Post on 11-Jan-2017
Wolność, prywatność i bezpieczeństwo – o polskiej szlachcie, Internecie, komputerach
kwantowych i teleportacji
Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW
Edukacja przez badania
2014-09-25 2
Hoża 69: 1921-2014 r.
1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju Demokracji Lokalnej
Polskie szkoły w Internecie w 1997 r.
Internet dla Szkół – 20 lat!
2014-09-25 3
Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża 69 http://www.internet10.pl/
2014-09-25 4
Wolność, prywatność, bezpieczeństwo
2014-09-25 5
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
2014-09-25 6
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
2014-09-25 7
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
2014-09-25 8
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
2014-09-25 9
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
“The principal applications of any sufficiently new and innovative technology always have been - and will continue to be - applications created by that technology.” Herbert Krömer
http://en.wikipedia.org/wiki/Herbert_Kroemer
“Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było – i nadal będzie – zastosowaniem stworzonym przez tą technologię”
2014-09-25 10
Nowe technologie
2014-09-25 11
Wolność, prywatność, bezpieczeństwo
2014-09-25 12
Wolność, prywatność, bezpieczeństwo
2014-09-25 13
Wolność, prywatność, bezpieczeństwo
2014-09-25 14
Wolność, prywatność, bezpieczeństwo
2014-09-25 15
http://crowdfunding.pl/2011/05/04/prywatnosc-na-portalach-spolecznosciowych-raport/
Endomondo
Wolność, prywatność, bezpieczeństwo
Postęp techniczny
2014-09-25 16
TRENDY: Prawo Moore’a
Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy.
Źródło: Intel 2014-09-25 17
2014-09-25 18
20 lat
2014-09-25 19
„Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”
(Philip K. Dick, Galaxy, czerwiec 1953)
2014-09-25 20
Inteligentny dom „Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić „Moj szef spiskuje przeciwko mnie”, mówisz wtedy: „Telefon mojego szefa spiskuje przeciwko mnie”
(Philip K. Dick, Galaxy, czerwiec 1953)
2014-09-25 21
RFID
Hitachi’s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu-chips (left)
Scena z filmu Mission impossible
2014-09-25 22
Pieniądze
2014-09-25 23
Big Data
Endomondo
2014-09-25 24
Druk 3D Inżynieria nanostruktur, UW
2014-09-25 25
Prywatność
Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014
TRENDY: Prawo Moore’a
Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie.
Te trendy nie mogą być kontynuowane w nieskończoność.
• Co zastąpi technologię Si?
• Z czego będzie wynikała ta zmiana technologii?
Źródło: Intel 2014-09-25 26
Obliczenia kwantowe
2014-09-25 27
1. Bity, P-bity, Q-bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer?
Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania
Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznacze-nie, prawdopodobnie zabijając wszystkich mieszkańców
Odpalaj!
Ryzyk-fizyk!
2014-09-25 28
Komputery kwantowe
2014-09-25
> komputery (maszyny Turinga) > standardowe programy >
Bity, P-bity, Q-bity
29
2014-09-25
> „logika rozmyta” > metody obliczeniowe typu Monte Carlo > algorytmy genetyczne > metody optymalizacji
Bity, P-bity, Q-bity
30
2014-09-25
> komputery kwantowe > algorytmy kwantowe >
Bity, P-bity, Q-bity
31
Obliczenia kwantowe
2014-09-25 32
Obliczenia kwantowe
2014-09-25 33
Kryptografia
2014-09-25 34
Kryptografia
2014-09-25 35
http://www.soi.wide.ad.jp/class/20050012
2014-09-25
Algorytm Shora
36
Kwantowa teleportacja
2014-09-25 37
Maszyna do teleportacji
Un
ive
rsit
y o
f In
sbru
ck
2014-09-25 38
Scientific American, January 2005
Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984)
Bolek publicznie informuje Alicje jakiej bazy uzywał, zaś Alicja informuje go czy była to baza własciwa czy nie.
2014-09-25 39
Kryptografia kwantowa
Alice Bob
a1 0° a2 45° a3 90°
b1 45° b2 90° b3 135°
a
1 0 1 1 0 0 0 1 0 1 x 1 0 1 1 0 0 1 1 1 0
b
1 0 0 0 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 1 1
t 0 1 t 0 0 t 1 0 1 x t 0 1 t t t 1 t t t
jawne
jawne
test (jawny)
Klucz: 0100101011…
Prof. Artur Ekert
2014-09-25 40
Produkty
http://www.magiqtech.com/qpnpresentation/SC05-BerzanskisWEB.pdf 2014-09-25 41
Google: Jacek Szczytko
Login: student
Hasło: *******
Jak TO działa? http://www.fuw.edu.pl/~szczytko
2014-09-25 42
Czwartki 17:00-18:30 Pasteura 5, Wydział Fizyki
2014-09-25 43
„Wolność”, " vs. „bezpieczeństwo”
Prywatność
Podziękowania
2014-09-25 44
W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema „Cyberiada”.
Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje.