`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

«Призраки» защитят коммуникации от взлома

0 
 
«Призраки» защитят коммуникации от взлома

Методика «призрачных изображений» (Ghost imaging) несмотря на такое красочное название вполне плодотворно используется на практике для реконструирования с высоким разрешением фотографий объектов, частично скрытых облаками или дымом.

Обратное применение для той же идеи нашла группа исследователей из Национального университета Сингапура (NUS), предложив маскировать призрачными изображениями электронную информацию. Их работа, описываемая на страницах издания Applied Physics Letters, позиционирует технологию «marked ghost imaging» как новый тип протокола многоуровневой верификации для передачи и хранения данных.

Содержимое электронных коммуникаций ученые предлагают скрывать среди многочисленных призрачных файлов, каждый из которых сам по себе ничего не значит. Реконструировать сообщение можно будет только при наличии правильного ключа декодирования — эталонной последовательности интенсивностей.

«Отправитель может слать огромное количество различных эталонных последовательностей интенсивности, из которых только одна будет нужной, а остальные — фальшивыми, призванными ввести в заблуждение взломщиков», — пишет руководитель исследования, профессор NUS Вэнь Чень (Wen Chen).

В традиционном методе ghost imaging четкие изображения объектов реконструируют, разделяя свет в сплиттере на два луча, один из которых направляют на предмет съемки, а другой, эталонный, в объектив камеры. Корреляция этих двух лучей и дает силуэтное изображение объекта.

Чень и его коллеги проделывают то же самое виртуально, используя ПО, или физически, внося изменения в оптическую схему системы передачи данных. Их технология позволяет создавать сильноразреженные эталонные карты интенсивности, работающие как ключи безопасности, и получать менее рассеянные рисунки декодированных цифробуквенных объектов.

В дальнейших планах сингапурских исследователей значится оценка верхнего предела количества ключей, которые можно использовать без излишнего усложнения системы, а также повышение ее устойчивости к атакам хакеров.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT