;

Odpowiedzialny biznes

Orły Roberta Górskiego – konkurs (0)

Stella Widomska

12 maja 2016

Orły Roberta Górskiego – konkurs
0

Kilka dni temu Wojtek wspominał u siebie o naszym konkursie związanym z Euro 2016. Twarzą akcji Narodowa Drużyna Kibiców Orły Roberta Górskiego jest Robert Górski, który wciela się w rolę selekcjonera drużyny polskich kibiców. W wyborze tych najlepszych wspiera go Krzysztof Golonka twórca kanału YouTube Trenuj z Krzychem. W konkursie główną nagrodą jest wyjazd na mecz Polska – Niemcy w Paryżu oficjalnym autokarem Narodowej Drużyny Kibiców dla 22 osób. Szczegóły na orlyrobertagorskiego.pl. Akcję promuje spot, które jest emitowany w internecie.

 

 

Ale to nie wszystko. Do wzięcia udziału w konkursie zachęca również swoim najnowszym materiałem Krzysztof Golonka, który prowadzi kanał Trenuj z Krzychem.

 

 

Udostępnij: Orły Roberta Górskiego – konkurs
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Samochód. wybierz ikonę
proszę zaznaczyć zgodę

;

Oferta

Zwycięzca konkursu Alcatela (0)

Michał Rosiak

11 maja 2016

Zwycięzca konkursu Alcatela
0

Mógłbym zacząć jakimś wymyślnym wstępem, ale zdaję sobie sprawę, że uczestnicy konkursu o Alcatela Go Play czekają i tupią nóżkami 🙂

Zwycięzcę wyłoniło jury, składające się z przedstawiciela firmy Alcatel, przedstawiciela Bloga Orange i – cóż – mnie 🙂 Nowiutki Alcatel OneTouch Go Play w kolorze Lime Green + Blue trafi do użytkownika o nicku kmotala, za komentarz:

Każdy mój smartphone ma sprawdzany tryb samolotowy – w dużej części jest on nie sprawny i kończy się uszkodzeniami poszycia i kokpitu sterującego. Sprawdzam też tryb podwodny – czasami zaleje się napojem bogów lub innym płynem nieznanym – elektronika sterująca najczęściej świruje lub odmawia posłuszeństwa. Sprawdzam też tryb Żona dzwoni – czyli odbieranie połączenia niezależnie od miejsca, pogody i godziny i zdarza się że trzeba sprawdzić wszystkie tryby opisane powyżej naraz. Jest jeszcze tryb dziecko co katuje system zasilania i pamięć oraz tryb samolotowy i podwodny . Z moich doświadczeń wynika że na rynku raczej nie ma urządzeń w którym te tryby działają bez zarzutów.
Więc jeśli w Alcatelu te tryby są sprawne to zapraszam na testy.

Podobało nam się praktycznie jednogłośnie, było śmiesznie, było kreatywnie, tak więc telefon wędruje do Ciebie! Prawie jak na testy – z tą różnicą, że… nie musisz oddawać 🙂

Gratuluję i proszę Cię o podesłanie danych do wysyłki na mój adres – imie.nazwisko w domenie orange.com.

76214e39aca632e9d196329f264dbf62a83

Udostępnij: Zwycięzca konkursu Alcatela
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Samochód. wybierz ikonę
proszę zaznaczyć zgodę

;

Innowacje

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych (1)

Piotr Domański

11 maja 2016

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych
1

Dzisiaj zamierzam dokonać prawdziwego blogowego rozboju – podkraść temat jednocześnie Marcie i Michałowi. Napiszę Wam o tym jak komputery kwantowe wpłyną na bezpieczeństwo szyfrowania danych w internecie, czyli o będzie o innowacjach i bezpieczeństwie jednocześnie. Przyznaję bez bicia – pozazdrościłem Justinowi Trudeau, czyli premierowi Kanady. Nie sądzę, bym kiedykolwiek został premierem, pewnie nie pójdę na kolację z prezydentem USA, moja aparycja też nie przystaje do Justina, ale mogę Wam coś napisać o komputerach kwantowych, więc skoro tylko to mi pozostaje, będę próbował.

A jeżeli w dalszym ciągu nie wiecie, dlaczego cały czas wspominam o premierze Kanady obejrzyjcie ten film 😉

Jak pewnie wiecie z powyższego filmu, lub też z innych źródeł wiedzy w przypadku komputerów z których korzystamy na co dzień bity mogą przyjąć wartość 1 lub 0. Tak lub nie. “Przepływ prądu” lub “brak przepływu” i tak dalej. Zresztą podobnych wyborów dokonujemy każdego dnia – jeżeli decydujemy się na jedną z wielu opcji, zawsze wybieramy jedno, konkretne rozwiązanie.

Jednak w świecie cząsteczek elementarnych, a właśnie na nich opiera się działanie komputerów kwantowych, jest nieco inaczej. Cząsteczki mogą mieć równocześnie dwie wartości, w przypadku elektronów mogą być to chociażby spiny.  To dość trudne do wyjaśnienia, jednak przypomnę, że mówimy tu choćby o fotonach, które jednocześnie zachowują się jak fala i cząstka, więc sprawy są mocno skomplikowane. Gdyby komputer kwantowy miał przykładowo 100 kubitów (czyli kwantowych bitów) jego pamięć wynosiłaby 2 do 100 potęgi kubitów. Do dużo, baraaardzo dużo. Dokładnie: 1267650600228229401496703205376.  Więcej niż wiek wszechświata liczony w sekundach ;-). Jednak, by było zabawnie, nie oznacza to, że moglibyśmy podobnie jak to wygląda w zwykłych komputerach przechowywać w komputerze kwantowy tyle bitów informacji. Gdybyśmy tylko chcieli sprawdzić jaki jest ich stan kwantowy (a więc jakie dane są tam zapisane) zobaczymy po prostu cyfrę o długości 1000 bitów. Jeżeli chcecie zrozumieć dlaczego się tak dzieje wpiszcie w Google „kot Schrodingera”.

Na całe szczęście okazało się, że można prowadzić obliczenia bez sprawdzania ich wartości. Nie byłyby one możliwe na zwykłym komputerze – gdzie jedno działanie następuje po drugim. W komputerach kwantowych dochodzi do nich jednocześnie, a im jest ich im więcej, tym większa dokładność.

Zapytacie, co to ma wspólnego z bezpieczeństwem. To będzie wymagało jeszcze chwili wyjaśniania, ale spokojnie, jesteśmy gdzieś w połowie 😉 System, który pozwala chociażby na dokonywanie zakupów w internecie, czy bezpieczne przeglądanie stron banków oparty jest o dość skomplikowaną matematykę i dwie różne techniki kryptograficzne – szyfrowania symetrycznego i asymetrycznego.

Szyfrowanie symetryczne działa mniej więcej tak – umawiasz się z kimś, że prześlesz mu numer PESEL, ale żeby nikt poza Wami dwoma nie wiedział co dokładnie przesyłasz wcześniej ustalacie, że nieco przy nim pomajstrujesz – choćby pomnożysz przez dwa i dodasz 3 do każdej z cyfr. Dogadaliście się, nikt Was nie słyszał, następnie się rozchodzicie i po kilku godzinach przesyłasz mu ciąg cyfr. On odwraca wszystkie operacje zgodnie z umową i poznaje Twój numer PESEL. Tylko, jest jeden szkopuł… w internecie, nie można się po cichutku z nikim dogadać, bo ktoś może całą rozmowę podsłuchać.

Otóż w latach 70. Brytyjczycy wpadli na pomysł, jak ten problem rozwiązać, opierając się na szyfrowaniu asymetrycznym. Ich koncepcja opiera się na wykorzystaniu liczb pierwszych (powtórka ze szkoły średniej 😉 ). Zaproponowali oni zastosowanie dwóch kluczy – publicznego i prywatnego. Pierwszy z nich dostajemy z serwera sklepu czy banku. Jest on całkowicie jawny i są to liczba będąca iloczynem dwóch bardzo wysokich liczb pierwszych. Z pomocą klucza publicznego przeglądarka szyfruje wiadomość w którym przesyłany jest klucz do szyfrowania symetrycznego i przesyła na wcześniej wspomniany serwer. I tu jest cały haczyk. Otóż klucz prywatny, który posiada serwer sklepu czy banku to owe dwie liczby pierwsze, które posłużyły do stworzenia liczy w znajdującej się kluczu publicznym. Dlaczego to wszystko działa? Otóż o ile pomnożenie dwóch liczb pierwszych to zadanie łatwe nawet dla pięciolatka z kalkulatorem, to znalezienie owych dwóch liczb pierwszych tworzących iloczyn jest bardzo czasochłonne nawet dla najlepszych współczesnych komputerów. I choć jest to zadanie wykonalne, to jednak czas i koszty sprawiają ewentualnych włamań, że nasze dane są bezpieczne, przynajmniej z technicznego punktu widzenia – nikomu nie opłaca się wydawać takich sum na włamanie się. Wszystkiego rodzaju trojany i phishing w dalszym ciągu są zagrożeniem, jednak od czego mamy Michała Rosiaka, o całym zespole CERT Orange Polska nie wspominając.

Informacyjnie – algorytm, oparty o liczby pierwsze, który przed chwilą opisałem nazywa się RSA. Są też inne, opierające się na innych koncepcjach matematycznych i schematach działania przykład: DSA czy ElGamal.

Dobrze, a więc wiemy już jak działają komputery kwantowe, wiemy jak (mniej więcej i w telegraficznym skrócie) przebiega proces szyfrowania symetrycznego i asymetrycznego w algorytmie RSA, wiemy też jak wygląda premier Kanady. To teraz czas na finał. Otóż wiecie do czego służył program dla komputera kwantowego, napisany jeszcze w 1994 roku przez nijakiego Petera Shora? Do rozkładu wielkich liczb na liczby pierwsze… czyli łamania szyfrowania asymetrycznego RSA.

Ale spokojnie, na razie, przez jeszcze kilka-kilkanaście, lat komputery kwantowe nie będą na tyle efektywne, by łamać szyfr asymetryczny. A już trwają prace nad nowymi rozwiązaniami – szyfrowaniem kwantowym.

Mam nadzieję, że Wam się podobało. Temat troszkę o internet i telekomunikację zahacza, choć nie w pełni, jednak pokusa, by choć spróbować dorównać premierowi Kanady była zbyt silna. A poważnie – takie tematy uważam za bardzo ciekawe, więc może czasem uda się o nich napisać.

P.S. nieocenionym wsparciem przy pisaniu tego tekstu był artykuł Tima Folgera pt. Kwantowe hakowanie z marcowego wydania Świata Nauki. Temat jest znacznie szerszy i warto go rozwinąć. A teraz już nawet wiecie gdzie zacząć 😉

Udostępnij: Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych
podaj nick
komentarz jest wymagany
Zweryfikuj czy jesteś człowiekiem wybierając Flaga. wybierz ikonę
proszę zaznaczyć zgodę

Komentarze

  • komentarz
    Patryk 13:15 26-07-2018
    Polecam ciekawe WEBinarium :) https://webinaria.proidea.pl/kurs/2018-08-07-godzina-11-00co-musisz-wiedziec-o-kwantowej-rewolucji-juz-teraz/
    Odpowiedz

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej