Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości. To ogromny postęp, gdyż eliminuje jedno z najpoważniejszych wyzwań kryptografii - bezpieczną dystrybucję kluczy kryptograficznych koniecznych do zapisania i odczytania informacji.

Kryptografia opierająca się na lokalizacji zakłada wykorzystanie precyzyjnych danych o położeniu odbiorcy i nadawcy do stworzenia klucza kryptograficznego. Rozwiązanie takie ma tę olbrzymią zaletę, że daje pewność, iż wiadomość zostanie odebrana i odczytana tylko przez osobę, która znajduje się w określonym miejscu.

Szef grupy badaczy Rafail Ostrovsky, profesor z UCLA mówi, że najważniejszym elementem nowej metody jest bezpieczna weryfikacja położenia geograficznego urządzeń nadawczo-odbiorczych. Dzięki niej mamy pewność, że np. informacja wysyłana do odległej bazy wojskowej zostanie odebrana tylko przez kogoś, kto się w tej bazie znajduje.

Niezwykle ważne jest tutaj bezpieczne określenia położenia i to w taki sposób, żeby nie można było się pod to położenie podszyć oraz bezpieczna komunikacja z urządzeniem znajdującym się w tej konkretnej lokalizacji. Urządzenie jest uwiarygadniane przez swoje położenie. Stworzyliśmy metodę bezpiecznej komunikacji z urządzeniem w danej lokalizacji. Połączenie można nawiązać bez potrzeby wcześniejszego komunikowania się z tym urządzeniem - mówi Ostrovsky.

Dotychczas sądzono, że wykorzystywana w łączności bezprzewodowej triangulacja oferuje odpowiedni poziom bezpieczeństwa. Jednak w ubiegłym roku badania prowadzone pod kierunkiem Ostrovsky'ego pokazały, że grupa osób jest w stanie oszukać wszelkie dotychczasowe systemy określania położenia.

Najnowsze badania pokazały jednak, że wykorzystanie mechaniki kwantowej gwarantuje bezpieczne jednoznaczne określenie położenia, nawet wówczas, gdy mamy do czynienia z grupą próbującą oszukać systemy lokalizacji. Ostrovsky i jego zespół pokazali, że używając kwantowych bitów w miejsce bitów tradycyjnych, jesteśmy w stanie precyzyjnie określić lokalizację i zrobimy to w sposób bezpieczny. Jeśli nawet przeciwnik będzie próbował podszyć się pod naszą lokalizację, to mu się to nie uda. Jego urządzenia będą bowiem w stanie albo przechowywać przechwycony stan kwantowy, albo go wysłać. Nie mogą robić obu tych rzeczy jednocześnie.

Wysyłając zatem kwantową wiadomość szyfrujemy ją na podstawie naszej lokalizacji, a odszyfrować może ją jedynie urządzenie znajdujące się w lokalizacji docelowej.

W pracach Ostrovsky'ego brali udział jego studenci Nishanth Chandran i Ran Gelles oraz Serge Fehr z holenderskiego Centrum Wiskunde & Informatica (CWI) i Vipul Goyal z Microsoft Research.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Odkrycie dokonane przez uczonych z Uniwersytetu Kalifornijskiego w Santa Barbara (UCSB) daje nadzieję na wykorzystanie węgliku krzemu - materiału powszechnie używanego w elektronice - do stworzenia urządzeń obliczeniowych opierających się na mechanice kwantowej.
      Grupa pracująca pod kierunkiem Davida Awschaloma odkryła, że niedoskonałości w sieci krystalicznej węglika krzemu mogą być kontrolowane na poziomie kwantowym. Zwykle defekty w sieci krystalicznej są postrzegane jako niepożądane. W tradycyjnej elektronice takie niedoskonałości powodują spowolnienie pracy układu, gdyż elektrony zostają przez nie uwięzione.
      Naukowcy z UCSB odkryli, że sposób, w jaki elektrony zostały uwięzione pozwala na zainicjalizowanie stanów kwantowych, ich precyzyjną manipulację oraz pomiar. Operacje takie można przeprowadzić za pomocą światła i mikrofal. Zatem każdy z defektów spełnia wymogi stawiane przed qubitem.
      Szukamy piękna i możliwości wykorzystania niedoskonałości, zamiast starać się osiągnąć doskonałość. Używamy tych niedoskonałości jako podstawy dla przyszłej technologii kwantowej - powiedział Awschalom.
      Uczony wyjaśnia, że większość niedoskonałości w sieci krystalicznej nie posiada tak pożądanych cech, jakie odkryto w węgliku krzemu. Dotychczas znano tylko jeden typ takich niedoskonałości - występujący w diamencie ubytek dwóch atomów węgla i zastąpienia ich jednym atomem azotu. Miejsce po drugim atomie węgla pozostaje puste i ma ono takie właściwości, które pozwala wykorzystać je do zapisu kwantowych informacji w temperaturze pokojowej. Diament jest jednak materiałem, który trudno jest pozyskać i zintegrować z elektroniką.
      Tymczasem węglik krzemu jest materiałem dobrze znanym w przemyśle elektronicznym, a badania Awschaloma i jego zespoły wykazały, że dwa spośród licznych typów niedoskonałości pozwalają na uzyskanie efektów kwantowych w temperaturze pokojowej.
      Nie można wykluczyć, że podobnymi właściwościami charakteryzują się też inne materiały. Dotychczas bowiem nie zajęto się dokładnym zbadaniem niedoskonałości wielu z nich.
    • By KopalniaWiedzy.pl
      Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu. Plik ten jest też kopiowany na komputer użytkownika i synchronizowany z plikiem w telefonie. Jako, że zapisane są dane geograficzne oraz czas ich rejestracji, ktoś, kto np. ukradnie takich plik, będzie mógł łatwo sprawdzić, gdzie w danym momencie przebywał użytkownik telefonu.
      Problem dotyczy systemu operacyjnego iOS4, który trafił na rynek w czerwcu 2010 roku. Oznacza to, że miejsca pobytu niektórych użytkowników można śledzić na 10 miesięcy wstecz.
      Apple umożliwiło niemal każdemu - zazdrosnej żonie, prywatnemu detektywowi - kto ma dostęp do komputera lub telefonu, dokładnie sprawdzenie, gdzie osoba ta przebywała w danej chwili - mówił Pete Warden, jeden z odkrywców pliku.
      Teraz szwedzcy badacze odkryli, że podobny plik tworzy Android. Jeden z nich, Magnus Eriksson, mówi, że Android zapisuje lokalizacje i numery identyfikacyjne 50 ostatnich masztów nadawczych GSM oraz ostatnich 200 sieci Wi-Fi w zasięgu których się znajdował. Stare dane są na bieżąco nadpisywane, co różni system Google'a od systemu Apple'a czasem ich przechowywania. Ponadto plik Androida jest trudniej dostępny niż plik z iOS-a.
      Nie wiadomo, czy dane zbierane przez system trafiają do Google'a czy też nie.
      Sprawą zainteresowali się już amerykańscy politycy. Senator Al Franken napisał list do Steve'a Jobsa, zwracając uwagę na niebezpieczeństwa związane z przechowywaniem informacji o położeniu użytkowników.
      Specjaliści mówią, co prawda, że plik najprawdopodobniej nie trafia do Apple'a automatycznie, ale jest doń wysyłany, gdy użytkownik wyrazi zgodę na przesyłanie firmie „informacji diagnostycznych". Ponadto wiadomo, że dane z pliku były wielokrotnie wykorzystywane przez policję.
      Apple na razie nie udzieliło żadnego komentarza na temat odkrytego pliku i jego roli. Warto jednak zauważyć, że użytkownicy zgadzają się na zbieranie i przetwarzanie takich informacji akceptując licencję uzytkowania iPhone'a.
      Jako że podobny plik w systemie Google'a został dopiero znaleziony, także wyszukiwarkowy gigant nie ustosunkował się do informacji o jego istnieniu.
    • By KopalniaWiedzy.pl
      W Pekinie zostanie uruchomiona platforma służąca do śledzenia lokalizacji telefonów komórkowych w czasie rzeczywistym. Ma to pomóc w usprawnieniu ruchu ulicznego w 17-milionowym mieście. W ubiegłym roku w Pekinie miał miejsce 100-kilometrowy korek drogowy, którego rozładowanie zajęło 9 dni. Władze chcą uniknąć w przyszłości tego typu sytuacji, stąd pomysł na monitorowanie obywateli dzięki noszonym przez nich telefonom komórkowym.
      Platforma powstanie we współpracy z China Mobile. "Przesyłając obywatelom dynamiczną informację, pozwolimy im na takie planowanie podróży, by nie tworzyły się korki" - mówi Li Guoguang z miejskiej komisji nauki i technologii.
      Oczywiście taka platforma może służyć nie tylko do usprawnienia ruchu na ulicach. Pozwoli ona na łatwe śledzenie obywateli i błyskawiczną lokalizację tworzących się zgromadzeń czy demonstracji. Chińskie władze mogą obawiać się, że wcześniej czy później obywatele Państwa Środka ponownie zażądają wolności i zajdzie tam proces, obserwowany obecnie w krajach arabskich.
    • By KopalniaWiedzy.pl
      Z wiekiem pogarsza się pamięć nie tylko ludzi i innych ssaków, ale i pszczół. Naukowcy doszli do takiego wniosku, badając wpływ starzenia na zdolność do odnajdowania drogi do ula (PLoS ONE).
      Chociaż zwykle pszczoły są znane ze swych doskonałych umiejętności nawigacyjnych – umieją przecież wrócić z naprawdę dalekich wędrówek, w dodatku odbywanych w złożonych topograficznie okolicach – starzenie powoduje, że po przeprowadzce nie dochodzi u nich do wygaszenia wspomnień lokalizacji dawnych siedzib kolonii.
      Z wcześniejszych studiów wiemy, że podczas testów laboratoryjnych stare pszczoły słabo się uczą nowych zapachów kwiatów. Z tego powodu chcieliśmy sprawdzić, czy starzenie wpływa też na zachowania istotne dla przeżycia pszczół w naturze – opowiada prof. Gro Amdam z Uniwersytetu Stanowego Arizony (ASU).
      Testując zdolności adaptacyjne, naukowcy z ASU i Universitetet for miljø-og biovitenskap przyzwyczajali owady do nowego ula, podczas gdy stary zamykano. Grupy składały się z dorosłych i starych pszczół. Dano im kilka dni na wyuczenie się nowej lokalizacji domu i wygaszenie niepotrzebnych już danych odnośnie do starego. Następnie akademicy zdemontowali nowy ul i zmusili grupy pszczół do wybierania między 3 lokalizacjami; jedną z nich był ich stary dom. Stare owady preferencyjnie kierowały się w stronę starego ula, mimo że bazując na zdobytym właśnie doświadczeniu, powinny odrzucić tę opcję.
      Chociaż wiele starych pszczół nie radziło sobie z uczeniem, odkryliśmy, że parę nadal wypadało doskonale – podkreśla Daniel Münch z Universitetet for miljø-og biovitenskap.
    • By KopalniaWiedzy.pl
      Zespół australijskich naukowców pracujących pod kierunkiem Stephana Wintera rozpoczął trzyletni program badawczy, którego celem jest usprawnienie rozumienia lokalizacji geograficznej przez komputery. Program wartości 500 tysięcy dolarów jest częściowo finansowany przez Victorian Emergency Services Telecommunication Authority. Jego menedżerowie mają nadzieję, że usprawni on system ratownictwa.
      Stephan Winter wyjaśnia, że bardzo często świadkowie wypadków dzwoniący do służb ratowniczych są tak zestresowani, że nie podają dokładnego adresu zdarzenia, a mówią, iż miało ono miejsce "na skrzyżowaniu koło fontanny". Komputery nie są w stanie zrozumieć takich opisów. Współczesne systemy informatyczne potrzebują dokładnych określeń i nie radzą sobie z takim opisem otoczenia, jakim my posługujemy się na codzień.
      To z kolei opóźnia przybycie służb ratunkowych, gdyż operator sam musi dowiedzieć się, koło którego skrzyżowania jest fontanna.
      Interesującą próbą uzyskania lokalizacji na podstawie opisu jest technologia wykorzystana w Google Maps. Jednak, jak zauważa Winter, "to dobrze wygląda z wierzchu. Gdy się spojrzy głębiej, jest ona wciąż bardzo prymitywna".
      Dlatego też uczeni postanowili wdrożyć projekt, do którego będą mogli przystąpić użytkownicy telefonów z systemami iOS i Android. Ma ich do tego zachęcić "gra" przystosowana do współpracy ze standardowymi przeglądarkami instalowanym w tych systemach. Celem "gry" jest oznaczanie miejsc, w których znajduje się użytkownik, i ich jak najdokładniejsze opisywanie. W ten sposób uczeni chcą zgromadzić olbrzymią bazę danych wykonanych przez ludzi opisów, które następnie zostaną przeanalizowane, co powinno odpowiedzieć na pytanie, w jaki sposób człowiek opisuje miejsca i jak można nauczyć komputer ich rozpoznawania.
      Winter nie chce jednak, by komputer kiedykolwiek zastąpił operatora w centrali. Chcemy, by komputery służyły operatorom lepszą pomocą. Myślę, że operatorem powinien być człowiek, gdyż dzwoniący są w tak dużym stresie, że mogą nie znieść rozmowy z komputerem.
×
×
  • Create New...