Wolność, prywatność, bezpieczeństwo 2014

Post on 11-Jan-2017

219 views 0 download

Transcript of Wolność, prywatność, bezpieczeństwo 2014

Wolność, prywatność i bezpieczeństwo – o polskiej szlachcie, Internecie, komputerach

kwantowych i teleportacji

Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW

Edukacja przez badania

2014-09-25 2

Hoża 69: 1921-2014 r.

1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju Demokracji Lokalnej

Polskie szkoły w Internecie w 1997 r.

Internet dla Szkół – 20 lat!

2014-09-25 3

Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża 69 http://www.internet10.pl/

2014-09-25 4

Wolność, prywatność, bezpieczeństwo

2014-09-25 5

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

2014-09-25 6

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

2014-09-25 7

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

2014-09-25 8

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

2014-09-25 9

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

“The principal applications of any sufficiently new and innovative technology always have been - and will continue to be - applications created by that technology.” Herbert Krömer

http://en.wikipedia.org/wiki/Herbert_Kroemer

“Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było – i nadal będzie – zastosowaniem stworzonym przez tą technologię”

2014-09-25 10

Nowe technologie

2014-09-25 11

Wolność, prywatność, bezpieczeństwo

2014-09-25 12

Wolność, prywatność, bezpieczeństwo

2014-09-25 13

Wolność, prywatność, bezpieczeństwo

2014-09-25 14

Wolność, prywatność, bezpieczeństwo

2014-09-25 15

http://crowdfunding.pl/2011/05/04/prywatnosc-na-portalach-spolecznosciowych-raport/

Endomondo

Wolność, prywatność, bezpieczeństwo

Postęp techniczny

2014-09-25 16

TRENDY: Prawo Moore’a

Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy.

Źródło: Intel 2014-09-25 17

2014-09-25 18

20 lat

2014-09-25 19

„Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”

(Philip K. Dick, Galaxy, czerwiec 1953)

2014-09-25 20

Inteligentny dom „Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”

(Philip K. Dick, Galaxy, czerwiec 1953)

2014-09-25 21

RFID

Hitachi’s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu-chips (left)

Scena z filmu Mission impossible

2014-09-25 22

Pieniądze

2014-09-25 23

Big Data

Endomondo

2014-09-25 24

Druk 3D Inżynieria nanostruktur, UW

2014-09-25 25

Prywatność

Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014

TRENDY: Prawo Moore’a

Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie.

Te trendy nie mogą być kontynuowane w nieskończoność.

• Co zastąpi technologię Si?

• Z czego będzie wynikała ta zmiana technologii?

Źródło: Intel 2014-09-25 26

Obliczenia kwantowe

2014-09-25 27

1. Bity, P-bity, Q-bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer?

Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania

Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznacze-nie, prawdopodobnie zabijając wszystkich mieszkańców

Odpalaj!

Ryzyk-fizyk!

2014-09-25 28

Komputery kwantowe

2014-09-25

> komputery (maszyny Turinga) > standardowe programy >

Bity, P-bity, Q-bity

29

2014-09-25

> „logika rozmyta” > metody obliczeniowe typu Monte Carlo > algorytmy genetyczne > metody optymalizacji

Bity, P-bity, Q-bity

30

2014-09-25

> komputery kwantowe > algorytmy kwantowe >

Bity, P-bity, Q-bity

31

Obliczenia kwantowe

2014-09-25 32

Obliczenia kwantowe

2014-09-25 33

Kryptografia

2014-09-25 34

Kryptografia

2014-09-25 35

http://www.soi.wide.ad.jp/class/20050012

2014-09-25

Algorytm Shora

36

Kwantowa teleportacja

2014-09-25 37

Maszyna do teleportacji

Un

ive

rsit

y o

f In

sbru

ck

2014-09-25 38

Scientific American, January 2005

Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984)

Bolek publicznie informuje Alicje jakiej bazy uzywał, zaś Alicja informuje go czy była to baza własciwa czy nie.

2014-09-25 39

Kryptografia kwantowa

Alice Bob

a1 0° a2 45° a3 90°

b1 45° b2 90° b3 135°

a

1 0 1 1 0 0 0 1 0 1 x 1 0 1 1 0 0 1 1 1 0

b

1 0 0 0 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 1 1

t 0 1 t 0 0 t 1 0 1 x t 0 1 t t t 1 t t t

jawne

jawne

test (jawny)

Klucz: 0100101011…

Prof. Artur Ekert

2014-09-25 40

Produkty

http://www.magiqtech.com/qpnpresentation/SC05-BerzanskisWEB.pdf 2014-09-25 41

Google: Jacek Szczytko

Login: student

Hasło: *******

Jak TO działa? http://www.fuw.edu.pl/~szczytko

2014-09-25 42

Czwartki 17:00-18:30 Pasteura 5, Wydział Fizyki

2014-09-25 43

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Podziękowania

2014-09-25 44

W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema „Cyberiada”.

Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje.