Wyniki 1-10 spośród 34 dla zapytania: authorDesc:"WOJCIECH NOWAKOWSKI"

50 lat polskich komputerów

Czytaj za darmo! »

W czwartek, 23 grudnia 1948 r. w Gmachu Fizyki Doświadczalnej przy ul. Hożej w Warszawie, z inicjatywy wybitnego polskiego matematyka Kazimierza Kuratowskiego, profesora Uniwersytetu Warszawskiego, dyrektora świeżo organizowanego Państwowego Instytutu Matematycznego, odbyło się seminarium kilku entuzjastów elektronicznych maszyn liczących. Byli to, obok inicjatora spotkania: prof. Andrzej Mo[...]

O kryptografii kwantowej


  Informatyka kwantowa, to interdyscyplinarna dziedzina nauki leżąca na pograniczu informatyki i mechaniki kwantowej, zajmująca się wykorzystaniem możliwości układów kwantowych do przesyłania i obróbki informacji. Najważniejszą zaletą informatyki kwantowej, jaką spodziewają się wykorzystać w praktyce fizycy kwantowi, to szybkość przetwarzania informacji, niemożliwa do uzyskania w obecnie wykorzystywanych, deterministycznych urządzeniach informatycznych. W uproszczeniu można powiedzieć, że komputery kwantowe będą w stanie wykonywać bardzo wiele operacji jednocześnie w wielu różnych procesach. Wynika to z praw rządzących mechaniką. Foton np. może jednocześnie przejść przez zwierciadło i odbić się od niego, a elektrony umieją jednocześnie poruszać się po dwóch różnych drogach. Obi[...]

Algorytm RSA - podstawa podpisu elektronicznego


  Klasyczne metody szyfrowania danych cyfrowych stosowane od lat, od początku istnienia kryptografii opierały się na podstawieniach i permutacji. W szyfrowaniu konwencjonalnym informacja zostaje przekształcona na postać zaszyfrowaną za pomocą algorytmu szyfrującego oraz klucza. Różne klucze generują różne dane wyjściowe, czyli inną postać informacji zaszyfrowanej. Odbiorca może tę informację odszyfrować, ale tylko wtedy, gdy dysponuje identycznym kluczem, jaki został użyty do szyfrowania. Wystąpił więc podstawowy problem dystrybucji kluczy. Korzystanie z szyfrowania było uwarunkowane posiadaniem przez obie strony transmisji tego samego klucza, w jakiś sposób dostarczonego, lub tworzenia central dystrybucji kluczy, co niewątpliwe utrudnia lub w ogóle uniemożliwia zachowanie tajności kluczy. Rozwiązanie tego problemu przyniósł rozwój kryptografii klucza jawnego. Algorytmy z kluczem jawnym wykorzystują funkcje matematyczne. Jest to szyfrowanie asymetryczne, za pomocą dwóch kluczy, jednego publicznego, jawnego i drugiego prywatnego, niejawnego i chronionego, ale nie przekazywanego. Jednym z pierwszych, a obe[...]

O bezpieczeństwie algorytmu RSA


  Podstawowym elementem aplikacji i protokołów szyfrowania danych są algorytmy kryptograficzne. Tematem niniejszego artykułu jest bardzo szeroko obecnie stosowany algorytm RSA [1]. RSA jest algorytmem kryptograficznym z kluczem publicznym, który umożliwia zarówno szyfrowanie jak i podpisywanie cyfrowe (weryfikacja). Podstawową zaletą kryptografii z kluczem publicznym jest to, że klucze nie muszą być przekazywane lub ujawniane nikomu, w odróżnieniu od kluczy prywatnych (tajnych), które muszą być przekazywane, gdyż ten sam klucz służy do szyfrowania i deszyfrowania danych. System RSA opracowali w 1977 r. Ronald Rivest, Adi Shamir i Leonard Adleman (Fot.). Algorytm RSA działa w następujący sposób:  Wybieramy dwie duże liczby pierwsze:{p, q} oraz obliczamy ich iloczyn n = pq oraz funkcję Eulera φ = (p - 1)(q - 1). Wybieramy losowo liczbę e < n, względnie pierwszą* z liczbą φ. Liczba e będzie kluczem szyfrującym. Znajdujemy (korzystając z rozszerzonego algorytmu Euklidesa) liczbę d taką, że: d ≡ e-1 (mod φ) lub de ≡ 1 (mod φ), d<φ. Liczby d i n są także względnie pierwsze. Liczby {e,n} stanowią klucz publiczny, który ujawniamy, zaś liczby {d,n} stanowią klucz prywatny, który powinien być ściśle chroniony (liczba d) [2]. Szyfrowanie, deszyfrowanie, podpisywanie lub weryfikacja polega w[...]

Kwantowa dystrybucja klucza. Postępy i problemy


  W kryptografii kwantowej klucz może być przesyłany kanałem publicznym, ponieważ każda próba przechwycenia transmitowanej informacji wprowadza zmiany, ujawniające fakt podsłuchu. Rozróżnia się dwa główne typy kryptosystemów kwantowych: - pierwszy, zasygnalizowany przez Stephena Wiesnera w latach 70. i rozwinięty w 1984 r. przez Charlesa H. Bennetta oraz Gillesa Brassarda [1], wykorzystuje fakt, iż pomiar dowolnego stanu mikroobiektu nieodwracalnie zmienia ten stan. Kryptosystemy tego typu, z kodowaniem opartym na pomiarze jednej z dwóch możliwych wielkości reprezentowanych przez niekomutujące (nieprzemienne) operatory hermitowskie, np. protokół BB84, przedstawiono pokrótce w [2], - drugi, zarazem lepiej rokujący, został opisany w 1991 r. przez Artura Ekerta [3], polskiego profesora fizyki kwantowej, pracującego w Oksfordzie (i w Singapurze), opiera się na zjawisku stanów splątanych par cząstek (a właściwie ich spinów), tzw. singletów (czyli związanych nierównością Bella par EPR), które mają taką właściwość, że gdy zmierzymy pewną składową spinu jednej z nich, to pomiar da nam nie tylko jej wartość, ale jednocześnie wartość identycznej składowej spinu drugiej cząstki. Bezpieczeństwo kryptosystemu kwantowego Ekerta polega przede wszystkim na tym, że informacja definiująca klucz pojawia się nie podczas procesu przesyłania, lecz dopiero po pomiarach dokonanych przez nadawcę i odbiorcę. Dla nadawcy i odbiorcy rezultaty ich własnych pomiarów wyglądają na całkowicie przypadkowe. Jeśli jednak obaj porównają wyniki, okaże się, że istnieją między nimi korelacje wynikające ze splątania. W uproszczeniu zasadę tego typu kryptosytemu kwantowego opisano w [4]. Zespół naukowy koordynowany przez prof. prof. Konrada Banaszka z Wydziału Fizyki Uniwersytetu Warszawskiego (FUW) i Pawła Horodeckiego z Wydziału Fizyki Technicznej i Matematyki Stosowanej Politechniki Gdańskiej (PG), pr[...]

Nowe źródła pojedynczych fotonów dla kryptografii kwantowej


  Kryptografia kwantowa teoretycznie jest bezpieczna, co wynika z samych praw mechaniki kwantowej [1, 2], ponieważ każda próba podsłuchania sygnału wprowadza zmiany tego sygnału, co informuje komunikujące się strony o ingerencji. W praktyce jednak współczesne, nawet komercyjne systemy kryptografii kwantowej są niedoskonałe, gdyż występuje wiele problemów implementacyjnych i technicznych [3]. Praktyczne wykorzystanie tej, teoretycznie doskonałej metody szyfrowania transmisji danych jest więc bardzo ograniczone, właściwie do urządzeń demonstracyjnych lub krótkich łączy specjalnie chronionych, np. na terenie jednej instytucji. Złośliwi twierdzą nawet, że kryptografia kwantowa do doskonały "temat wieczny", bo bardzo nośny i nowoczesny, ale od lat nie przynoszący żadnych realnych korzyści. Główne problemy to tanie i efektywne źródło strumienia pojedynczych fotonów o dostatecznej energii oraz ich poprawna technicznie, skuteczna detekcja. Wykazano np. [3], że po stronie detekcji sygnału łatwo jest oślepić fotopowielacz i stworzyć tym samym warunki niedostrzegalnego podsłuchu. Z problemem generacji fotonów jest jeszcze gorzej. Nie mamy dobrych źródeł pojedynczych fotonów, a jest to zagadnienie dla kwantowej kryptografii zupełnie fundamentalne: gdy wygenerujemy zamiast pojedynczego choćby dwa fotony, przejęcie jednego z nich (a zatem zmiana jego parametrów) może zostać niezauważona, gdyż tę samą informację niosą obydwa; drugi jest poprawny. Stosowane są różne metody zapobiegania wysyłaniu zwielokrotnionych fotonów. Jednym ze sposobów jest użycie bardzo[...]

Kryptograficzne aspekty technologii wirtualnej waluty BitCoin


  Podstawowe określenia Pieniądz to towar uznany w wyniku ogólnej zgody jako środek wymiany gospodarczej, w którym są wyrażone ceny i wartości wszystkich innych towarów. Jest to materialny lub niematerialny środek, który może być wymieniony na towar lub usługę. Waluta jest środkiem rozliczeniowym oraz środkiem regulowania płatności w transakcjach międzynarodowych. Na pieniądz składają się trzy elementy: jednostka pieniężna, suma pieniężna, znak pieniężny. Podstawowe rodzaje pieniądza to pieniądz gotówkowy (pieniądz kruszcowy, metalowy i papierowy czyli monety i banknoty), pieniądz rozrachunkowy, czyli bezgotówkowy (czeki, weksle, obligacje, bony, karty płatnicze i kredytowe) i pieniądz elektroniczny. Pieniądz elektroniczny czyli cyfrowy, został w Polsce zdefiniowany ustawą Prawo bankowe (z dnia 29 sierpnia 1997 roku), jako wartość pieniężna stanowiąca elektroniczny odpowiednik znaków pieniężnych, która spełnia łącznie następujące warunki: - jest przechowywana na elektronicznych nośnikach informacji, jest wydawana do dyspozycji na podstawie umowy w zamian za środki pieniężne o nominalnej wartości nie mniejszej niż ta wartość, - jest przyjmowana jako środek płatniczy przez przedsiębiorców innych niż wydający ją do dyspozycji, - na żądanie jest wymieniana przez wydawcę na środki pieniężne, i - jest wyrażona w jednostkach pieniężnych. W prawie Unii Europejskiej istnieje dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady z 18 września 2000 r. w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru nad ich działalnością (Dz. Urz. WE L 275 z 27.10.2000 r.). Zgodnie z tą dyrektywą pieniądz elektroniczny jest surogatem monet i banknotów, wartością pieniężną, reprezentowaną przez roszczenie wobec emitenta, przechowywaną na urządzeniu elektronicznym (w postaci np. karty mikroprocesorowej czy pamięci) oraz przeznaczoną do dokonywania płatności elektronicznych. Zwróćmy uwagę, że pienią[...]

Komputery kwantowe. Osiągnięcia i problemy


  Komputery kwantowe wykorzystują właściwości bitów kwantowych, czyli kubitów. W przeciwieństwie do tradycyjnych komputerów, w których bity muszą mieć wartość zero lub jeden, kubit może przyjmować wiele wartości jednocześnie. Pozwala to na bardzo szybkie przetwarzanie informacji. Dzięki wykorzystaniu takich zjawisk jak splątanie lub tunelowanie kwantowe, można teoretycznie rozwiązywać wybrane problemy w kilka dni, zamiast tysięcy lat, niezbędnych do rozwiązania tych problemów za pomocą maszyn istniejących. Pierwsza na świecie firma komercyjna, oferująca komputery kwantowe, D-Wave Systems Inc., z Burnaby (Vancouver, Kanada), mająca swoje główne laboratoria w Palo Alto, w Kalifornii, zrealizowała w maju 2013 roku zamówienie wartości ok. 15 mln dolarów na instalację maszyny D-Wave System Two (rys. 1). Maszyna ta, z 512-kubitowym procesorem Vesuvius, chłodzonym ciekłym helem do temperatury 0,02 kelvina, wymaga mocy zasilania 12 kW, trzykrotnie większej od tej, jak byłaby potrzebna do zasilania 10 największych superkomputerów produkowanych w USA. Komputer został zakupiony do nowego Quantum Artificial Intelligence Laboratory (QuAIL) stworzonego w NASA Advanced Supercomputing (NAS) przy NASA’s Ames Research Center, wspólnie przez NASA, Google Inc. i Uniwersyteckie Towarzystwo Badań Kosmicznych (Universities Space Research Association, USRA). D-Wave Two jest drugim z kolei, już znacznie doskonalszym i rozbudowanym cyfrowym systeme[...]

Silent Circle - zaklęty krąg nowoczesnej kryptografii dla wszystkich DOI:10.15199/ELE-2014-218


  W 2011 roku Phil Zimmermann, twórca powszechnie stosowanego w internecie protokołu PGP (ang. Pretty Good Privacy, całkiem niezła prywatność) zapewniającego poufność poczty elektronicznej oraz Mike Janke, były specjalista od zabezpieczeń US Navy SEAL a także Jon Callas, twórca oprogramowania szyfrującego zawartość dysków twardych (Whole Disk Encryption Apple), powołali firmę Silent Circle dla stworzenia pierwszej na świecie prywatnej bezpiecznej łączności cyfrowej, zarówno głosowej, tekstowej jak i wideo, a także transmisji plików. Silent Circle jest obecnie uznaną firmą zapewniającą rzeczywiście bezpieczną komunikację cyfrową dzięki wykorzystaniu technologii kryptograficznych oferując w ponad 130 krajach tani i jednocześnie zaawansowany system szyfrowanych usług komunikacyjnych na bazie protokół ZRTP [1]. Pierwszym na świecie operatorem telekomunikacyjnym oferującym usługi szyfrowanych połączeń mobilnych firmy Silent Circle jest holenderski KPN (Koninklijke KPN NV, wcześniej Koninklijke PTT Nederland). KPN informuje [2], że aplikacje Silent Circle są dostępne dla klientów biznesowych poprzez kpn.com/cloud. Aplikacje te dostępne są poprzez smartfony i tablety z systemem iOS lub Android. Silent Network Podstawą działania cyfrowej łączności szyfrowanej firmy Silent Circle jest Silent Network, czyli zamknięta, nie współdzielona sieć prywatna. Składa się ona z dedykowanych serwerów, kodeków, szeregu urządzeń specjalnych i oprogramowania, specjalnie zaprojektowanych dla zapewnienia bezpieczeństwa informacji (ang. security integrated through design), w czym twórcy firmy są uznanymi autorytetami. Warto podkreślić, że matematyczne instrumentarium stosowane we współczesnej kryptog[...]

Analiza stanu zastosowań podpisu elektronicznego w Polsce DOI:10.15199/ELE-2014-203


  Pojęcie "podpis elektroniczny" (electronic signature) zostało wprowadzone do prawa gospodarczego przez unijną Dyrektywę 1999/93/UE [1]. Dyrektywa ta określa, że podpis elektroniczny jest operacją podpisywania konkretnych danych (dokumentu elektronicznego) przez osobę fizyczną. Podpis ten jest w istocie dodatkową informacją cyfrową dołączoną do przesyłanego dokumentu elektronicznego służącą do weryfikacji jej źródła. W ciągu piętnastu już lat obowiązywania pierwszego dokumentu dotyczący wspólnotowych ram podpisu elektronicznego w UE, czyli wspomnianej Dyrektywa 1999/93/UE nie odnotowano oczekiwanego nasycenia rynku podpisów elektronicznych. Dopiero w kwietniu 2014 roku Parlament Europejski przyjął projekt rozporządzenia eIDAS [2] o "identyfikacji elektronicznej i usługach zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym". Rozporządzenie to, oprócz kwalifikowanego podpisu elektronicznego, definiuje także dodatkowe usługi kwalifikowane: znakowanie czasem, usługę e-doręczenia, pieczęć elektroniczną, usługę walidacji oraz usługę uwierzytelnienia witryny internetowej. W Polsce pojęcie podpisu elektronicznego zdefiniowano w bardzo nieprecyzyjnej ustawie z września 2001 roku [3], uważanej do dziś za bubel prawny. W ustawie tej nie wymuszono stosowania mechanizmów opartych na kryptografii asymetrycznej i funkcjach skrótu. Za podpis elektroniczny zgodny z ustawą można więc np. uznawać podpis składany pod elektroniczną deklaracją PIT kwotą przychodu za poprzedni rok podatkowy. Co więcej, w przepisie art. 8 tej ustawy czytamy: "Nie można odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia służącego do składania podpisu elektronicznego". Natomiast w tejże ustawie szczegółowo uregulowany jest tylko jeden z rodzajów [...]

 Strona 1  Następna strona »