Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Глава этого проекта, математик Сецилия Бочини ( Cecilia Boschini), объясняет, что взлом любой криптографической защиты сводится к решению определенной математической задачи. Чем сложнее эта задача, тем дольше ее решать, и тем надежнее защита. Нынешние методы шифрования устроены так, что пришлось бы потратить десятилетия на то, чтобы взломать код. Но очень мощные вычислители в теории могли бы справиться с этой задачей гораздо быстрее. Некоторое время назад ученые изобрели новый метод криптографии — следующий шаг эволюции алгоритмов шифрования после эллиптических кривых. Это lattice-based cryptography, что переводится, как «криптография на решетках». Представьте себе воображаемую решетку, скажем, тюремную. ... "
" ... Кроме того, условной эмиссией, которая в среде криптографических токенов называется майнингом, занимается, опять же, не какой-то регулирующий орган, а сами участники сети. Чтобы получить одну монету, пользователь сети с помощью своего оборудования должен произвести сложные вычисления криптографической подписи блока по специальному алгоритму, то есть просто предоставить машино-время. ... "
" ... Общая мировая тенденция на защиту бизнес-информации и происшествия, связанные с корпоративным кибершпионажем, вынудили IT-директоров задуматься над способами защиты телефонов сотрудников на работе. Для обеспечения элементарной информационной «гигиены» и контроля за использованием их стали наделять системами управления и контроля мобильных устройств (MDM), мобильными антивирусными программами и системами криптографической защиты. Но сотрудникам такая практика, конечно, не нравится: никто не хочет жертвовать возможностями своего гаджета в угоду корпоративным ценностям. ... "
" ... — Глобальная цель — выйти на серийное производство устройств. Во-первых, нужно увеличить скорость генерации ключей — до десятков и сотен килобит в секунду. Пока у нас только доли килобит в секунду. Для этого нужны более быстрые решения для управления лазерами, модуляторам, детекторами и т.д. Во-вторых, мы рассчитываем использовать детекторы одиночных фотонов собственной разработки. В-третьих, из набора алгоритмов обработки, написанных для исследовательских целей, необходимо разработать настоящую программную платформу с возможностью передать ключ потребителю — разработчику средств криптографической защиты информации, который будет защищать информацию. Первая программная платформа была написана на Python. Перенос на C++ и улучшение алгоритмов позволили нам уже сейчас ускорить эту процедуру в десятки раз. ... "