• 重要的设备,但研究不多 • 300 多万台设备暴露在互联网上(来自 Shodan) • 之前发现了几个关键漏洞 • 而且.. 当我们成功破解时,这真是太酷了
大约在波兹南大学的波兰密码学家破解德国 Enigma 密码机的密码 20 年后,英国数学家艾伦·图灵在他的文章《计算机与智能》(1950 年)中提出了“机器能思考吗?”的问题,他在文章中概述了人工智能的基本目的和愿景。其主要任务是创造人类思维的替代品。波兹南市文化机构 Enigma 密码中心 (CSE) 最近将人工智能研究起源的记忆带给了新一代。CSE 的活动以“真实的历史”为座右铭。对思想的挑战。 CSE 结合了教育信息的两个最重要的组成部分:一个多媒体支持的故事,讲述了德国 Enigma 密码机的密码如何被来自波兹南的波兰密码学家破解;以及关于这一事件对第二次世界大战进程的影响的叙述,以及更广泛地说,它对信息传输和加密技术发展的影响。CSE 将年轻人对科学的兴趣教育与爱国主义教育完美地结合起来。参观者从波兹南大学的毕业生 Marian Rejewski、Henryk Zygalski 和 Jerzy Różycki 那里了解了破解 Enigma 密码的历史。它讲述了他们的数学工作,以及用于破解 Enigma 的机器和工具,包括波兰人创造的机器和工具,例如里程表、Rejewski 的炸弹和 Zygalski 的纸张。波兰密码学家是第一个将德国 Enigma 密码机与其他机器进行对比的人。CSE 还有一个展览,展示了第二次世界大战后密码学家辛勤工作带来的 IT 革命。这场革命一直持续到今天,在这个人工智能发展非常迅速的时代。
摘要 — 半导体行业的外包为更快、更经济的芯片制造开辟了道路。然而,这也引入了恶意的不受信任的实体,他们窃取知识产权 (IP)、过度生产电路、插入硬件木马或伪造芯片。最近,提出了一种防御措施,基于动态密钥来混淆扫描访问,该密钥最初由密钥生成,但每个时钟周期都会发生变化。这种防御可以被认为是所有扫描锁定技术中最严格的防御。在本文中,我们提出了一种攻击,将这种防御改造成一种可以被 SAT 攻击破解的攻击,同时我们还注意到,我们的攻击可以调整为破解其他不太严格(密钥更新频率较低)的扫描锁定技术。
在罗马帝国时期,尤里乌斯·凯撒使用一种替换密码来编纂秘密信息,其中每个字符在字母表中向下移动三个位置,从而报告了使用密码技术保护机密信息的第一个历史证据之一 1。今天,信息社会每年传输 10 亿 TB 的数据,保护机密数据的隐私是一项全球性挑战 2,3。目前,大多数密码系统的安全性并不依赖于无条件证明,而是依赖于数学或概率陈述。主要思想集中在安全边际:如果使用 n 种资源破解了代码,则修改代码,例如将其密钥长度加倍,这样所需的资源就会呈指数增加。这种模型容易受到技术发展的影响,并且不能保护用户免受过去的攻击:攻击者可以存储今天发送的信息,并等待合适的技术以便明天破解消息。历史表明,这种情况有计划地发生在比预测更短的时间内。最著名的例子可能是恩尼格玛密码机的破解,恩尼格玛密码机是二战期间用来传输绝密军事信息的加密打字机。由于加密代码的基础组合数量众多,所以恩尼格玛密码机被认为是牢不可破的。尽管如此,这种安全猜想还是随着阿兰·图灵和他的同事们的工作而瓦解,他们通过设计第一台建筑计算机破解了恩尼格玛密码机,这台计算机一直秘密使用到二战结束 4 。在这个例子中,安全性被破解但没有公开披露,一方可以自由地侵入另一方的私人信息,完全不被注意。另一个例子是美国联邦数据加密标准 (DES),它被认为是安全的,因为一台足够快的机器可以破解它
摘 要: 采煤机是综采工作面的核心装备,研发智能采煤机器人是实现综采工作面智能化的关键。 综合分析当前采煤机机器人化研究进程中的传感检测、位姿控制、速度控制、截割轨迹规划与跟 踪控制等技术的研究现状,提出研发智能采煤机器人必须破解的 “ 智能感知、位姿控制、速度控制、 截割轨迹规划与跟踪控制、位 − 姿 − 速协同控制 ” 五大关键技术,并给出解决方案。针对智能感知 问题,提出了构建智能感知系统思路,给出了智能采煤机器人智能感知系统的架构,实现对运行 状态、位姿、环境等全面感知,为智能采煤机器人安全、可靠运行提供保障;针对位姿控制问题, 提出了智能 PID 位姿控制思路,给出了改进遗传算法的 PID 位姿控制方法,实现了智能采煤机器 人位姿精准控制;针对速度控制问题,提出了融合 “ 力 − 电 ” 异构数据的截割载荷测量思路,给出 了基于神经网络算法的截割载荷测量方法,实现了截割载荷的精准测量;提出牵引与截割速度自 适应控制思路,给出了人工智能算法牵引与截割速度决策方法和滑模自抗扰控制的牵引与截割速 度控制方法,实现了智能采煤机器人速度精准自适应控制;针对截割轨迹规划与跟踪控制问题, 提出了截割轨迹精准规划思路,给出了融合地质数据和历史截割数据的截割轨迹规划模型,实现 了截割轨迹的精准规划;提出了截割轨迹精准跟踪控制思路,给出了智能插补算法的截割轨迹跟 踪控制方法,实现了智能采煤机器人截割轨迹高精度规划与精准跟踪控制;针对 “ 位 − 姿 − 速 ” 协同 控制问题,提出了 “ 位 − 姿 − 速 ” 协同控制参数智能优化思路,给出了基于多系统互约束的改进粒子 群 “ 位 − 姿 − 速 ” 协同控制参数优化方法,实现了智能采煤机器人智能高效作业。深入研究五大关键 技术破解思路,有利于加快推动研发高性能、高效率、高可靠的智能采煤机器人。
虽然量子比特的数量本身不足以作为性能指标([Smit22]),但复杂性的指数增长表明了量子计算机未来可能拥有的潜在计算能力([Feld19])。实验室的概念验证为成熟量子技术的潜在能力带来了光明的前景。一旦成熟,量子技术将大大加快计算速度,在数据湖分析、工业流程建模或网络流量优化等方面带来优势。此外,它的计算能力将大大减少破解基于大数分解的加密密钥所需的时间——这在今天是一个难题,但未来将变得相对容易破解。凭借其先进的计算能力,量子计算机将对 RSA 等广泛使用的加密解决方案构成威胁([MIT19])。
我们研究了硬件规格如何影响最终运行时间和在容错机制下实现量子优势所需的物理量子比特数。在特定时间范围内,不同的量子硬件设计的代码周期时间和可实现的物理量子比特数可能会相差几个数量级。我们从对应于特定化学应用的量子优势的逻辑资源需求开始,模拟 FeMo-co 分子,并探索使用额外的量子比特可以在多大程度上缓解较慢的代码周期时间。我们表明,在某些情况下,只要有足够的物理量子比特,代码周期时间明显较慢的架构仍然能够达到理想的运行时间。我们利用了之前在纠错表面码领域考虑过的各种空间和时间优化策略。特别是,我们比较了两种不同的并行化方法:表面代码单元游戏和 AutoCCZ 工厂。最后,我们计算了在实际构成威胁的短时间内破解比特币网络中 256 位椭圆曲线密钥加密所需的物理量子比特数。使用表面代码、1 ls 的代码周期时间、10 ls 的反应时间和 10 3 的物理门错误,在一小时内破解加密需要 317 10 6 个物理量子比特。而要在一天内破解加密,则需要 13 10 6 个物理量子比特。
▶ 量子力学 ▶ 量子计算的量子电路模型 ▶ 聚会小技巧——密集编码、隐形传态…… ▶ 量子优势——Deutsch 算法 ▶ 大海捞针——Grover 算法 ▶ 破解密码——Shor 算法