał Wroński:

„Pan Krystian wykonał w ramach nagrodzonej pracy dużo samodzielnych badań i w mojej opinii zasłużył na nagrodę. Prowadzenie tak mocno samodzielnych osób jest czystą przyjemnością.”

Wysoki poziom rywalizacji

Do tegorocznej edycji konkursu zgłoszono blisko 60 prac. Ostatecznie nagrody pieniężne przyznano sześciu autorom, a jedna praca inżynierska otrzymała wyróżnienie. Wyboru laureatów dokonała Kapituła Konkursu na podstawie szczegółowej oceny merytorycznej przygotowanej przez ekspertów posiadających znaczący dorobek naukowy i doświadczenie w dziedzinach odpowiadających tematyce prac.
Skład Kapituły – obejmujący przedstawicieli kluczowych instytucji odpowiedzialnych za bezpieczeństwo państwa – Dyrektora DC MON, Dowódcę Komponentu Wojsk Obrony Cyberprzestrzeni, Szefa Zarządu Kierowania i Dowodzenia – P6 Sztabu Generalnego WP, Dyrektora Zarządu Służby Kontrwywiadu Wojskowego, Dyrektora Departamentu Służby Wywiadu Wojskowego, Dyrektora Wojskowego Instytutu Łączności, Dyrektora Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa, Dowódcę Zespołu Działań Cyberprzestrzennych Wojsk Obrony Terytorialnej – stwarza młodym naukowcom realną szansę na nawiązanie współpracy z wojskiem oraz instytucjami obronnymi.

Nagrody dodatkowe i akcent historyczny

Laureaci mogą wybrać również nagrody dodatkowe, wśród których znajdują się m.in.: wizyta w garnizonie Dęblin, wizyta w Akademii Marynarki Wojennej, przejazd czołgiem Abrams czy specjalistyczne szkolenie ratownicze realizowane przez Ośrodek Szkolenia Nurków i Płetwonurków Wojska Polskiego.
Podczas gali uczestnicy mieli także okazję zobaczyć oryginalny egzemplarz maszyny Enigma oraz zapoznać się z zasadą jej działania. 

Gratulujemy laureatom i życzymy dalszych sukcesów naukowych.

Zachęcamy również do przeczytania artykułu CYBER.MIL.PL

Opracowała: Magdalena Moszczyńska, Krystian Ożga
Źródła: CYBER.MIL.PL, Wikipedia, streszczenie rozprawy doktorskiej K. Kaczyńskiego, 
Zdjęcia: Cyber.mil.pl, Kamil Kaczyński, National Security Agency