Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października 2015. wyzwania i zagrożenia



Podobne dokumenty
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji

Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo

Problemy studentów na I roku

Kwantowe przelewy bankowe foton na usługach biznesu

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

Kryptografia kwantowa. Marta Michalska

bity kwantowe zastosowania stanów splątanych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

bity kwantowe zastosowania stanów splątanych

Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Zwiększanie losowości

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Dlaczego IPv6 / 48 = 256 planowanie adresacji

W5. Komputer kwantowy

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek

Szyfrowanie RSA (Podróż do krainy kryptografii)

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

PLAN STUDIÓW. efekty kształcenia

ECTS Razem 30 Godz. 330

Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Ile potrzeba matematyki, żeby zrozumieć prosty algorytm?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES)

IPv6 Protokół następnej generacji

Teoria gier. dr Przemysław Juszczuk. Wykład 2 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego

Protokół teleportacji kwantowej

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

3. Plan studiów PLAN STUDIÓW. Faculty of Fundamental Problems of Technology Field of study: MATHEMATICS

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Kierunek: Matematyka - inż., rok I specjalność: informatyczna

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

PLAN STUDIÓW. efekty kształcenia K6_W08 K6_U04 K6_W03 K6_U01 K6_W01 K6_W02 K6_U01 K6_K71 K6_U71 K6_W71 K6_K71 K6_U71 K6_W71

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

dr inż. Michał Grobelny

Technologie informacyjne - wykład 8 -

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Adresacja IPv4 - podstawy

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

BeamYourScreen Bezpieczeństwo

FORMULARZ OFERTOWY. Miejscowość, dn. r. Nr zamówienia: ASTORGA 02/2017

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Podstawy działania sieci

Kierunek: Matematyka, rok I specjalność: Analiza danych

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.

Teoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego

Opracowali: Jacek Słupianek Damian Dudek Marcin Żurawski. Katedra Informatyki

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Nowe zasady przydziału zasobów z RIPE

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

POLITYKA COOKIES SERWISU CARDINA.PL

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia kwantowa

CENTRALA STERUJĄCA SMART CONTROL

Sieci komputerowe i bazy danych

Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Statystyka matematyczna

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Prezentacja firmy

RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT

Ciągi i rekurencja, komputer dla matematyka. warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki

Programowanie Sieciowe 1

Prezentacja Grupy Atende

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Kierunek: Matematyka, rok I specjalność: Informatyczna, Analiza danych, Nauczycielska

Sieci komputerowe - administracja

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Projekty R&D dla studentów w działce Internetu Rzeczy. K. Iwanicki University of Warsaw

Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

PORADNIKI. Routery i Sieci

Bezpieczeństwo bez kompromisów

POLITECHNIKA WROCŁAWSKA STUDIA DOKTORANCKIE JEDNOSTKA ZGŁASZAJĄCA/REALIZUJĄCA KURS: WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO / STUDIUM DOKTORANCKIE

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

3-letnie (6-semestralne) stacjonarne studia licencjackie kier. matematyka stosowana profil: ogólnoakademicki. Semestr 1. Przedmioty wspólne

Obowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Transkrypt:

Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października 2015 1 / 18

Dzisiejszy internet Graf połaczeń Azja Pacyficzna - czerwony Europa/Bliski Wschód/Centralna Azja/Afryka - zielony America Pólnocna - niebieski... 30.09.2015: Strony: ok. 936 mln. Użytkownicy: ok. 4.2 mld Jacek Cichoń Internet of Things 1 października 2015 2 / 18

Dzisiejszy internet Składowanie danych w chmurach Google, Facebook, Twitter,... profesjonalne bazy danych Jacek Cichoń Internet of Things 1 października 2015 3 / 18

Dzisiejszy internet Obliczenia w chmurach Jacek Cichoń Internet of Things 1 października 2015 4 / 18

Internet rzeczy Jacek Cichoń Internet of Things 1 października 2015 5 / 18

Internet rzeczy Do czego może się przydać? Jacek Cichoń Internet of Things 1 października 2015 6 / 18

Internet rzeczy Liczba urzadzeń podłaczonych do internetu Jacek Cichoń Internet of Things 1 października 2015 7 / 18

Adresowanie Protokół IPv4 Nazwa Internet Protocol version 4 1 IPv4 stosuje 32 bity 2 ki.pwr.edu.pl 156.17.7.22, czyli 10011100.00010001.00000111.00010110 3 2 32 = 4294967296 = 4.29497 10 9 Koniec puli adresowej 25 września 2015 skończyła się pula adresowa w USA Jacek Cichoń Internet of Things 1 października 2015 8 / 18

Adresowanie Protokół IPv6 1 IPv6 stosuje 128 bitów 2 2 128 = 340282366920938463463374607431768211456 = 3.40282 10 38 3 Objętość Ziemi: 10 21 m 3 = 10 27 cm 3 Najbliższa przyszłość Wymiana DNS serwerów oraz oprogramowania przegladarek. Jacek Cichoń Internet of Things 1 października 2015 9 / 18

Możliwości - I Radio-frequency identification Ant-size radio 1 śledzenie położenia obiektów (np. Lufthansa: Frankfurt-Tokyo od 2014) 2 eliminacja kolejek w supermarketach (???) 1 Stanford 2013; UC Berkeley s Wireless Research Center 2 częstotliwość: 60 GH (3-4 większa niż w telefonie) 3 nowe możliwości dla tele-medycyny (???) 4 wearable technology (???) Jacek Cichoń Internet of Things 1 października 2015 10 / 18

Możliwości - II Inteligentny dom 1 inteligentne oświetlenie domu (Ray Kurzweil) 2 inteligentne ogrzewanie 3 inteligentna lodówka 4 inteligentne lustro 5??? Problem współczesnych inwestorów Jak przekonać klientów, że te wszystkie gadżety sa im już teraz potrzebne? Jacek Cichoń Internet of Things 1 października 2015 11 / 18

Wyzwania - zagrożenia WiFi rozrusznik serca W roku 2009 w USA wszczepiono pierwszy rozrusznik serca działajacy w technologii WiFi. Pytanie Czy możliwa jest zdalna zmiana parametrów działania? Sierpień 2015: z lodówki Samsunga RF28HMELBSR można wykraść hasło GMail (część Smart Home app). Jacek Cichoń Internet of Things 1 października 2015 12 / 18

Bezpieczeństwo w internecie Ustalona jest duża liczba pierwsza p oraz pewna specjalna liczba g Ω = {1,..., p 1} Algorytm Diffiego-Hellmana (1976) 1 Alicja wybiera losowa liczbę x Ω i wysyła do Boba a = g x 2 Bob wybiera losowa liczbę y Ω i wysyła do Alicji b = g y 3 Alicja oblicza b x ; Bob oblicza a y 4 liczba k = b x = (g y ) x = (g x ) y = a y jest ich wspólna tajemnica Jacek Cichoń Internet of Things 1 października 2015 13 / 18

Bezpieczeństwo w IoT Generatory liczb losowych Algorytmiczne generatory pseudo-losowe Oparte na generowaniu ciagu a n+1 = f (a n ). Liczba a 0 nazywana jest zarodkiem. Generatory fizyczne 1 Oparte o zjawiska kwantowe (np. przechodzenie fotonów przez pół-przepuszczalne lustro, rozpad promieniotwórczy) 2 Oparte o zjawiska klasyczne (np. szum termiczny, dioda Zenera) Jacek Cichoń Internet of Things 1 października 2015 14 / 18

Bezpieczen stwo w IoT Generatory liczb losowych 1 producent: ID Quantique SA 2 zastosowanie: serwery 3 problem 1: cena (około 1000$) 4 problem 2: rozmiar Wyzwanie Zbudowanie małych (0.5 0.5 0.2cm3 ) i tanich fizycznych generatorów liczb losowych. Jacek Cichon Internet of Things 1 paz dziernika 2015 15 / 18

Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka Jacek Cichoń Internet of Things 1 października 2015 16 / 18

Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka 3 Bazy Danych: Logika, Kombinatoryka Jacek Cichoń Internet of Things 1 października 2015 16 / 18

Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka 3 Bazy Danych: Logika, Kombinatoryka Jacek Cichoń Internet of Things 1 października 2015 16 / 18

Wydział Podstawowych Problemów Techniki Katedry Katedra Informatyki Katedra Fizyki Doświadczalnej Katedra Fizyki Teoretycznej Katedra Optyki i Fotoniki Katedra Technologii Kwantowych Katedra Inżynierii Biomedycznej Jacek Cichoń Internet of Things 1 października 2015 17 / 18

Dziękuję. Jacek Cichoń Internet of Things 1 października 2015 18 / 18