www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10271
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10356
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7832
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4846
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5690
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5652
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8457
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5035
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5292
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9406
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12826
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14321
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16047
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10945
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8937
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7187
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6289
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5209
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4856
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5096
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Квантовая криптография выходит из стадии лабораторных исследований

Источник: CRN/RE («ИТ-бизнес») Просмотров: 1365

Все применяемые системы шифрования построены на математических методах: исходная информация преобразуется по определенным правилам, и становится нечитаемой. Понятно, что имея в своем распоряжении мощные компьютеры и достаточно большой запас времени, можно подобрать ключ и зашифрованные данные расшифровать.

Квантовая криптография построена на иных принципах. Вместо математического алгоритма используются законы квантовой механики, что позволяет создать защищенный канал связи, к которому в принципе невозможно незаметно подключиться.

Лабораторные исследования велись в этой сфере много лет. И вот компания ИнфоТеКС и Центр компетенций Национальной Технологической Инициативы (НТИ) — Центр Квантовых Технологий (ЦКТ) Физического факультета МГУ имени М. В. Ломоносова продемонстрировали работу предсерийного образца первого в России «квантового» телефона ViPNet QSS Phone, входящего в комплекс ViPNet Quantum Security System (ViPNet QSS). В ходе демонстрации между ЦКТ и офисом ИнфоТеКС был проведен сеанс голосовой связи, защищенной с помощью квантовых ключей. Прототип этой системы был анонсирован в конце 2017 г.

Конфиденциальность переговоров по «квантовому» телефону основана на стойком симметричном шифровании сетевого трафика между абонентами с использованием протокола квантового распределения ключей. Стойкость данного протокола основана на фундаментальном принципе квантовой физики о невозможности измерить фотон, не изменив при этом его состояние. Это значит, что, если злоумышленник попытается перехватить фотоны, из которых впоследствии должен сформироваться квантовый ключ, их изначальные состояния изменятся. Протокол обнаружит изменения и не станет использовать такие фотоны для формирования секретного квантового ключа. Также одним из преимуществ «квантового» телефона является возможность шифровать голосовой трафик и текстовые сообщения пользователей на ключах, неизвестных даже администратору сети.

Читать всю статью

Источник: Константин Геращенко / CRN/RE («ИТ-бизнес»)

Фото: pixabay.com

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru