Tecnologia do Blogger.

REPRESENTAÇÃO DEPO - TYC - TONG-YANG


Informática

Física quântica garante computação em nuvem totalmente segura

Redação do Site Inovação Tecnológica - 20/01/2012
Física quântica garante computação em nuvem totalmente segura
Os dados e o programa são codificados em feixes de dados superpostos de tal forma que o processamento pode ser feito em um servidor remoto sem descriptografá-los.[Imagem: Equinox Graphics]
Nuvem da computação quântica
Cientistas conseguiram combinar o poder da computação quântica com a segurança da criptografia quântica.
O feito não apenas significa que é possível criar nuvens de computaçãototalmente seguras, como também será possível gerar níveis de segurança impensáveis hoje.
Por exemplo, imagine que você tenha criado um programa para um computador quântico e, por um golpe de sorte, fica sabendo que uma empresa acaba de criar o primeiro computador quântico do mundo.
Mas você não conhece a empresa - e, portanto, não confia nela - e nem tampouco a empresa conhece você - e, portanto não confia em você.
Nesse mundo de desconfianças, você acha que, se entregar seu código quântico, a empresa poderá copiá-lo. Ao mesmo tempo, a empresa desconfia que você pode ser um espião querendo roubar seu projeto.
É aqui que entra a inovação, criada por uma equipe da Universidade de Viena, na Áustria, e que dá uma solução segura para você e para a empresa.
Física quântica garante computação em nuvem totalmente segura
Uma nuvem da computação quântica terá qubits entrelaçados no servidor remoto, garantindo privacidade total das informações do usuário. [Imagem: woogieworks.animation.studio]
Computação quântica cega
A solução chama-se "computação quântica cega", um tipo de computação infinitamente mais seguro do que qualquer coisa existente no mundo dos computadores clássicos.
O protocolo manipula bits quânticos (qubits) individuais, um processo que se baseia em duas características estranhas, mas fundamentais, da física quântica: a aleatoriedade das medições quânticas e oentrelaçamento quântico, a famosaação fantasmagórica à distância de Einstein.
O primeiro passo é dado pelo usuário, que deve enviar seus dados para o computador quântico de um terceiro. Ele faz isto preparando os qubits em um estado que apenas ele conhece.
Os cientistas fizeram isto usando fótons, ou "partículas de luz", para codificar os dados, forçando um processador quântico experimental a entrelaçar os qubits de uma forma que é impossível decifrá-los.
A seguir eles os enviaram para um "servidor quântico", onde as computações são feitas - o servidor quântico é o computador da empresa desconfiada onde será rodado o seu programa quântico.
O segundo passo também é dado pelo usuário, que deve preparar o programa para rodar sobre seus dados, contidos nos qubits, e também enviá-lo para o computador - neste experimento, a "computação" consistiu meramente na leitura dos qubits.
Os cientistas fizeram isto criando as instruções de medição para o estado particular de cada qubit - o equivalente ao programa a ser rodado - e também enviaram as instruções para o servidor quântico.
Segurança absoluta
Finalmente, depois que o programa roda, os resultados são enviados de volta para o usuário, o único que sabe como interpretá-lo, podendo então ver os resultados.
Ou seja, os dados de entrada, o processamento desses dados e os resultados, tudo permanece absolutamente desconhecido para o próprio computador quântico que faz os cálculos - daí o termo computação quântica cega.
Mesmo que o operador do computador quântico, ou um espião no meio do caminho, tente ler os qubits, ele não entenderá nada porque não saberá o estado inicial dos qubits.
Física quântica garante computação em nuvem totalmente segura
Embora seja um marco no desenvolvimento da computação e da criptografia quânticas, um sistema totalmente quântico de computação em nuvem está a anos de se tornar uma realidade prática. [Imagem: Barz et al./Science]
Além do mundo clássico
Stefanie Barz e seus colegas afirmam que o aparato experimental é um feito crucial para a construção de redes de computadores quânticos absolutamente confiáveis e à prova de espionagem.
De fato, um sistema de computação em nuvem funcionando com base nesse princípio seria absolutamente confiável do ponto de vista de todos os utilizadores, uma vez que não haveria forma de os provedores lerem as informações que estão sendo processadas, e nem mesmo o programa que as está processando.
Os dados dos usuários permanecem inteiramente privados, uma vez que o servidor quântico não tem meios para saber o que ele próprio está fazendo, uma funcionalidade que não pode ser obtida no mundo clássico.
Embora este experimento represente um marco no desenvolvimento da computação e da criptografia quânticas, a disponibilidade prática de um sistema totalmente quântico de computação em nuvem está a anos de ser realizado.
Todo o aparato experimental é bastante rudimentar do ponto de vista de um processamento prático, usando poucos qubits, e em um ambiente supercontrolado de laboratório.
Bibliografia:

Demonstration of Blind Quantum Computing
Stefanie Barz, Elham Kashefi, Anne Broadbent, Joseph F. Fitzsimons, Anton Zeilinger, Philip Walther
Science
20 January 2012
Vol.: 335 - pp. 303-308
DOI: 10.1126/science.1214707
by http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=computacao-nuvem-quantica-totalmente-segura&id=010850120120
Share
Tweet
Pin
Share
No comentários
Informática

Criptografia caótica criada na USP agora é portátil

Redação do Site Inovação Tecnológica - 07/02/2012
Criptografia caótica pode ser implementada em hardware
O sistema tem a vantagem de operar em alta velocidade até mesmo em aparelhos que têm hardwares limitados e pouca capacidade de processamento.[Imagem: IFSC]
Criptografia portátil
Em 2010, cientistas da USP anunciaram a primeira versão de umsistema de criptografia baseada na teoria do caos.
A pesquisa avançou e agora o sistema tem a vantagem de operar em alta velocidade até mesmo em aparelhos que têm hardwares limitados e pouca capacidade de processamento.
Além de poder ser implementando em telefones celulares, tablets e netbooks, o novo algoritmo é simples o suficiente para que seja incorporado no próprio hardware, aumentando ainda mais o nível de segurança.
A técnica é mais eficiente que a anterior e que os métodos convencionais criptografia, podendo oferecer maior segurança a transações financeiras online, por exemplo.
Autômatos celulares
A base do sistema são os chamados autômatos celulares para a geração de números aleatórios, propostos pelo matemático Alan Turing (1912-1954) e desenvolvidos por Stephen Wolfram (1959).
O processo tem inúmeras aplicações na ciência, desde soluções para experimentos em Física até a segurança da informação, ou seja a criptografia.
A proposta da pesquisa é uma dar nova utilização aos autômatos celulares, que servem para gerar números pseudo-aleatórios muito fortes e, assim, uma criptografia forte.
Para criptografar qualquer informação, parte-se de um número muito grande, chamado semente, a partir do qual todos os cálculos para cifrar os dados são efetuados.
Isto significa que o gerador dessas sementes deve ser capaz de gerar números quase verdadeiramente aleatórios. Caso contrário, pode-se quebrar o sistema de geração de números e, reproduzindo a mesma semente, quebrar o código.
Criptografia caótica pode ser implementada em hardware
À esquerda, fotografia original e, à direita, resultado da aplicação do método de criptografia sobre a mesma imagem. [Imagem: IFSC]
Praticamente impossível
Entra então em campo a ideia de gerar esses números a partir da teoria do caos: seria necessário que um hacker utilizasse um sistema caótico idêntico àquele instalado no equipamento onde o dado foi criptografado.
"A chance deste sistema ser quebrado é infinitamente menor do que a chance de quebrar senhas convencionais utilizadas hoje em dia na internet, porque o número de combinações utilizadas para gerar aquele padrão específico de codificação é muito maior do que as combinações possíveis nos métodos atuais, que são baseados em aritmética e em uma matemática mais básica", conta o professor Odemir Bruno, coordenador da pesquisa.
Muitos pesquisadores da área afirmam que, ao enviar uma mensagem sobreposta por um sinal caótico e por ele criptografada, a codificação é aleatória e essencialmente impossível de ser diferenciada da aleatoriedade natural - discussões teóricas à parte, o fato é que é muito difícil quebrar esses códigos na prática.
Algoritmo em hardware
Outra grande vantagem do sistema de criptografia criado no Instituto de Física de São Carlos é a velocidade com que ele opera.
Como demanda poucos recursos computacionais, o algoritmo pode ser implementado em programas para rodar em telefones celulares ou equipamentos que não possuem hardware de grande capacidade.
"Nós temos um sistema que pode ser implementado por hardware porque não é um algoritmo pesado," completa o professor Odemir.
by http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criptografia-caotica-implementada-hardware&id=010150120207
Share
Tweet
Pin
Share
No comentários
Informática

Imagens são criptografadas e decifradas por computador biológico

Redação do Site Inovação Tecnológica - 08/02/2012
Imagens são criptografadas e decifradas por computador biológico
Os logotipos das duas universidades envolvidas foram criptografados em um único chip de DNA. Quando decifradas, surgem na forma de imagens fluorescentes.[Imagem: Kienan Lab]
Biocriptografia
Um "computador biológico", construído inteiramente com biomoléculas, é capaz de decifrar imagens criptografadas em processadores de DNA.
Embora o DNA já tenha sido usado para demonstrar a criptografiaantes, esta é a primeira demonstração de um experimento completo, baseado inteiramente em biomoléculas, capaz de cifrar e decifrar imagens usando chips de DNA, os chamados processadores biológicos.
Ou seja, os algoritmos que embaralham os bits do arquivo a ser protegido, e depois o desembaralham de volta, não rodam em um computador normal, mas em um computador biológico.
Para demonstrar o conceito, os pesquisadores aplicaram sua técnica aos logotipos das duas universidades envolvidas no projeto.
Em vez de aparecer em um monitor de computador, as imagens decifradas são geradas por moléculas fluorescentes na superfície do computador biológico.
Biocriptografia
O biocomputador foi projetado para realizar uma versão simplificada - chamada autômato de estado finito - do algoritmo de criptografia proposto por Alan Turing no século passado.
Muito antes dos computadores, Turing propôs usar uma fita contendo a série de símbolos e letras que compõem um texto.
Uma "cabeça de leitura" passaria sobre cada uma das letras, onde faria quatro operações: (1) ler a letra, (2) substituir a letra por outra, (3) mudar seu estado interno e (4) passar para a próxima letra. Essas ações seriam ditadas por uma tabela de instruções, equivalente ao software.
No final, as informações originais estariam embaralhadas, podendo ser descriptografadas invertendo-se as instruções.
Os pesquisadores exploraram o fato de que a fita de dados de Turing é muito parecida com uma fita de DNA. E fizeram todo o processo usando reações químicas.
Imagens são criptografadas e decifradas por computador biológico
Os chips de DNA mostram a saída na forma de sinais luminescentes. [Imagem: Frank F. Bier/Columbia University]
Como funciona um computador biológico
Segundo o professor Ehud Keinan, a biocomputação pode ser mais facilmente entendida lembrando que um computador é, por definição, uma máquina construída com quatro componentes fundamentais: hardware, software, entrada e saída.
Em vez dos transistores e dos sinais elétricos que caracterizam um computador eletrônico, nessa união aparentemente inusitada entre computação e biologia tudo o que se usa são moléculas.
"Todos os sistemas biológicos, e mesmo os organismos vivos inteiros, são 'máquinas de computar'. Cada um de nós é um computador biomolecular, uma máquina na qual todos os quatro componentes [do computador] são moléculas, que 'falam' umas com as outras de forma lógica," explica Keinan.
O hardware e o software dos biocomputadores são complexas moléculas biológicas que ativam umas às outras para realizar um trabalho químico predeterminado, previsível e controlável.
A entrada é uma molécula que passa por mudanças igualmente predeterminadas quando segue um conjunto específico de regras - o software -, e a saída dessa computação química é outra molécula bem definida.
Tudo dentro de um tubo de ensaio, em solução.
Ou seja, se funcionam segundo o mesmo princípio lógico, a grande diferença entre um computador eletrônico e um computador biológico é que aquele é sólido, enquanto este é líquido.
Imagens são criptografadas e decifradas por computador biológico
O hardware e o software dos biocomputadores são complexas moléculas biológicas que ativam umas às outras para realizar um trabalho químico predeterminado, previsível e controlável. [Imagem: Shaughnessy Lab/Columbia University]
Vantagens dos computadores biológicos
Embora não se tenha em mente que os computadores biológicos possam vir a competir com os computadores eletrônicos, eles podem ser úteis em algumas aplicações onde os computadores eletrônicos não são bons, além de também ter algumas vantagens.
Em sua própria arena, a grande vantagem dos biocomputadores é que eles podem se ligar naturalmente a sistemas vivos, sem interfaces, o que é um problema para os computadores eletrônicos quando se fala, por exemplo, em biomecatrônica.
  • Chips de DNA podem dar nova vida aos "cérebros eletrônicos"
Em comparação com os processadores eletrônicos, a maior vantagem dos processadores biológicos é que, embora as reações químicas sejam mais lentas do que o fluxo de elétrons de um computador, trilhões delas podem ocorrer ao mesmo tempo, o que torna os biocomputadores máquinas maciçamente paralelas.
"Considerando o fato de que a atual tecnologia de microarrays permite a impressão de milhões de pixels em um único chip, o número de imagens que podem ser criptografas nesses chips é astronômica," disse o professor.
Bibliografia:

A Molecular Cryptosystem for Images by DNA Computing
Sivan Shoshani, Ron Piran, Yoav Arava, Ehud Keinan
Angewandte Chemie International Edition
3 Feb 2012
Vol.: Article first published online
DOI: 10.1002/anie.201107156
by http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=biocomputador&id=010150120208
Share
Tweet
Pin
Share
No comentários
Newer Posts
Older Posts

Sponsor

Whats: 011 4325-0774

via GIPHY

Whats: 011 4325-0774

Sobre mim

Meu nome é Ebes Almeida.Trabalho desde 1987 no ramo automotivo . Tenho uma equipe de vendas capacitada e comprometida com resultados.
Atualmente representamos a RUFATO DISTRIBUIDORA IMPORTADORA desde 2013, uma empresa séria ao qual vestimos a camisa literalmente.
Contate-nos que teremos imenso prazer em atendê-lo!!!

Marcadores

  • HUMOR CORPORATIVO -Quadros da Despair
  • LATARIA
  • Técnica de Vendas

Total de visualizações de página

recent posts

Facebook

Blog Archive

  • ▼  2022 (3)
    • ▼  dezembro (1)
      • Venha para Catar…
    • ►  outubro (2)
  • ►  2021 (3)
    • ►  abril (2)
    • ►  fevereiro (1)
  • ►  2020 (5)
    • ►  dezembro (1)
    • ►  novembro (1)
    • ►  outubro (1)
    • ►  agosto (1)
    • ►  maio (1)
  • ►  2019 (4)
    • ►  julho (1)
    • ►  abril (3)
  • ►  2018 (5)
    • ►  abril (5)
  • ►  2017 (1)
    • ►  fevereiro (1)
  • ►  2016 (6)
    • ►  outubro (3)
    • ►  fevereiro (3)
  • ►  2015 (44)
    • ►  dezembro (3)
    • ►  novembro (1)
    • ►  setembro (2)
    • ►  julho (1)
    • ►  junho (2)
    • ►  maio (1)
    • ►  abril (6)
    • ►  março (1)
    • ►  fevereiro (4)
    • ►  janeiro (23)
  • ►  2014 (111)
    • ►  dezembro (3)
    • ►  novembro (21)
    • ►  outubro (25)
    • ►  setembro (4)
    • ►  agosto (11)
    • ►  junho (3)
    • ►  maio (33)
    • ►  abril (9)
    • ►  fevereiro (2)
  • ►  2013 (118)
    • ►  novembro (2)
    • ►  outubro (18)
    • ►  julho (17)
    • ►  junho (11)
    • ►  maio (6)
    • ►  março (3)
    • ►  fevereiro (25)
    • ►  janeiro (36)
  • ►  2012 (431)
    • ►  dezembro (24)
    • ►  novembro (66)
    • ►  outubro (32)
    • ►  setembro (36)
    • ►  agosto (38)
    • ►  julho (15)
    • ►  junho (13)
    • ►  maio (16)
    • ►  abril (29)
    • ►  março (63)
    • ►  fevereiro (61)
    • ►  janeiro (38)
  • ►  2011 (193)
    • ►  dezembro (10)
    • ►  novembro (20)
    • ►  outubro (8)
    • ►  setembro (3)
    • ►  agosto (7)
    • ►  julho (9)
    • ►  junho (16)
    • ►  maio (17)
    • ►  abril (29)
    • ►  março (33)
    • ►  fevereiro (29)
    • ►  janeiro (12)
  • ►  2010 (310)
    • ►  dezembro (21)
    • ►  novembro (50)
    • ►  outubro (35)
    • ►  setembro (24)
    • ►  agosto (12)
    • ►  julho (3)
    • ►  junho (10)
    • ►  maio (48)
    • ►  abril (46)
    • ►  março (28)
    • ►  fevereiro (7)
    • ►  janeiro (26)
  • ►  2009 (10)
    • ►  dezembro (10)

Created with by ThemeXpose