2,10,30

ZAPISZ SIĘ DO NEWSLETTERA SERWISU AUTOMATYKAONLINE.PL I POBIERZ DARMOWY NUMER "AUTOMATYKI"!

okładka Automatyka

*Wyrażam zgodę na przetwarzanie moich danych osobowych przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, w celach marketingowych, w tym marketingu bezpośredniego. Oświadczam, że zostałem poinformowany/a o prawie do wglądu, modyfikacji oraz usuwania moich danych osobowych.

*Wyrażam zgodę na przesyłanie mi informacji handlowej (w tym informacji handlowej partnerów portalu AutomatykaOnline.pl) za pomocą środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. 2002 nr 144, poz. 1204).

*Wyrażam zgodę na używanie przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, telekomunikacyjnych urządzeń końcowych, których jestem użytkownikiem, dla celów marketingu bezpośredniego zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. 2004 nr 171 poz. 1800).

*Akceptuję regulamin portalu AutomatykaOnline.pl oraz politykę prywatności serwisu.




ZAMKNIJ OKNO

Dziękujemy!

Prawie gotowe ... Musimy potwierdzić Twój adres email. Aby zakończyć proces subskrypcji, należy kliknąć link w mailu, który właśnie wysłaliśmy do Ciebie.

Po akceptacji zapisu na newsletter zostanie przesłany do Ciebie numer promocyjny miesięcznika Automatyka.

ZAMKNIJ OKNO

Dziękujemy za próbę ponownego zapisu na nasz newsletter.

Twój mail już jest w naszej bazie!

W przypadku pytań, prosimy o kontakt:
redakcja@automatykaonline.pl

ZAMKNIJ OKNO

This website uses cookies

W celu zapewnienia najwyższej jakości usług strona używa plików cookies. Szczegóły w polityce prywatności serwisu.

POL ENG
a a a
Search
  • Login
  • Sign up
Site map Site map
AutomatykaOnline.pl
  • Home page
  • News
  • Interviews
  • Application
  • Articles
  • Events
  • Companies
  • Products
Search
Automatyka 11/2025

Automation11/2025

In this issue:
  • Interview with Paweł Hoerner de Roithberger and Paweł Reszel, National Instruments
  • Cybersecurity of industrial control systems
  • Signaling columns
  • Magazine
  • Contact
  • Advertisement
  • Home page
  • News

Banki na kwantowym podsłuchu

Redakcja serwisu print

Monday May 13 2013
computer-40192_640
Tweet

Kwantowe systemy kryptograficzne - stosowane głównie przez rządy i banki - nie są tak bezpieczne jak dotychczas sądzono. W polsko-czeskich badaniach udowodniono, że nie trzeba łamać praw fizyki, by sklonować przesyłany kwantowo klucz kryptograficzny.

Wyniki badań opublikowano w kwietniu w "Physical Review Letters". W badaniach uczestniczył dr Karol Bartkiewicz z Uniwersytetu Palackiego w Ołomuńcu, prof. Adam Miranowicz z Uniwersytetu Adama Mickiewicza w Poznaniu, a także czescy badacze z jednostek badawczych w Ołomuńcu.

 

Chociaż do uzyskania sprawnych komputerów kwantowych jest jeszcze daleka droga, mechanikę kwantową wykorzystuje się już od wielu lat w szyfrowaniu. Kwantowe systemy kryptograficzne są stosowane głównie przez rządy i banki do transmisji poufnych danych. Klucz do odszyfrowania informacji przesyłany jest np. w wiązce odpowiednio spolaryzowanych fotonów. Prawa mechaniki kwantowej sprawiają, że nie można "podsłuchać" tak przesłanej informacji, nie będąc zauważonym - podsłuchiwanie powoduje wystąpienie w kluczu błędów.

 

"Dotychczas sądzono, że klucza nie da się podsłuchać, ale przy założeniu, że podczas jego przesyłania nie pojawiły się żadne błędy" - mówi kierownik badań, dr Karol Bartkiewicz. Wyjaśnia jednak, że założenie jest nierealistyczne - podczas kwantowego przesyłania danych zawsze pojawiają się jakieś zaburzenia, które mają związek np. z niedoskonałością światłowodów, którymi przesyłana jest informacja. Strony zazwyczaj akceptują pewien poziom błędów, które w tej komunikacji występują.

 

Tymczasem jak się okazuje, hakerzy mogą sklonować klucz szyfrujący i "schować" swoją aktywność w szumie - efekty klonowania klucza mogą być łatwe do pomylenia ze zwykłymi zakłóceniami, które zawsze pojawiają się podczas transmisji klucza.

 

Prace kierowane przez dr. Bartkiewicza pokazały, że bezpieczeństwo klucza jest zagrożone, kiedy poziom błędów przekroczy 18,5 proc. Jeśli więc okaże się, że w procesie ustalania klucza 1/5 informacji to szum, nie powinniśmy uznać klucza za bezpieczny - przy takim poziomie szumów strony powinny wziąć pod uwagę, że mogą być na podsłuchu. Tymczasem dotychczas taki poziom szumu mógł być jeszcze akceptowany.

 

"Do tej pory takie analizy bezpieczeństwa były przeprowadzane teoretycznie. My pokazaliśmy, że można zbudować fizyczny układ, który zbliża się do teoretycznej granicy bezpieczeństwa" - wyjaśnia badacz.

 

Na czym w uproszczeniu polega kryptografia kwantowa? Podczas procesu ustalania klucza kryptograficznego, jedna strona - Alicja - losuje klucz i wysyła ciąg fotonów o konkretnym stanie polaryzacji do drugiej osoby - Boba. Bob mierzy stan polaryzacji tych fotonów. Przypisuje tym stanom wartości 0 lub 1. Jawnie informuje Alicję, jak ustawił detektory, a Alicja wyjaśnia, gdzie się pomylił. W ten sposób kwantowo ustalany jest klucz binarny. Dzięki temu kluczowi można potem zaszyfrować tajną wiadomość i tak zakodowaną umieścić nawet w ogólnodostępnym miejscu. Bez klucza odszyfrowanie wiadomości jest praktycznie niemożliwe. Zgodnie z prawami fizyki nie można "podsłuchać" transmisji kwantowego klucza fotonów, nie wprowadzając do niego żadnych zmian.

 

W swojej pracy zespół dr. Bartkiewicza pokazał, że podsłuchiwacz - Ewa - może wykorzystać dodatkowy foton, o dokładnie poznanej polaryzacji. Ewa swoim fotonem może odbić foton będący bitem klucza. Chociaż foton z klucza podróżuje dalej od Alicji do Boba, to foton Ewy zostanie zmieniony podczas tego oddziaływania i Ewa może rozpoznać dane.

 

Zespół wykazał, że ślady pozostawiane przez podsłuchiwacza mogą być bardziej dyskretne niż dotąd sądzono. Jednak przy optymalnym klonowaniu klucza w ciągu bitów klucza powstawać musi co najmniej 18,5 proc. błędów. "Jeśli w kluczu mamy wyższy poziom błędów, powinniśmy zrezygnować z szyfrowania takim kluczem poufnej wiadomości" - uważa dr Bartkiewicz.

Źródło:

PAP – Nauka w Polsce, Ludwika Tomala

www.naukawpolsce.pl

 

 

Related articles

  • CleanBox Reeco wyróżniony w konkursie „Liderzy Innowacji Pomorza i Kujaw 2025”
  • Efektywność energetyczna przedsiębiorstwa i jej audyt – poradnik ekspertów z Efektywniej.pl
  • Pierwsza orkiestra, w której wykorzystano kamery monitoringu, głośniki oraz sztuczną inteligencję
  • Przygotowywanie kawy z wykorzystaniem cobota Techman TM12 – demonstracja funkcjonalności systemu wizyjnego w wykonaniu firmy „Robotycy”
  • Bezpieczeństwo w centrum dyskusji Kongresu Polska Moc Biznesu

Newsletter

Stay up to date with current information.

Comau videos YouTube

Show more videos
Inżynier wie

Events

Show more events
1 Jan Training

Zwiedzanie centrum efektywnej prefabrykacji szaf sterowniczych

1 January 2025 – 31 December 2025
11 Dec Training

Bezpieczeństwo maszyn - algorytm wyznaczania Poziomu Nienaruszalności Bezpieczeństwa SIL

11–12 December 2025
11 Dec Training

Combo - Dyrektywa maszynowa i nowe rozporządzenie (UE) maszynowe - efektywna ocena zgodności i ocena ryzyka maszyn

Wrocław 11–19 December 2025
11 Dec Training

Część 1 - Dyrektywa maszynowa i nowe rozporządzenie (UE) maszynowe w szczegółach, czyli jak profesjonalnie zorganizować ocenę zgodności i ocenę ryzyka maszyn?

Wrocław 11–12 December 2025
  • facebook
  • Tweeter
  • google+
  • RSS AutomatykaOnline
  • About Us
  • Sales and customer service
  • Privacy Policy
  • Presentation
  • Terms of Use
  • Accessibility Statement
  • Contact Us
  • Contact form
  • Media cooperation
  • Portal Editorial
  • Automatyka Editorial
  • Advertising
  • Advertising contact
  • Advertising in "Automatyka"
  • Newsletter
AutomatykaOnline.pl

© 2014 by Przemysłowy Instytut Automatyki i Pomiarów PIAP. All rights reserved.
created by: TOMP