AKTUALNY NUMER ELEKTRONIKA

Spis tresci zeszytu Elektronika nr 1/2022

CHIŃSKI KOC GRAFENOWY .......2


SHOWSTOPPERS .......2


CES 2022 SHOWSTOPPERS – SŁUCHAWKI DLA DZIECI .......3


CES 2022 SHOWSTOPPERS – OMRON HEALTHCARE .......3


OCENA EFEKTYWNOŚCI WYBRANYCH USŁUG FAS W SYSTEMIE HMS C3IS JAŚMIN (The assessment of efficiency of selected fas services in HMS C3IS Jasmine)
K. LATOS, P. ŁUBKOWSKI......................4

Streszczenie
W artykule przedstawiono charakterystykę systemu HMS C3IS JAŚMIN, analizę funkcjonalną i jakościową usług FAS, a także zaprezentowano przykładowe stanowisko testowe do przeprowadzenia badań z zakresu efektywności kilku wybranych komponentów systemu. Ponadto przedstawiono rezultaty uzyskane w wyniku przeprowadzonych badań, a także omówiono je.
SŁOWA KLUCZOWE:HMS C3IS JAŚMIN, badania efektywności, FAS, SI SCNF

ABSTRACT
The article presents the characteristic of the HMS C3IS JASMINE system, functional and qualitative analysis of FAS services, as well as an exemplary test stand for conducting research on the effectiveness of several selected system components. Moreover, the results obtained as a result of conducted research are presented and discussed.
KEYWORDS:HMS C3IS JASMINE, efficiency studies, FAS, SI SCNF



WARTOŚĆ TŁUMIENNOŚCI WTRĄCENIOWEJ FILTRÓW ZASILANIA URZĄDZEŃ IT
(The value of insertion loss of IT equipment supply filters)
L. NOWOSIELSKI, B. DUDZIŃSKI, A. ŚLUBOWSKA...............10

Streszczenie
Współcześnie jednym z podstawowych przedsięwzięć mających na celu minimalizację zagrożenia wynikającego z elektromagnetycznego przenikania informacji jest tłumienie poziomu niepożądanych emisji zaburzeń promieniowanych i przewodzonych generowanych przez urządzenia informatyczne, które mogą być nośnikiem informacji przez nie przetwarzanych. W przypadku emisji ujawniającej przewodzonej najczęściej stosuje się w tym celu filtry cechujące się odpowiednio wysokim tłumieniem wtrąceniowym. W artykule zdefiniowano oryginalną zależność analityczną określającą wymagania na wartość tłumienności wtrąceniowej w dziedzinie częstotliwości wnoszonej przez filtry sieciowe, a także oszacowano wartości parametrów wchodzących w skład zdefiniowanej zależności. Na bazie zdefiniowanej zależności określono wymagania w stosunku do tłumienności wtrąceniowej wnoszonej przez filtry sieciowe, powyżej której wartość stosunku poziomu potencjalnej emisji ujawniającej przewodzonej do poziomu szumów środowiskowych po stronie systemu infiltracyjnego S/N < 0 dB, a w konsekwencji przeprowadzenie infiltracji elektromagnetycznej jest znacznie utrudnione.
SŁOWA KLUCZOWE:podsłuch elektromagnetyczny, prowadzona emisja kompromitująca, strata wtrąceniowa

ABSTRACT
At present, one of the main methods of minimizing risk resulting from electromagnetic information leakage is to attenuate the undesired levels of radiated and conducted disturbances generated by IT equipment, as these disturbances can carry information processed by said equipment. Attenuation of conducted compromising emissions is most commonly handled with filters with a sufficiently high insertion loss. This article defines an original analytical relation specifying insertion loss value requirements for mains filters and estimates values of parameters included in the defined relation. Furthermore, this defined relation was used to define requirements for insertion loss provided by the mains filters, above which the ratio value of potentially compromising conducted emission levels to the environmental noise level at the infiltrating system input S/N < 0 dB. As a consequence, electromagnetic infiltration is significantly impeded.
KEYWORDS:electromagnetic eavesdropping; conducted compromising emission; insertion loss; mains filters

KWANTOWA ALICJA I BOB
(Quantum Alice and Bob)
R.ROMANIUK..........16

Streszczenie
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego w świat kwantowy. Muszą zauważać, że między tymi światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są antropomorfizacją urządzeń bądź oprogramowania wykonującego odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej, komunikacji i obliczeń w systemach ICT i sieciach. Aliasy te dla archetypów w kryptologii zostały poczęte przez twórców asymetrycznego algorytmu kryptograficznego RSA z kluczem publicznym w roku 1978. Od tego historycznego momentu Alicja i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii. Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy w kryptografii. Jakie więc specjalne przywileje dostają Alicja i Bob w świecie kryptografii i komputingu kwantowego, skoro już obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy probabilistyczny algorytm Petera Shora umożliwia faktoryzację złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3] przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k] dla żadnego k. Układy kwantowe do realizacji algorytmu Shora są optymalizowane pod względem użycia pamięci i czasu działania w kierunku zwiększenia wydajności obliczeniowej. Postęp w dziedzinie optymalizowanych symulacyjnie architektur procesorów kwantowych wymaga jeszcze dość trudnego obecnie przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie bezpieczniejsi w świecie klasycznym. Na jak długo?
SŁOWA KLUCZOWE:komputing kwantowy, komunikacja kwantowa, kryptografia kwantowa, bezpieczeństwo kwantowe, Alicja i Bob

ABSTRACT
Inseparable metasyntactic objects, variables Alice and Bob, together with their wider companionship, enter the quantum world from the classical world. They must notice that there is a big difference between these worlds, but there are also similarities. Aliases (vel) are anthropomorphising of devices or software that perform appropriate activities necessary to implement the most often secure communication and calculations in ICT systems and networks. These aliases for archetypes in cryptology were conceived by the creators of the RSA public key asymmetric cryptographic algorithm in 1978. From this historic point in time, Alice and Bob have matured significantly with the advancement of technology. Despite this development, the RSA algorithm, which uses the difficulty of factorization of large complex numbers, is still the most popular in cryptography. So, what special privileges do Alice and Bob get in the world of cryptography and quantum computing, as researchers are already working on the development of post-quantum cryptography and security? Do Alice and Bob have anything to be afraid of? Peter Shor’s quantum probabilistic algorithm enables the factorization of a complex natural number N over polynomial time O [(logN)3] using the O (log N) memory. The classical algorithm factorizing the number N in logarithmic time O [(logN) k] for any k is unknown. Quantum systems for the Shor’s algorithm implementation are optimized in terms of memory use and operating time towards increasing computational efficiency. Progress in the field of simulation- optimized quantum processor architectures still needs to be put into practice, which is quite difficult at present. Alice and Bob remain today much safer in the classical world. For how long?
KEYWORDS:quantum computing, quantum communication, quantum cryptography, Alice and Bob

KONKURS OSOBOWOŚĆ ROKU 2021 – 6. EDYCJA .......25