Spis tresci zeszytu Elektronika nr 1/2022
CHIŃSKI KOC GRAFENOWY .......2
SHOWSTOPPERS .......2
CES 2022 SHOWSTOPPERS – SŁUCHAWKI DLA DZIECI .......3
CES 2022 SHOWSTOPPERS – OMRON HEALTHCARE .......3
OCENA EFEKTYWNOŚCI WYBRANYCH USŁUG FAS W SYSTEMIE
HMS C3IS JAŚMIN
(The assessment of efficiency of selected fas services
in HMS C3IS Jasmine)
K. LATOS, P. ŁUBKOWSKI......................4
Streszczenie
W artykule przedstawiono charakterystykę systemu HMS C3IS
JAŚMIN, analizę funkcjonalną i jakościową usług FAS, a także
zaprezentowano przykładowe stanowisko testowe do przeprowadzenia
badań z zakresu efektywności kilku wybranych
komponentów systemu. Ponadto przedstawiono rezultaty uzyskane
w wyniku przeprowadzonych badań, a także omówiono je.
SŁOWA KLUCZOWE:HMS C3IS JAŚMIN, badania efektywności,
FAS, SI SCNF
ABSTRACT
The article presents the characteristic of the HMS C3IS JASMINE
system, functional and qualitative analysis of FAS services, as
well as an exemplary test stand for conducting research on the
effectiveness of several selected system components. Moreover,
the results obtained as a result of conducted research are presented
and discussed.
KEYWORDS:HMS C3IS JASMINE, efficiency studies, FAS, SI SCNF
WARTOŚĆ TŁUMIENNOŚCI WTRĄCENIOWEJ FILTRÓW ZASILANIA
URZĄDZEŃ IT
(The value of insertion loss of IT equipment supply filters)
L. NOWOSIELSKI, B. DUDZIŃSKI, A. ŚLUBOWSKA...............10
Streszczenie
Współcześnie jednym z podstawowych przedsięwzięć mających
na celu minimalizację zagrożenia wynikającego z elektromagnetycznego
przenikania informacji jest tłumienie poziomu niepożądanych
emisji zaburzeń promieniowanych i przewodzonych
generowanych przez urządzenia informatyczne, które mogą
być nośnikiem informacji przez nie przetwarzanych. W przypadku
emisji ujawniającej przewodzonej najczęściej stosuje się
w tym celu filtry cechujące się odpowiednio wysokim tłumieniem
wtrąceniowym. W artykule zdefiniowano oryginalną zależność
analityczną określającą wymagania na wartość tłumienności
wtrąceniowej w dziedzinie częstotliwości wnoszonej przez filtry
sieciowe, a także oszacowano wartości parametrów wchodzących
w skład zdefiniowanej zależności. Na bazie zdefiniowanej
zależności określono wymagania w stosunku do tłumienności
wtrąceniowej wnoszonej przez filtry sieciowe, powyżej której
wartość stosunku poziomu potencjalnej emisji ujawniającej
przewodzonej do poziomu szumów środowiskowych po stronie
systemu infiltracyjnego S/N < 0 dB, a w konsekwencji przeprowadzenie
infiltracji elektromagnetycznej jest znacznie utrudnione.
SŁOWA KLUCZOWE:podsłuch elektromagnetyczny, prowadzona
emisja kompromitująca, strata wtrąceniowa
ABSTRACT
At present, one of the main methods of minimizing risk resulting
from electromagnetic information leakage is to attenuate the undesired
levels of radiated and conducted disturbances generated
by IT equipment, as these disturbances can carry information
processed by said equipment. Attenuation of conducted compromising
emissions is most commonly handled with filters with
a sufficiently high insertion loss. This article defines an original
analytical relation specifying insertion loss value requirements
for mains filters and estimates values of parameters included in
the defined relation. Furthermore, this defined relation was used
to define requirements for insertion loss provided by the mains
filters, above which the ratio value of potentially compromising
conducted emission levels to the environmental noise level at the
infiltrating system input S/N < 0 dB. As a consequence, electromagnetic
infiltration is significantly impeded.
KEYWORDS:electromagnetic eavesdropping; conducted compromising
emission; insertion loss; mains filters
KWANTOWA ALICJA I BOB
(Quantum Alice and Bob)
R.ROMANIUK..........16
Streszczenie
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem
ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego
w świat kwantowy. Muszą zauważać, że między tymi
światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są
antropomorfizacją urządzeń bądź oprogramowania wykonującego
odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej,
komunikacji i obliczeń w systemach ICT i sieciach. Aliasy
te dla archetypów w kryptologii zostały poczęte przez twórców
asymetrycznego algorytmu kryptograficznego RSA z kluczem
publicznym w roku 1978. Od tego historycznego momentu Alicja
i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii.
Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność
faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy
w kryptografii. Jakie więc specjalne przywileje dostają Alicja
i Bob w świecie kryptografii i komputingu kwantowego, skoro już
obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa
post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy
probabilistyczny algorytm Petera Shora umożliwia faktoryzację
złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3]
przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm
faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k]
dla żadnego k. Układy kwantowe do realizacji algorytmu Shora
są optymalizowane pod względem użycia pamięci i czasu działania
w kierunku zwiększenia wydajności obliczeniowej. Postęp
w dziedzinie optymalizowanych symulacyjnie architektur procesorów
kwantowych wymaga jeszcze dość trudnego obecnie
przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie
bezpieczniejsi w świecie klasycznym. Na jak długo?
SŁOWA KLUCZOWE:komputing kwantowy, komunikacja kwantowa,
kryptografia kwantowa, bezpieczeństwo kwantowe, Alicja
i Bob
ABSTRACT
Inseparable metasyntactic objects, variables Alice and Bob, together
with their wider companionship, enter the quantum world from
the classical world. They must notice that there is a big difference
between these worlds, but there are also similarities. Aliases (vel)
are anthropomorphising of devices or software that perform appropriate
activities necessary to implement the most often secure
communication and calculations in ICT systems and networks.
These aliases for archetypes in cryptology were conceived by the
creators of the RSA public key asymmetric cryptographic algorithm
in 1978. From this historic point in time, Alice and Bob have matured
significantly with the advancement of technology. Despite
this development, the RSA algorithm, which uses the difficulty of
factorization of large complex numbers, is still the most popular in
cryptography. So, what special privileges do Alice and Bob get in
the world of cryptography and quantum computing, as researchers
are already working on the development of post-quantum cryptography
and security? Do Alice and Bob have anything to be afraid of?
Peter Shor’s quantum probabilistic algorithm enables the factorization
of a complex natural number N over polynomial time O [(logN)3]
using the O (log N) memory. The classical algorithm factorizing
the number N in logarithmic time O [(logN) k] for any k is unknown.
Quantum systems for the Shor’s algorithm implementation are
optimized in terms of memory use and operating time towards
increasing computational efficiency. Progress in the field of simulation-
optimized quantum processor architectures still needs to
be put into practice, which is quite difficult at present. Alice and
Bob remain today much safer in the classical world. For how long?
KEYWORDS:quantum computing, quantum communication,
quantum cryptography, Alice and Bob
KONKURS OSOBOWOŚĆ ROKU 2021
– 6. EDYCJA .......25