Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości. To ogromny postęp, gdyż eliminuje jedno z najpoważniejszych wyzwań kryptografii - bezpieczną dystrybucję kluczy kryptograficznych koniecznych do zapisania i odczytania informacji.

Kryptografia opierająca się na lokalizacji zakłada wykorzystanie precyzyjnych danych o położeniu odbiorcy i nadawcy do stworzenia klucza kryptograficznego. Rozwiązanie takie ma tę olbrzymią zaletę, że daje pewność, iż wiadomość zostanie odebrana i odczytana tylko przez osobę, która znajduje się w określonym miejscu.

Szef grupy badaczy Rafail Ostrovsky, profesor z UCLA mówi, że najważniejszym elementem nowej metody jest bezpieczna weryfikacja położenia geograficznego urządzeń nadawczo-odbiorczych. Dzięki niej mamy pewność, że np. informacja wysyłana do odległej bazy wojskowej zostanie odebrana tylko przez kogoś, kto się w tej bazie znajduje.

Niezwykle ważne jest tutaj bezpieczne określenia położenia i to w taki sposób, żeby nie można było się pod to położenie podszyć oraz bezpieczna komunikacja z urządzeniem znajdującym się w tej konkretnej lokalizacji. Urządzenie jest uwiarygadniane przez swoje położenie. Stworzyliśmy metodę bezpiecznej komunikacji z urządzeniem w danej lokalizacji. Połączenie można nawiązać bez potrzeby wcześniejszego komunikowania się z tym urządzeniem - mówi Ostrovsky.

Dotychczas sądzono, że wykorzystywana w łączności bezprzewodowej triangulacja oferuje odpowiedni poziom bezpieczeństwa. Jednak w ubiegłym roku badania prowadzone pod kierunkiem Ostrovsky'ego pokazały, że grupa osób jest w stanie oszukać wszelkie dotychczasowe systemy określania położenia.

Najnowsze badania pokazały jednak, że wykorzystanie mechaniki kwantowej gwarantuje bezpieczne jednoznaczne określenie położenia, nawet wówczas, gdy mamy do czynienia z grupą próbującą oszukać systemy lokalizacji. Ostrovsky i jego zespół pokazali, że używając kwantowych bitów w miejsce bitów tradycyjnych, jesteśmy w stanie precyzyjnie określić lokalizację i zrobimy to w sposób bezpieczny. Jeśli nawet przeciwnik będzie próbował podszyć się pod naszą lokalizację, to mu się to nie uda. Jego urządzenia będą bowiem w stanie albo przechowywać przechwycony stan kwantowy, albo go wysłać. Nie mogą robić obu tych rzeczy jednocześnie.

Wysyłając zatem kwantową wiadomość szyfrujemy ją na podstawie naszej lokalizacji, a odszyfrować może ją jedynie urządzenie znajdujące się w lokalizacji docelowej.

W pracach Ostrovsky'ego brali udział jego studenci Nishanth Chandran i Ran Gelles oraz Serge Fehr z holenderskiego Centrum Wiskunde & Informatica (CWI) i Vipul Goyal z Microsoft Research.

Share this post


Link to post
Share on other sites
W dniu 27.07.2010 o 13:42, KopalniaWiedzy.pl napisał:

Niezwykle ważne jest tutaj bezpieczne określenia położenia i to w taki sposób, żeby nie można było się pod to położenie podszyć oraz bezpieczna komunikacja z urządzeniem znajdującym się w tej konkretnej lokalizacji. Urządzenie jest uwiarygadniane przez swoje położenie.

Pierwsze zastosowanie: Nintendo Pokémon GO

Swoją drogą podobnie działa radar kwantowy - pozwala całkowicie zignorować szumy tła i jammery.
 

Zgaduję że przesyłają skorelowane fotony w taki sposób z 2 kierunków, że spotykają się w jednym punkcie i najłatwiej można je przechwycić właśnie tam. Rozproszona sieć odbiorników znających pozycję swoją, nadajników i odbiornika ze sprawną komunikacją kwantową jest w stanie to złamać, z oczywistych powodów: można policzyć które przechwycone qbity miały się spotkać w określonym miejscu, najprościej wystarczy zrobić sobie pamięci kwantowe w postaci binarnych optycznych pętli opóźniających (ciąg niezależnie włączanych pętli pozwala zasymulować pętlę od dowolnej różnicy odległości różnicę odległości/czasów z ogromną pojemnością), a nierówność trójkąta gwarantuje brak problemów z czasem przy podszywaniu się pod odbiorcę.
Man in the middle staje się niemożliwy jeśli kontroluje się czasy transmisji (może jest jakaś sprytniejsza metoda, ale czasy wystarczą, nie da się skorelować szybciej informacji z 2 dróg bez wykrywalnego opóźnienia). Tutaj nierówność trójkąta zaczyna działać na korzyść bezpieczenstwa.
W sumie ciekawe osiągnięcie.

 

  • Haha 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Od 100 lat naukowcy sprzeczają o interpretacje mechaniki kwantowej. Z jednej strony mamy interpretacje Bohra, Heisenberga i von Neumanna-Wignera, którzy uważali, że stan świadomości osoby przeprowadzającej testy wpływa na wyniki testów, z drugiej zaś strony Popper i Einstein twierdzili, że obiektywna rzeczywistość istnieje.
      Kwestię tę postanowili zbadać... fińscy urzędnicy państwowi – Jussi Lindgren i Jukka Liukkonen – którzy w wolnym czasie lubią rozważać zagadnienia z zakresu mechaniki kwantowej. Panowie przyjrzeli się zasadzie nieoznaczoności, ogłoszonej przez Heisenberga w 1927 roku.
      Zgodnie z tradycyjną interpretacją tej zasady, nie można jednocześnie precyzyjnie określić położenia i pędu, gdyż osoba dokonująca pomiarów zawsze wpływa na ich wynik. Jednak Lindgren i Liukkonen stwierdzili, że związek pomiędzy położeniem a pędem jest stały, a zatem rzeczywistość danego obiektu jest niezależna od osoby go badającej.
      W swojej pracy panowie wykorzystali stochastyczną optymalizację dynamiczną. Z tego punktu widzenia zasada nieoznaczoności Heisenberga jest manifestacją równowagi termodynamicznej, w której korelacja pomiędzy różnymi zmiennymi nie zanika. Stochastyczna optymalizacja dynamiczna była wykorzystywana m.in. do rozwiązania takich problemów, jak wysłanie rakiety z Ziemi na Księżyc.
      Uzyskane przez nas wyniki wskazują, że nie istnieje logiczny powód, dla którego wyniki miałyby być zależne od osoby przeprowadzającej pomiary. Nie istnieje nic, co sugerowałoby, że świadomość eksperymentatora zaburza wyniki czy kreuje rzeczywistość, mówi Lindgren. Interpretacja jest obiektywna i realna oraz tak prosta, jak to tylko możliwe. Lubimy jasne sytuacje i wolimy usunąć wszelki mistycyzm, dodaje Liukkonen.
      Lindgren i Liukkonen to urzędnicy państwowi, a nauka to ich hobby. Obaj należeli do klubu matematycznego w liceum w Kuopio, obaj mają za sobą studia podyplomowe. Liukkonen właśnie napisał pracę doktorską na temat endoskopii ultradźwiękowej i pracuje obecnie jako inspektor w fińskim Urzędzie Bezpieczeństwa Radiologicznego i Atomowego.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Odkrycie dokonane przez uczonych z Uniwersytetu Kalifornijskiego w Santa Barbara (UCSB) daje nadzieję na wykorzystanie węgliku krzemu - materiału powszechnie używanego w elektronice - do stworzenia urządzeń obliczeniowych opierających się na mechanice kwantowej.
      Grupa pracująca pod kierunkiem Davida Awschaloma odkryła, że niedoskonałości w sieci krystalicznej węglika krzemu mogą być kontrolowane na poziomie kwantowym. Zwykle defekty w sieci krystalicznej są postrzegane jako niepożądane. W tradycyjnej elektronice takie niedoskonałości powodują spowolnienie pracy układu, gdyż elektrony zostają przez nie uwięzione.
      Naukowcy z UCSB odkryli, że sposób, w jaki elektrony zostały uwięzione pozwala na zainicjalizowanie stanów kwantowych, ich precyzyjną manipulację oraz pomiar. Operacje takie można przeprowadzić za pomocą światła i mikrofal. Zatem każdy z defektów spełnia wymogi stawiane przed qubitem.
      Szukamy piękna i możliwości wykorzystania niedoskonałości, zamiast starać się osiągnąć doskonałość. Używamy tych niedoskonałości jako podstawy dla przyszłej technologii kwantowej - powiedział Awschalom.
      Uczony wyjaśnia, że większość niedoskonałości w sieci krystalicznej nie posiada tak pożądanych cech, jakie odkryto w węgliku krzemu. Dotychczas znano tylko jeden typ takich niedoskonałości - występujący w diamencie ubytek dwóch atomów węgla i zastąpienia ich jednym atomem azotu. Miejsce po drugim atomie węgla pozostaje puste i ma ono takie właściwości, które pozwala wykorzystać je do zapisu kwantowych informacji w temperaturze pokojowej. Diament jest jednak materiałem, który trudno jest pozyskać i zintegrować z elektroniką.
      Tymczasem węglik krzemu jest materiałem dobrze znanym w przemyśle elektronicznym, a badania Awschaloma i jego zespoły wykazały, że dwa spośród licznych typów niedoskonałości pozwalają na uzyskanie efektów kwantowych w temperaturze pokojowej.
      Nie można wykluczyć, że podobnymi właściwościami charakteryzują się też inne materiały. Dotychczas bowiem nie zajęto się dokładnym zbadaniem niedoskonałości wielu z nich.
    • By KopalniaWiedzy.pl
      Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu. Plik ten jest też kopiowany na komputer użytkownika i synchronizowany z plikiem w telefonie. Jako, że zapisane są dane geograficzne oraz czas ich rejestracji, ktoś, kto np. ukradnie takich plik, będzie mógł łatwo sprawdzić, gdzie w danym momencie przebywał użytkownik telefonu.
      Problem dotyczy systemu operacyjnego iOS4, który trafił na rynek w czerwcu 2010 roku. Oznacza to, że miejsca pobytu niektórych użytkowników można śledzić na 10 miesięcy wstecz.
      Apple umożliwiło niemal każdemu - zazdrosnej żonie, prywatnemu detektywowi - kto ma dostęp do komputera lub telefonu, dokładnie sprawdzenie, gdzie osoba ta przebywała w danej chwili - mówił Pete Warden, jeden z odkrywców pliku.
      Teraz szwedzcy badacze odkryli, że podobny plik tworzy Android. Jeden z nich, Magnus Eriksson, mówi, że Android zapisuje lokalizacje i numery identyfikacyjne 50 ostatnich masztów nadawczych GSM oraz ostatnich 200 sieci Wi-Fi w zasięgu których się znajdował. Stare dane są na bieżąco nadpisywane, co różni system Google'a od systemu Apple'a czasem ich przechowywania. Ponadto plik Androida jest trudniej dostępny niż plik z iOS-a.
      Nie wiadomo, czy dane zbierane przez system trafiają do Google'a czy też nie.
      Sprawą zainteresowali się już amerykańscy politycy. Senator Al Franken napisał list do Steve'a Jobsa, zwracając uwagę na niebezpieczeństwa związane z przechowywaniem informacji o położeniu użytkowników.
      Specjaliści mówią, co prawda, że plik najprawdopodobniej nie trafia do Apple'a automatycznie, ale jest doń wysyłany, gdy użytkownik wyrazi zgodę na przesyłanie firmie „informacji diagnostycznych". Ponadto wiadomo, że dane z pliku były wielokrotnie wykorzystywane przez policję.
      Apple na razie nie udzieliło żadnego komentarza na temat odkrytego pliku i jego roli. Warto jednak zauważyć, że użytkownicy zgadzają się na zbieranie i przetwarzanie takich informacji akceptując licencję uzytkowania iPhone'a.
      Jako że podobny plik w systemie Google'a został dopiero znaleziony, także wyszukiwarkowy gigant nie ustosunkował się do informacji o jego istnieniu.
    • By KopalniaWiedzy.pl
      W Pekinie zostanie uruchomiona platforma służąca do śledzenia lokalizacji telefonów komórkowych w czasie rzeczywistym. Ma to pomóc w usprawnieniu ruchu ulicznego w 17-milionowym mieście. W ubiegłym roku w Pekinie miał miejsce 100-kilometrowy korek drogowy, którego rozładowanie zajęło 9 dni. Władze chcą uniknąć w przyszłości tego typu sytuacji, stąd pomysł na monitorowanie obywateli dzięki noszonym przez nich telefonom komórkowym.
      Platforma powstanie we współpracy z China Mobile. "Przesyłając obywatelom dynamiczną informację, pozwolimy im na takie planowanie podróży, by nie tworzyły się korki" - mówi Li Guoguang z miejskiej komisji nauki i technologii.
      Oczywiście taka platforma może służyć nie tylko do usprawnienia ruchu na ulicach. Pozwoli ona na łatwe śledzenie obywateli i błyskawiczną lokalizację tworzących się zgromadzeń czy demonstracji. Chińskie władze mogą obawiać się, że wcześniej czy później obywatele Państwa Środka ponownie zażądają wolności i zajdzie tam proces, obserwowany obecnie w krajach arabskich.
    • By KopalniaWiedzy.pl
      Z wiekiem pogarsza się pamięć nie tylko ludzi i innych ssaków, ale i pszczół. Naukowcy doszli do takiego wniosku, badając wpływ starzenia na zdolność do odnajdowania drogi do ula (PLoS ONE).
      Chociaż zwykle pszczoły są znane ze swych doskonałych umiejętności nawigacyjnych – umieją przecież wrócić z naprawdę dalekich wędrówek, w dodatku odbywanych w złożonych topograficznie okolicach – starzenie powoduje, że po przeprowadzce nie dochodzi u nich do wygaszenia wspomnień lokalizacji dawnych siedzib kolonii.
      Z wcześniejszych studiów wiemy, że podczas testów laboratoryjnych stare pszczoły słabo się uczą nowych zapachów kwiatów. Z tego powodu chcieliśmy sprawdzić, czy starzenie wpływa też na zachowania istotne dla przeżycia pszczół w naturze – opowiada prof. Gro Amdam z Uniwersytetu Stanowego Arizony (ASU).
      Testując zdolności adaptacyjne, naukowcy z ASU i Universitetet for miljø-og biovitenskap przyzwyczajali owady do nowego ula, podczas gdy stary zamykano. Grupy składały się z dorosłych i starych pszczół. Dano im kilka dni na wyuczenie się nowej lokalizacji domu i wygaszenie niepotrzebnych już danych odnośnie do starego. Następnie akademicy zdemontowali nowy ul i zmusili grupy pszczół do wybierania między 3 lokalizacjami; jedną z nich był ich stary dom. Stare owady preferencyjnie kierowały się w stronę starego ula, mimo że bazując na zdobytym właśnie doświadczeniu, powinny odrzucić tę opcję.
      Chociaż wiele starych pszczół nie radziło sobie z uczeniem, odkryliśmy, że parę nadal wypadało doskonale – podkreśla Daniel Münch z Universitetet for miljø-og biovitenskap.
×
×
  • Create New...