Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Japończycy też podsłuchują kwanty

Rekomendowane odpowiedzi

Uczeni z uniwersytetu w Tsukubie i Japońskiej Agencji Nauki i Technologii zaproponowali metodę podsłuchania komunikacji kwantowej. Zdobycie całego klucza kwantowego jest teoretycznie niemożliwe, gdyż podczas próby podsłuchu ulegnie on zniszczeniu. Jednak, jak pokazali Japończycy, możliwe jest skopiowanie jego części. Oczywiście również i takie działanie go zaburzy, jednak nieprawidłowości będą mieściły się w dopuszczalnym zakresie.

Japończycy zaproponowali użycie do podsłuchu zestawu spolaryzowanych zwierciadeł półprzezroczystych i skorzystania ze zjawiska optycznego klonowania kwantowego, które wykorzystuje dwoistą naturę światła do sklonowania pewnych właściwości fotonów.

Opracowana przez Japończyków metoda, podobnie jak inny sposób na podsłuchanie kwantowej komunikacji, o którym pisaliśmy niedawno, ma jednak podstawową słabość - bardzo trudno zastosować ją w praktyce.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Niemieccy specjaliści opracowali program, który pozwala osobie umieszczającej zdjęcia w internecie na ustawienie daty upływu ważności fotografii. Dzięki temu nie będziemy musieli się martwić, że kompromitujące fotografie, które nie wiedzieć czemu umieściliśmy w sieci przed laty, ciągle będzie można w niej znaleźć.
      Program X-Pire dołącza do zdjęć zaszyfrowany klucz z umieszczoną w nim datą upływu ważności. Po tej dacie oglądanie i kopiowanie zdjęcia nie będzie możliwe. Twórcy X-Pire będą pobierali drobną opłatę za korzystanie z oprogramowania.
      Profesor Michael Backes z Wydziału Kryptografii i Bezpieczeństwa Informacji Uniwersytetu Saarland zaczął prace nad X-Pire przed 18 miesiącami. Zauważył wówczas, jak wiele informacji o sobie zdradzają ludzie w serwisach społecznościowych oraz że większość z nich w ogóle zapomina o tych informacjach. Jedynie niewielka część ludzi jest aktywna każdego dnia. Większość do użytkownicy pasywni, którzy nie wychodzą poza początkową fazę korzystania z serwisu, a potem nie przywiązują wagi do profilu lub o nim zapominają - mówi Backes.
      X-Pire działa w ten sposób, że tworzy zaszyfrowane kopie zdjęcia i prosi osobę, która chce umieścić te fotografie o ustalenie terminu jej wygaśnięcia. Kopie utworzone za pomocą X-Pire można oglądać tylko w przeglądarce z zainstalowaną odpowiednią darmową wtyczką. Gdy wtyczka napotka na takie zdjęcie, wysyła prośbę o jego odszyfrowanie. Prośba zostanie spełniona tylko wówczas, gdy nie minęła data wygaśnięcia ważności zdjęcia.
      Profesor Backes przetestował swój system na Facebooku, Flickrze i innych popularnych witrynach. Wszędzie działał on bez zarzutu.
      X-Pire zostanie udostępnione w styczniu, a miesięczny abonament za jego wykorzystanie wyniesie 2 euro. Jeśli pewnego dnia zdecydujemy, że nie chcemy płacić z X-Pire, nie będziemy mogli chronić nowych zdjęć. Te, które dotychczas zostały zaszyfrowane, pozostaną bezpieczne.
    • przez KopalniaWiedzy.pl
      Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
      Aby dokonać skutecznego ataku konieczny jest fizyczny dostęp do komputera-celu. Wystarczy wówczas, że uruchomimy komputer z klipsu USB, a następnie zastąpimy oryginalnego bootloadera. Musi on jedynie umieć naśladować zapytanie oryginalnego bootloadera o PIN i zachować dane użytkownika. Po tym, jak podstawiony bootloader zapisze PIN użytkownika BitLockera na dysku twardym, nadpisuje oryginalnego bootloadera w głównym sektorze rozruchowym (MBR) i restartuje system. Atakujący musi wówczas po raz drugi zyskać dostęp do komputera by ponownie uruchomić go z klipsu USB, uzyskać dostęp do dysku twardego i odczytać z niego PIN do otwarcia BitLockera.
      Atak jest możliwy dlatego, że BitLocker sprawdza integralność systemu, ale nie sprawdza samego bootloadera. Tym samym nawet TPM nie chroni przed tego typu atakiem.
      Problem tylko pozornie jest błahy, a atak mało możliwy do przeprowadzenia, gdyż wymaga fizycznego dostępu do komputera. Pamiętajmy, że technologia BitLocker, zapewniająca bezpieczeństwo danych poprzez szyfrowanie całego dysku twardego, dostępna jest tylko w profesjonalnych wersjach Visty i Windows 7 dlatego, iż została pomyślana jako oferta dla przedsiębiorstw. Ma ona chronić firmowe dane przed dostępem niepowołanych osób. Sytuacje takie mają miejsce zwykle po kradzieży komputera lub dysku twardego, chociaż, jak widzimy, atak można przeprowadzić w każdych warunkach, gdy tylko uzyskamy na jakiś czas dostęp do interesującego nas komputera.
    • przez KopalniaWiedzy.pl
      Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty.
      Historia Windows - od Windows 1.0 do Windows 7
      Wśród użytkowników przedpremierowych wersji Windows 7 krąży opinia, że system ten to "Vista jakiej oczekiwano". By przekonać do siebie użytkowników popularnego i dopracowywanego latami Windows XP jego następca musiałby być bardziej wydajny, stabilny, bezpieczny, oferować więcej funkcji, a jednocześnie nie wymagać zakupu drogiego sprzętu. Vista taka nie była, jednak taki właśnie jest Windows 7.
      Przeprowadzone przez serwis ZDNet testy wydajności pokazują, że Windows 7 szybciej się uruchamia i kończy pracę niż Vista i XP. Tylko podczas jednej z prób, przeprowadzonych na tanim, mało wydajnym zestawie, Windows XP pokonał Windows 7. Czas zamknięcia starszego systemu był o sekundę krótszy. Siódemka zużywa też podczas pracy aż dwukrotnie mniej pamięci cache niż XP. Ten z kolei zużywa jej kilkukrotnie mniej niż Vista.
      Redaktorzy ZDNetu użyli również narzędzia PCMark Vantage, do przetestowania wydajności aplikacji wbudowanych w Vistę i 7. W każdej z licznych prób najnowszy system zdecydowanie udowodnił swoją przewagę.
      Testy ZDNetu to jedne z wielu, które wykazały, że Windows 7 ma znaczącą przewagę na Vistą i sprawuje się lepiej niż Windows XP. Ten ostatni góruje tylko tam, gdzie mamy do czynienia z sprzętem o małej ilości pamięci i uruchamiany na nim aplikacje ze starymi sterownikami.
      Bardzo mocną stroną Windows 7 jest mechanizm XP Mode. To narzędzie, które ma zapewnić bezproblemową pracę z aplikacjami napisanymi specjalnie dla Windows XP i dzięki temu zachęcić użytkowników, przede wszystkim biznesowych, do migracji na najnowszy system Microsoftu. XP Mode będzie dostępny w edycjach Professional, Ultimate i Enterprise. Składa się ono z dwóch części. Pierwsza to środowisko wirtualizacyjne Windows Virtual PC, a druga to zintegrowany Windows XP SP3. Całość pracuje bardzo wydajnie i pozwala np. na bezproblemowe uruchomienie pod kontrolą Windows 7 starego sprzętu, dla którego od kilku lat nie napisano nowych sterowników.
      Podstawowe wymagania sprzętowe Windows 7 nie są wygórowane. Użytkownik potrzebuje komputera z 1-gigahercowym procesorem, 1 gigabajtem pamięci RAM (dla wersji 32-bitowej) i 2 gigabajtami RAM dla 64-bitowego systemu, 16 (wersja 32-bitowa) lub 20 (wersja 64-bitowa) gigabajtów wolnej przestrzeni na dysku twardym oraz kartę grafiki obsługującą DirectX 9 ze sterownikami WDDM 1.0. Warto tutaj zauważyć, że podobne wymagania miała Vista, jednak było to trzy lata temu, gdy tego typu sprzęt był znacznie droższy i rzadziej spotykany niż obecnie.
      Aktualizacja z Windows Visty do Windows 7 powinna odbyć się bezproblemowo. Microsoft zaleca jednak by tam, gdzie jest to możliwe, usunąć z komputera Vistę i zainstalować 7 na czystym dysku twardym. Wyboru jednak nie będą mieli użytkownicy XP. Oni muszą zainstalować Windows 7 na czystym dysku.
      Zanim jednak zdecydujemy się na zainstalowanie Windows 7 na starszym komputerze, warto odwiedzić witrynę Microsoftu i skorzystać z darmowego Windows Upgrade Advisora, który sprawdzi, czy nasz sprzęt nadaje się do pracy w najnowszym systemem. Pamiętajmy przy tym, by przed uruchomieniem programu podłączyć do komputera wszystkie urządzenia, których regularnie używamy. One również zostaną sprawdzone pod kątem Windows 7.
      Wybierając odpowiednią dla siebie edycję Windows 7 powinniśmy zastanowić się nad naszymi potrzebami. Większości użytkowników domowych wystarczy wersja Home Premium. Ci, którzy będą korzystali z XP Mode, chcą tworzyć rozbudowane sieci wewnętrzne i używać kopii zapasowych ustawień sieciowych, dzięki czemu przenośny komputer automatycznie rozpozna, do której z wielu używanych sieci został aktualnie podłączony, powinni kupić Windows 7 Professional. Ta wersja jest wystarczająca dla zaawansowanych użytkowników i większości przedsiębiorstw. Z kolei edycja Ultimate jest odpowiednia dla osób i firm potrzebujących pełnego szyfrowania dysku twardego i pamięci przenośnych oraz chcących skorzystać z możliwości przełączania się pomiędzy 35 wersjami językowymi.
      W Windows 7 wprowadzono też zmiany, które powinny znacząco wpłynąć na poprawę bezpieczeństwa. Przede wszystkim zmodyfikowano sposób działania mechanizmu UAC (User Account Control), który po raz pierwszy pojawił się w Viście. We wcześniejszych edycjach użytkownik domyślnie pracował na prawach administratora, a więc miał pełny dostęp do wszystkich funkcji systemu. Tymczasem, jak oceniają specjaliści, aż 93% skrajnie krytycznych zagrożeń i 69% wszystkich zagrożeń można uniknąć, pracując z uprawnieniami użytkownika. UAC ma zapewnić, że będziemy korzystali z uprawnień administratora tylko wówczas, gdy naprawdę będzie to konieczne. Jednak w Viście mechanizm był tak uciążliwy, że wielu użytkowników w ogóle go wyłączało. W siódemce został on więc poprawiony i działa zdecydowania lepiej. Operator komputera nie jest już zasypywany wielokrotnymi prośbami o potwierdzenie wykonywanych czynności. Jest więc spora szansa na to, że tym razem użytkownicy nie będą wyłączali UAC. Eksperci radzą, by osoby decydujące się na Windows 7 zwiększyły domyślny poziom ochrony oferowany przez UAC. Standardowo jest on bowiem ustawiony na "informuj mnie tylko wtedy, gdy programy chcą wprowadzać zmiany w komputerze". Zdaniem specjalistów użytkownicy powinni przestawić poziom zabezpieczeń na "zawsze mnie informuj".
      Ważnym mechanizmem zabezpieczającym jest też narzędzie weryfikujące połączenie z serwerami DNS, które powinno ograniczyć liczbę ataków polegających na podsunięciu komputerowi fałszywego serwera.
      Warto też korzystać z aplikacji AppLocker, szczególnie wtedy, gdy komputer jest używany przez wiele osób. Pozwala ona administratorowi na stworzenie listy programów, które mogą być uruchamiane na danym sprzęcie.
      Oficjalna polska premiera odbędzie się za około 2 tygodnie. Windows 7 jest już jednak dostępny w sklepach.
      Za OEM-ową wersję Home Premim PL zapłacimy, w zależności od sklepu, 350-380 złotych, a edycję BOX wyceniono na około 750 złotych. Wersja Professional oznacza wydatek rzędu 490 (OEM) lub 1150 (BOX) złotych.
    • przez KopalniaWiedzy.pl
      Fizykom z uniwersytetu w São Paulo, Erlangen-Nuremberg i Instytutu Maksa Plancka udało się doprowadzić do kwantowego splątania trzech wiązek światła o różnych długościach. Dotychczas udawało się to w przypadku dwóch wiązek, a autorzy badań mówią, że dopiero trzy splątane wiązki mogą służyć jako węzły przyszłych sieci kwantowych.
      Nad komputerami i sieciami kwantowymi pracuje wiele grup badawczych. Prowadzą one bardzo różne projekty i już teraz możemy stwierdzić, że żadne pojedyncze rozwiązanie nie pozwoli na zbudowanie kwantowych sieci i maszyn. Każde z nich ma pewne zalety, ale i wady. Stąd też najprawdopodobniej systemy kwantowe będą systemami hybrydowymi, wykorzystującymi różne rozwiązania do osiągnięcia jednego celu.
      Jak mówi Paulo Nussenzveig z uniwersytetu w São Paulo, wśród obiecujących kandydatów do budowy systemów kwantowych znajdują się techniki tworzenia pułapek jonowych, kropki kwantowe, polarytony. W badaniach wykorzystuje się też nadprzewodniki, pole magnetyczne czy mikrofale. To obrazuje stopień skomplikowania i pokazuje, iż prawdopodobnie będziemy mieli do czynienia z systemem, na który złoży się wiele rozwiązań. Jednak rozwiązania te będą charakteryzowały się różnymi właściwościami, a więc w różny sposób będzie przebiegała ich interakcja ze światłem. Stąd konieczność stworzenia systemu przesyłu informacji, który poradzi sobie z tym zadaniem i dlatego tak ważne są badania przeprowadzone przez niemiecko-brazylijski zespół.
      By to zobrazować, Nussenzveig posługuje się następującym przykładem. Wyobraźmy sobie, że chcemy przesłać informację składowaną w atomach rubidu do odległego węzła sieci. Atomy drgają w odpowiedzi na światło o długości 780 nanometrów, ale fala taka słabo rozprzestrzenia się w sieciach optycznych. Musimy więc zmienić jej długość na 1550 nm. A na drugim końcu łącza mamy kropki kwantowe, w których chcemy zapisać przesłane informacje. Kropki reagują na światło o długości fali 800 nm. Dzięki splątaniu trzech fal możemy dokonać takiej operacji. Dodaje przy tym, że to, co zostało obecnie osiągnięte to jedynie dowód, że splątanie trzech długości fali jest możliwe. Na razie techniki tej nie da się wykorzystać w praktyce.
      Splątania trzech fali dokonano za pomocą parametrycznego oscylatora optycznego. Naukowcom udało się dzięki niemu uzyskać fale o długości 532, 1062 i 1066 nanometrów. Podczas badania splątanych fali okazało się, że czasem może dość do nagłej utraty stanu splątania, co zaburzy komunikację. Kolejne eksperymenty dowiodły jednak, że nie zdarza się to przy każdych częstotliwościach, co oznacza, że stany splątane nie mają identycznej natury. Ta obserwacja będzie przydatna na innych polach, gdyż wskazuje, że jeszcze jest sporo do odkrycia na temat natury i dynamiki splątania kwantowego.
      Większość ludzi sądzi, że wiemy już niemal wszystko o splątanych stanach Gaussa. My jednak zaobserwowaliśmy dwa stany Gaussa, oba ze splątaniem trzech elementów, które charakteryzowały się różną trwałością. Miały więc różne właściwości. Dlaczego tak się dzieje? Jak możemy przewidzieć, czy pewne splątane stany Gaussa będą trwałe czy też nie? Sądzimy, że ciągle czeka nas znalezienie odpowiedzi na podstawowe pytania - mówi Nussenzveig.
    • przez KopalniaWiedzy.pl
      Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.
      Opracowana przez Craiga Gentry'ego formuła korzysta z matematycznego modelu ideału i pozwala na tak głęboką analizę, jaką dotychczas uważano za niemożliwą. Analizowanie zaszyfrowanych danych przyda się wielu przedsiębiorstwom. Dzięki temu pracownicy np. banków będą mogli prowadzić szczegółowe analizy dotyczące zachowań finansowych klientów, a jednocześnie nie będą mieli dostępu np. do informacji osobistych. Z kolei pracownik dużej sieci sklepów odzieżowych będzie mógł przygotować dla szefa zestawienie dotyczące np. jak często, w jakich godzinach i których sklepach mężczyźni płacą kartą kredytową, a jednocześnie nie będzie obawy, że pracownik ten pozna dane z takich kart. Dzięki nowej technice przeprowadzane analizy mogą być tak szczegółowe, jak analizy prowadzone na niezaszyfrowanych danych.
      Technologia ta może przyczynić się też do udoskonalenia filtrów antyspamowych, lepszej ochrony informacji medycznych przechowywanych w formie elektronicznej czy też skonstruowania doskonalszych wyszukiwarek.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...