Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'klucz' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 3 wyniki

  1. Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo. To niezwykle ważny z punktu widzenia praktycznego zastosowania - powiedział Hoi-Kwong Lo, fizyk z University of Toronto. Obecnie wykorzystywane techniki szyfrowania zakładają, że bez znajomości poufnego klucza poznanie treści zaszyfrowanej wiadomości wymaga tak olbrzymich nakładów czasu i mocy obliczeniowych, że odcyfrowanie jej jest niewykonalne. Jednak nigdy nie ma pewności, że podsłuchujący nie dysponuje odpowiednimi zasobami, pozwalającymi mu w krótkim czasie złamać nasze klucze szyfrujące. Dlatego też specjaliści zwrócili się w stronę kryptografii kwantowej. Jest ona o tyle bardziej bezpieczna, że samo odczytanie klucza szyfrującego zmienia jego zawartość. A zatem osoby go używające będą natychmiast wiedziały, że są podsłuchiwane, chociaż teoretycznie - o czym informowaliśmy - możliwe jest również podsłuchanie i takiej transmisji. Poważnym problemem stojącym na przeszkodzie w upowszechnieniu się kryptografii kwantowej była prędkość działania tego typu systemów - zbyt mała, by nadawały się do większości zastosowań. Rozwiązaniem może być najnowsza propozycja Toshiby. Japończycy zastosowali zmodyfikowane półprzewodnikowe fotodiody lawinowe. Gdy do takiej diody dotrze foton, powoduje on powstanie lawiny wyładowań elektrycznych. Tworzenie się takiej lawiny zajmuje jednak sporo czasu, co znacząco ogranicza prędkość pracy detektora. Specjalistom z Toshiby udało się stworzyć diody, które wykrywają mniejsze lawiny niż dotychczas, a zatem działają szybciej. Ponadto same fotodetektory udoskonalono tak, że różnice w długości połączeń optycznych urządzeń nie przekraczały kilku nanometrów. Bez tego cały system zatrzymywałby się co kilka minut, by urządzenia mogły się skalibrować. Dzięki takim działaniom możliwe było przesyłanie kluczy kwantowych na odległość 50 kilometrów z prędkością megabita na sekundę, a cały system pracował nieprzerwanie przez 36 godzin. Dotychczas możliwe było albo wysyłanie kluczy z prędkością kilku kilkobitów na sekundę, albo przyspieszenie do megabita na sekundę, ale wówczas system działał tylko przez kilka minut. Przed specjalistami jest jeszcze sporo pracy. Obecnie bowiem informacja szyfrowana kluczem kwantowym musi być odszyfrowywana i ponownie szyfrowana na każdym węźle sieci, co naraża cały system na atak. Ostatecznym celem ekspertów pracujących nad kryptografią kwantową jest doprowadzenie do splątania pomiędzy urządzeniami osób przesyłającymi sobie kwantową wiadomość. To dałoby pewność, że tylko odbiorca będzie w stanie ją odszyfrować. Jednak by tak bezpieczna sieć powstała najpierw muszą zostać skonstruowane regeneratory sygnału (wtórniki). Bez nich komunikacja kwantowa jest bezpieczna tylko pomiędzy węzłami sieci. Same węzły mogą zostać zaatakowane. I, jak zauważa Masahide Sasaki z japońskiego Narodowego Instytutu Technologii Informacyjnej i Komunikacji, który pracował nad nowym systemem, im doskonalsze urządzenia znajdą się w węzłach, tym łatwiej będzie je zaatakować.
  2. Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey". Kopiowanie kluczy na podstawie zdjęcia jest możliwe dzięki olbrzymiemu postępowi w fotografii cyfrowej i optyce. Podczas pokazu naukowcy wykonali zdjęcie kluczy za pomocą aparatu wbudowanego w telefon komórkowy. Na jego podstawie byli w stanie zrobić dokładną kopię kluczy. Inne ze zdjęć wykonano teleobiektywem z dachu budynku. Fotografowano klucze leżące na stoliku w odległości 60 metrów. Profesor Savage mówi, że praca jego studentów zapewne zaskoczy ślusarzy i producentów zamków. Co prawda nie od dzisiaj wiadomo, że niektórzy wysokiej klasy specjaliści potrafią wykonać kopię klucza z jego zdjęcia. Jednak dopiero odpowiednie oprogramowanie i postęp w fotografii cyfrowej sprawiły, że ktoś, kto nie ma dużego doświadczenia w kopiowaniu kluczy może je wykonać równie łatwo, jakby miał oryginał w ręku. Zdaniem profesora, większość osób nie zdaje sobie sprawy z tego, że fotografia może pomóc włamywaczom. Zauważa on, że w fotograficznych serwisach społecznościowych, takich jak Flickr, znajdziemy wiele zdjęć kluczy. Podczas gdy np. numery kart kredytowych czy dane na prawie jazdy są zaciemniane przez użytkowników, którzy umieszczają ich zdjęcia w Internecie, to nie zdają sobie oni sprawy z tego, że to samo powinni robić z kluczami - mówi Savage. Większość drzwi do amerykańskich domów ma wmontowane zamki, do których klucze mają 5-6 nacięć. Oprogramowanie z UCSD przetwarza fotografie kluczy i mierzy głębokość nacięć. Radzi sobie z tym zadaniem praktycznie bez względu na to, pod jakim kątem wykonano zdjęcie. Informacja o głębokości nacięć, skojarzona z danymi dotyczącymi producenta i typu klucza wystarczy, by wykonać jego kopię. Największym wyzwaniem było sprawienie, by program działał niezależnie od tego, pod jakim kątem zostało wykonane zdjęcie kluczy. Jednak udało się to osiągnąć i jest on na tyle prosty, że jedyne co musi zrobić operator komputera, jest wskazanie na fotografii klucza kilku punktów referencyjnych, od których oprogramowanie rozpocznie obliczenia. Naukowcy nie udostępnili swojego oprogramowania, ostrzegają jednak, że każdy, kto zna program MatLab i wie, w jaki sposób działają komputerowe systemy rozpoznawania przedmiotów, może samodzielnie stworzyć swój program do kopiowania kluczy.
  3. W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera. Sebastien Boucher jest podejrzewany o to, iż przeniósł przez granicę z Kanadą laptop, na którym znajduje się dziecięca pornografia. Przeciwko Boucherowi toczy się proces karny. Sędzia Jerome Niedermeier stwierdził, iż mężczyzny nie można zmusić do ujawnienia haseł, gdyż Piąta Poprawka do Konstytucji USA przewiduje, że nie wolno wymagać od oskarżonego, by świadczył przeciwko sobie. W USA od dawna toczą się spory o to, czy prawo dopuszcza sytuację, w której można wymagać od oskarżonego ujawnienia hasła. Oskarżyciele uważają zwykle, że hasła są rodzajem kluczy do sejfu, w którym złożono dokumenty, a można domagać się od podejrzanego wydania kluczy. Podobną wykładnię zastosował Sąd Najwyższy, który uznaje, że oskarżeni mogą zostać zmuszeni do udostępnienia odcisków palców, próbek krwi czy nagrań głosu. Większość prawników zgadza się z taką wykładnią. Niektórzy jednak uważają, że wspomniany przepis Piątej Poprawki chroni oskarżonych przed ujawnianiem haseł. Sędzia Niedermeier wydając swój wyrok stwierdził, że ujawnienie hasła jest zeznaniem, oskarżyciel nie może nawet domagać się wprowadzenia hasła do komputera w momencie, gdy nikt nie patrzy. Sprawa Bouchera ma jeszcze jeden tajemniczy aspekt. Mężczyzna został zatrzymany przez celników w 2006 roku. Ci uruchomili jego laptop i odkryli tysiące zdjęć z pornografią dziecięcą. Boucher został aresztowany, a laptopa przez wiele miesięcy nikt nie uruchamiał. Później, gdy ponownie próbowano dostać się do zdjęć okazało się, że nie ma już do nich dostępu, gdyż dysk jest zaszyfrowany. Najprawdopodobniej oprogramowanie szyfrujące zostało skonfigurowane tak, by przechowywało hasło jedynie przez kilka dni, a jeśli w tym czasie maszyna nie była uruchamiana, dochodziło do zaszyfrowania zawartości dysku. Możliwe, że oskarżenie będzie mogło przedstawić laptop jako dowód, gdyż co najmniej dwóch celników widziało na nim pornografię dziecięcą. Jeśli jednak dojdzie do apelacji, sprawa będzie miała olbrzymie znacznie dla amerykańskich rozwiązań prawnych dotyczących dostępu do chronionych hasłem treści. Profesor Michael Froomkin z University of Miami, już w 1996 roku przewidywał taką sytuację. Stwierdził wtedy, że jeśli Piąta Poprawka będzie chroniła podejrzanych przed ujawnieniem haseł, to oskarżyciele nie będą mieli innego wyjścia, jak zaproponowanie im przynajmniej częściowej nietykalności w zamian za zdradzenie hasła. W tym samym czasie Philip Reitinger z wydziału przestępczości komputerowej Departamentu Sprawiedliwości wydał opinię, w której stwierdził, że jeśli nawet podejrzany otrzyma immunitet w zamian za ujawnienie hasła, to będzie on niezwykle słaby. Hasło jest bowiem tylko kluczem do dokumentów potrzebnych oskarżeniu, a oskarżony nie jest sądzony za treść hasła, ale za treść dokumentów. Immunitet zaś obejmuje hasło, nie dokumenty.
×
×
  • Dodaj nową pozycję...