44
Wolność, prywatność i bezpieczeństwo – o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji [email protected] Wydział Fizyki UW

Wolność, prywatność, bezpieczeństwo 2014

  • Upload
    hangoc

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wolność, prywatność, bezpieczeństwo 2014

Wolność, prywatność i bezpieczeństwo – o polskiej szlachcie, Internecie, komputerach

kwantowych i teleportacji

[email protected] Wydział Fizyki UW

Page 2: Wolność, prywatność, bezpieczeństwo 2014

Edukacja przez badania

2014-09-25 2

Hoża 69: 1921-2014 r.

Page 3: Wolność, prywatność, bezpieczeństwo 2014

1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju Demokracji Lokalnej

Polskie szkoły w Internecie w 1997 r.

Internet dla Szkół – 20 lat!

2014-09-25 3

Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża 69 http://www.internet10.pl/

Page 4: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 4

Wolność, prywatność, bezpieczeństwo

Page 5: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 5

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 6: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 6

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 7: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 7

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 8: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 8

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 9: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 9

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 10: Wolność, prywatność, bezpieczeństwo 2014

“The principal applications of any sufficiently new and innovative technology always have been - and will continue to be - applications created by that technology.” Herbert Krömer

http://en.wikipedia.org/wiki/Herbert_Kroemer

“Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było – i nadal będzie – zastosowaniem stworzonym przez tą technologię”

2014-09-25 10

Nowe technologie

Page 11: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 11

Wolność, prywatność, bezpieczeństwo

Page 12: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 12

Wolność, prywatność, bezpieczeństwo

Page 13: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 13

Wolność, prywatność, bezpieczeństwo

Page 14: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 14

Wolność, prywatność, bezpieczeństwo

Page 15: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 15

http://crowdfunding.pl/2011/05/04/prywatnosc-na-portalach-spolecznosciowych-raport/

Endomondo

Wolność, prywatność, bezpieczeństwo

Page 16: Wolność, prywatność, bezpieczeństwo 2014

Postęp techniczny

2014-09-25 16

Page 17: Wolność, prywatność, bezpieczeństwo 2014

TRENDY: Prawo Moore’a

Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy.

Źródło: Intel 2014-09-25 17

Page 18: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 18

20 lat

Page 19: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 19

„Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”

(Philip K. Dick, Galaxy, czerwiec 1953)

Page 20: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 20

Inteligentny dom „Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”

(Philip K. Dick, Galaxy, czerwiec 1953)

Page 21: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 21

RFID

Hitachi’s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu-chips (left)

Scena z filmu Mission impossible

Page 22: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 22

Pieniądze

Page 23: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 23

Big Data

Endomondo

Page 24: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 24

Druk 3D Inżynieria nanostruktur, UW

Page 25: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 25

Prywatność

Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014

Page 26: Wolność, prywatność, bezpieczeństwo 2014

TRENDY: Prawo Moore’a

Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie.

Te trendy nie mogą być kontynuowane w nieskończoność.

• Co zastąpi technologię Si?

• Z czego będzie wynikała ta zmiana technologii?

Źródło: Intel 2014-09-25 26

Page 27: Wolność, prywatność, bezpieczeństwo 2014

Obliczenia kwantowe

2014-09-25 27

Page 28: Wolność, prywatność, bezpieczeństwo 2014

1. Bity, P-bity, Q-bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer?

Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania

Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznacze-nie, prawdopodobnie zabijając wszystkich mieszkańców

Odpalaj!

Ryzyk-fizyk!

2014-09-25 28

Komputery kwantowe

Page 29: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25

> komputery (maszyny Turinga) > standardowe programy >

Bity, P-bity, Q-bity

29

Page 30: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25

> „logika rozmyta” > metody obliczeniowe typu Monte Carlo > algorytmy genetyczne > metody optymalizacji

Bity, P-bity, Q-bity

30

Page 31: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25

> komputery kwantowe > algorytmy kwantowe >

Bity, P-bity, Q-bity

31

Page 32: Wolność, prywatność, bezpieczeństwo 2014

Obliczenia kwantowe

2014-09-25 32

Page 33: Wolność, prywatność, bezpieczeństwo 2014

Obliczenia kwantowe

2014-09-25 33

Page 34: Wolność, prywatność, bezpieczeństwo 2014

Kryptografia

2014-09-25 34

Page 35: Wolność, prywatność, bezpieczeństwo 2014

Kryptografia

2014-09-25 35

Page 36: Wolność, prywatność, bezpieczeństwo 2014

http://www.soi.wide.ad.jp/class/20050012

2014-09-25

Algorytm Shora

36

Page 37: Wolność, prywatność, bezpieczeństwo 2014

Kwantowa teleportacja

2014-09-25 37

Page 38: Wolność, prywatność, bezpieczeństwo 2014

Maszyna do teleportacji

Un

ive

rsit

y o

f In

sbru

ck

2014-09-25 38

Page 39: Wolność, prywatność, bezpieczeństwo 2014

Scientific American, January 2005

Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984)

Bolek publicznie informuje Alicje jakiej bazy uzywał, zaś Alicja informuje go czy była to baza własciwa czy nie.

2014-09-25 39

Page 40: Wolność, prywatność, bezpieczeństwo 2014

Kryptografia kwantowa

Alice Bob

a1 0° a2 45° a3 90°

b1 45° b2 90° b3 135°

a

1 0 1 1 0 0 0 1 0 1 x 1 0 1 1 0 0 1 1 1 0

b

1 0 0 0 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 1 1

t 0 1 t 0 0 t 1 0 1 x t 0 1 t t t 1 t t t

jawne

jawne

test (jawny)

Klucz: 0100101011…

Prof. Artur Ekert

2014-09-25 40

Page 41: Wolność, prywatność, bezpieczeństwo 2014

Produkty

http://www.magiqtech.com/qpnpresentation/SC05-BerzanskisWEB.pdf 2014-09-25 41

Page 42: Wolność, prywatność, bezpieczeństwo 2014

Google: Jacek Szczytko

Login: student

Hasło: *******

Jak TO działa? http://www.fuw.edu.pl/~szczytko

2014-09-25 42

Czwartki 17:00-18:30 Pasteura 5, Wydział Fizyki

Page 43: Wolność, prywatność, bezpieczeństwo 2014

2014-09-25 43

„Wolność”, " vs. „bezpieczeństwo”

Prywatność

Page 44: Wolność, prywatność, bezpieczeństwo 2014

Podziękowania

2014-09-25 44

W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema „Cyberiada”.

Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje.