Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Ciekawostki»Sztuczna inteligencja Google’a tworzy własne systemy szyfrowania
    Ciekawostki

    Sztuczna inteligencja Google’a tworzy własne systemy szyfrowania

    13 listopada 2016Jeden komentarz3 Mins ReadUpdated:7 maja 2019
    Inteligencja Google sama uczy się szyfrować.

    Google ogłosił właśnie, że sztuczna inteligencja, nad którą pracuje jego zespół badawczy, potrafi stworzyć własne standardy szyfrowania – co jest być może świetnym wstępem do automatyzacji szyfrowania.

    Sztuczna inteligencja uczy się szyfrować

    W artykule naukowym napisanym przez zespół badawczy Google Brain, znajduje się szczegółowy opis utworzenia trzech sieci neuronowych: Alice, Bob i Eve. Każda z sieci otrzymała zadanie: Alice miała wysyłać do Boba zaszyfrowane wiadomości, który miał je następnie odszyfrować. Natomiast Eve przypadła rola hakera-podsłuchiwacza i miała odczytać wiadomości, nie posiadając dostępu do klucza szyfrującego.

    A co najciekawsze: Ani Bob, ani Alice, a tym bardziej Eve nie zostali wcześniej zapoznani z zasadami szyfrowania wiadomości.

    „Zamiast zaprezentowania osobno Alice i osobno Bobowi gotowych systemów kryptograficznych, które mogliby zaimplementować, uczyliśmy ich by mogli porozumiewać się między sobą, ale nie narzucając żadnego gotowego rozwiązania. Naszym celem nie było ominięcie jednego konkretnego wroga jakim była Eve, podsłuchująca ich wiadomości, ale zdolność do pokonania najlepszej możliwej wersji Eve” – napisali naukowcy Martín Abadi i David Andersen.

    Po 15 tysiącach prób Alice i Bob byli w stanie wymieniać między sobą zaszyfrowane wiadomości. Eve nie poszło aż tak dobrze: nigdy nie udało jej się odszyfrować całej wiadomości.

    Co z szyfrowaniem asymetrycznym?

    W osobnym eksperymencie przy wykorzystaniu szyfrowania asymetrycznego, wyniki były nieco inne i trudniejsze do interpretacji. „W większości prób sieci neuronowe nie uzyskały satysfakcjonujących wyników. Czasami wydawało się, że Alice i Bob znaleźli już bezpieczny sposób na wymianę sekretnych wiadomości, ale po ponownym wytrenowaniu Eve, potrafiła ona odszyfrować wiadomości prawie tak dobrze jak Bob.” – podsumowali naukowcy z zespołu badawczego.

    Technologia przyszłości?

    W czasie eksperymentu skupiono się na prostych symulacjach i nie używano algorytmów kryptograficznych służących do budowania skomplikowanych systemów.

    „Sieci neuronowe wykorzystane w badaniu nie potrzebowały gotowych zestawów algorytmów krypograficznych ani zasad ich implementacji, same wypracowały metody szyfrowania i odszyfrowania wiadomości” – wyjaśniają naukowcy.

    Ten eksperyment nie był zbyt skomplikowany, ale być może to początek metody szyfrowania, która będzie dynamicznie zmieniać się, gdy tylko hakerzy będą próbowali ją złamać.

    „Jeśli weźmiemy pod uwagę, że to człowiek jest zwykle najsłabszym ogniwem w łańcuchu zabezpieczeń, tym większą wartość zarówno ze względów finansowych jak i operacyjnych ma automatyzacja szyfrowania pomiędzy systemami” , uważa Jacob Ginsberg, jeden z dyrektorów Echoworx, firmy zajmującej się szyfrowaniem wiadomości mailowych.

    Dodaje również, że automatyzacja szyfrowania „ma potencjał, by w znaczący sposób podnieść bezpieczeństwo. To ciekawe, w jaki sposób ta technologia rozwinie się w ciągu najbliższych kilku lat i czy odnajdzie swoje miejsce w zastosowaniach komercyjnych”.

    Ja również czekam z niecierpliwością na ciąg dalszy tych badań. Zespół badawczy Google’a twierdzi, że nie wie w jaki sposób Alice i Bob szyfrowali swoje informacje. Czy to oznacza, że sztuczna inteligencja może wymieniać między sobą wiadomości, a człowiek nie jest w stanie ich odczytać?

    Źródło: //www.infosecurity-magazine.com/news/google-ai-can-create-its-own/

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleSzybkie podsumowanie października
    Next Article Facebook walczy z nękaniem w sieci
    Subskrybuj
    Powiadom o
    guest
    guest
    1 Komentarz
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Chiss
    Chiss
    9 lata temu

    Niesamowity jest postęp technologii. Być może na co dzień tego nie zauważamy, ale cofając się wspomnienia o choćby kilka lat dostrzegamy jak wiele w zakresie technologi się zmieniło. Jak sądzicie, czego możemy spodziewać się za 10, 15 lat? Kroczące wśród ludzi cyborgi, pełna automatyzacja produkcji czy jeszcze inne rzeczy? 🙂

    0
    Odpowiedz
    Chiss
    Chiss
    7 lata temu

    Niesamowity jest postep technologii. Byc moze na co dzien tego nie zauwazamy, ale cofajac sie wspomnienia o chocby kilka lat dostrzegamy jak wiele w zakresie technologi sie zmienilo. Jak sadzicie, czego mozemy spodziewac sie za 10, 15 lat? Kroczace wsrod ludzi cyborgi, pelna automatyzacja produkcji czy jeszcze inne rzeczy? 🙂

    0
    Odpowiedz
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    Pobierz kod rabatowy 36% na wszystkie programy Norton 360
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2026 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz