This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Принадлежность к компании
This person is not affiliated with any business or Blue Board record at ProZ.com.
Транспорт / Транспортные средства / Грузоперевозки
Реклама / Связи с общественностью
Интернет, электронная коммерция
Образование / Педагогика
Экология и окружающая среда
Игры / Видеоигры / Азартные игры / Казино
zzz Другая тематика zzz
Журналистика
Государство / Политика
Психология
Информационные технологии
Медицина: Здравоохранение
Медицина (в целом)
Безопасность
Естественные науки (в целом)
История
More
Less
Волонтерство/бесплатная помощь
Рассматриваю предложения о волонтерской деятельности от некоммерческих организаций
Портфолио
Представленные образцы переводов: 4
английский => русский: Rare Chromosome & Gene Disorder Guide General field: Медицина
Текст оригинала - английский https://www.rarechromo.org/media/information/Chromosome%2016/16p13.3%20duplications%20and%20microduplications%20FTNW.pdf
Перевод - русский https://www.rarechromo.org/media/translations/Russian/16p13.3%20duplications%20and%20microduplications%20Russian%20FTNW.pdf
английский => русский: Textbook on Cryptography General field: Техника Detailed field: Информационные технологии
Текст оригинала - английский Part V
Sharing secrets and fighting crime—Cryptography
You’ve heard of spies and secret agents using hidden codes or magic invisible writing to exchange messages. Well, that’s how the subject of “cryptography” started out, as the art of writing and deciphering secret codes. During the Second World War, the English built special-purpose electronic code-breaking machines and used them to crack military codes. And then computers came along and changed everything, and cryptography entered a new era. Massive amounts of computation, that would have been quite unimaginable before, could be deployed to help break codes. When people began to share computer systems with each other, there were new uses for secret passwords. When computers were linked up in networks, there were new reasons to protect information from people who would have liked to have got hold of it. When electronic mail arrived, it became important to make sure that people who sign messages are really who they say they are. Now that people can buy and sell goods using computers, we need secure ways of placing orders and sending cash on computer networks. And the growing threat of a terrorist attacking a computer system makes computer security ever more important.
Cryptography probably makes you think of computers storing secret passwords, and jumbling up the letters of messages so that the enemy can’t read them. But the reality is very different. Modern computer systems don’t store secret passwords, because if they did, anyone who managed to get access to them would be able to break through all the security in the system. That would be disastrous: they could make phoney bank transfers, send messages pretending to be someone else, read everyone’s secret files, command armies, bring down governments. Nowadays, passwords are handled using the “one-way functions” that you learned about in Activity 14. And encryption is not just jumbling up the letters of messages: it’s done using techniques involving really hard problems—like the “intractable” ones introduced in Part IV.
Using cryptography, you can do things that you might think are impossible. In this section you will discover a simple way to calculate the average age of the people in a group without anyone having to let anyone else know what their age is. You will find out how two people who don’t trust each other can toss a coin and agree on the outcome even though they are in different cities and can’t both see the coin being tossed. And you will find a way to encode secret messages that can only be decoded by one person, even though everyone knows how to encode them.
For teachers
The activities that follow provide hands-on experience with modern cryptographic techniques— which are very different from what most people conjure up when they think of secrecy and computers.
There are two key ideas. The first is the notion of a “protocol,” which is a formal statement of a transaction. Protocols may bring to mind diplomats, even etiquette, but computers use them too! Seemingly difficult tasks can be accomplished by surprising simple protocols. Activity 16, which only takes a few minutes, shows how a group of people, cooperating together, can easily calculate their average age (or income), without anyone finding out any individual’s age (or income). The second key idea is the role that computational complexity—intractability—can play when interacting with others through computers. Activity 17 shows how two people who don’t necessarily trust each other can agree on the outcome of a coin toss when they are connected only by telephone. (This activity also introduces, as an aside, the idea of Boolean logic circuits and how to work with them.)
Activity 18 shows how people can use computational techniques to encrypt messages securely, even though the method for performing the encoding is public knowledge.
Some of these activities—particularly the last one—are hard work. You will have to motivate your class by instilling into the children a sense of wonder that such things can be done at all, for the activities really do accomplish things that most people would think were impossible. It is vital to create this sense of wonder, communicate it, and pause frequently to keep it alive throughout the activity so that children do not miss the (amazing!) forest for the (perhaps rather tiresome) trees. These activities are among the most challenging and technically intricate in the book. If they turn out to be too difficult, please skip to Part VI, which has a completely different, non-technical, character.
For the technically-minded
As computers encroach upon our daily lives, the application of cryptography is potentially rather tendentious. Most people simply don’t realize what modern cryptographic protocols are capable of. The result is that when large institutions—both governmental and commercial—set up systems that involve personal information, it tends to be technocrats who make the key decisions on how things are to be handled, what is to be collected, what is to be made available, and to whom. If people had a better understanding of the possibilities opened up by modern technology, they would be able to participate more actively in such decisions, and society might end up with a different information infrastructure.
This material on information-hiding protocols, cryptographic protocols, and public-key encryption is generally considered to be pretty advanced. But the ideas themselves are not difficult. It’s the technicalities, not the underlying concepts, that are hard to understand. In practical situations involving electronic commerce, the technicalities are buried inside computer software, which renders the new technologies of encryption very easy to use. But it’s also important to understand the ideas on which they are based, in order to gain insight into what can be done.
Cryptographic systems are of great interest to governments, not just because they want to keep official communications secure, but because of concerns that encrypted communication could be used by people involved in illegal activities such as drug trafficking and terrorism. If such people use encryption then wire-tapping becomes useless unless a decryption method is available. These concerns have created a lot of debate between people concerned with law enforcement, who want to limit the strength of cryptographic systems, and civil libertarians, who are uncomfortable with the government having access to the private communications. The US government has restricted the use of some cryptographic methods by deeming them to be munitions—like bombs and guns, anyone can set up a secure communication system given the right information and some technical ability, but they are dangerous in the wrong hands. One recent debate was over the “Clipper Chip,” a system that has an extra password called a key escrow, which is held by a government agency that allows it to decode any message encrypted by the chip. The FBI and US Justice department wanted this chip to be widely used for communications, but this has drawn considerable opposition because of threats to privacy. All sorts of cryptographic systems are technically feasible, but they aren’t necessarilly politically acceptable!
Cryptographic ideas have many applications other than keeping messages secret. Like verifying that messages really were sent by the people who said they sent them—this is “authentication,” and without it electronic commerce is impossible. There are ways to let people vote by computer without anyone else being able to find out who they voted for—even those who run the computer system—yet still prevent people from voting more than once. And you can even play cards over the phone—which may sound silly until you realize that making business deals is a lot like playing poker.
These things sound impossible. How could you even begin to shuffle a deck of cards over the phone if you’re in competition with the person at the other end and so can’t trust them? How could you possibly detect that someone has intercepted a message, modified it, and then passed it off as the original? Yet if you can’t, you can’t conduct business electronically. You have to prevent technically-minded criminals from forging authorizations for withdrawals from bank accounts by intercepting the phone line between a point-of-sale terminal and the bank. You have to prevent business competitors from wreaking havoc by generating false orders or false contracts. With modern cryptographic techniques such miracles can be done, and these activities show how.
There are many interesting books about codes and code-breaking. Codebreakers: the inside story of Bletchley Park edited by Hinsley and Stripp, gives first-hand accounts of how some of the first computers were used to break codes during the Second World War, significantly shortening the war and saving many lives. The Kids’ Code and Cipher Book by Nancy Garden provides children with activities relating to data encryption, mainly in the form of a running story that involves increasingly difficult codes. However, this book focuses primarily on written codes rather than the sort used by computers, and they are considerably easier to use (and to crack) than the kind discussed in this activity.
Activity 16
Sharing secrets—Information hiding protocols
Age group Middle elementary and up.
Abilities assumed Adding three digit numbers competently; understanding the concept of average and how to calculate it.
Time About 5 minutes.
Size of group At least three children, preferably more.
Focus
Calculating an average.
Random numbers.
Cooperative tasks.
Summary
Cryptographic techniques enable us to share information with other people, yet still maintain a surprisingly high level of privacy. This activity illustrates a situation where information is shared, and yet none of it is revealed: a group of children will calculate their average age without anyone having to reveal to anyone else what their age is.
PICTUREEE
Figure 16.1: Pages of the pad used for finding the average age of five children
Materials
Each group of children will need:
a small pad of paper, and
a pen.
What to do
This activity involves finding the average age of a group of children, without anyone having to reveal what their age is. Alternatively, one could work out the average income (allowance) of the children in the group, or some similar personal detail. Calculating these statistics works particularly well with adults, because older people can be more sensitive about details like age and income. You will need at least three children in the group.
1. Explain to the group that you would like to work out their average age, without anyone telling anyone else what their age is. Ask for suggestions about how this might be done, or even whether they believe it can be done.
2. Select about six to ten children to work with. Give the pad and pen to the first child, and ask them to secretly write down a randomly chosen three-digit number on the top sheet of paper. In the example in Figure 16.1, 613 has been chosen as the random number.
3. Have the first child tear off the first page, add their age to the random number, and write it on the second sheet on the pad. In Figure 16.1, the first child’s age is 8, so the second sheet shows 621. They should keep the page that was torn off (and not show it to anyone.)
4. The pad is then passed to the second child, who adds their age to the number on the top, tears off the page, and writes the total on the next page. In the example, the second child is 10 years old.
5. Continue this process having a child tear off the top page and add their age to the number on it, until all the children have had the pad.
6. Return the pad to the first child. Have that child subtract their original random number from the number on the pad. In the example, the pad has been around five children, and the final number, 657, has the original number, 613, subtracted from it, giving the number 44. This number is the sum of the children’s ages, and the average can be calculated by dividing by the number of children; thus the average age of our example group is 8.8 years old.
7. Point out to the children that so long as everyone destroys their piece of paper, no-one can work out an individual’s age unless two people decide to cooperate.
Variations and extensions
This system could be adapted to allow secret voting by having each person add one if they are voting yes, and zero if they are voting no. Of course, if someone adds more than one (or less than zero) then the voting would be unfair, although they would be running the risk of arousing suspicion if everyone voted yes, since the number of yes votes would be more than the number of people.
What’s it all about?
Computers store a lot of personal information about us: our bank balance, how much tax we owe, how long we have held a driver’s license, our credit history, examination results, medical records, and so on. Privacy is very important! But we do need to be able to share some of this information with other people. For example, when paying for goods at a store using a bank card, we recognize that the store needs to verify that we have the funds available.
Often we end up providing more information than is really necessary. For example, if we perform an electronic transaction at a store, they will probably discover who we bank with, what our account number is, and what our name is. Furthermore, the bank finds out where we have done our shopping. In principle, a bank could create a profile of someone by monitoring things like where they buy gas or groceries, how much they spend on these items each day, and when these places are visited. If we had paid by cash then none of this information would have been revealed. Most people wouldn’t worry too much about this information being shared, but there is the potential for it to be abused, whether for targeted marketing (for example, sending travel advertisements to people who spend a lot on air tickets), discrimination (such as offering better service to someone whose bank usually only takes on wealthy clients), or even blackmail (such as threatening to reveal the details of an embarrassing transaction). If nothing else, people might change the way they shop if they think that someone might be monitoring them.
This loss of privacy is fairly widely accepted, yet cryptographic protocols exist that allow us to make electronic financial transactions with the same level of privacy as we would get with cash. It might be hard to believe that money can be transferred from your bank account to a store’s account without anyone knowing where the money was coming from or going to. This activity makes such a transaction seem a little more plausible: both situations involve limited sharing of information, and this can be made possible by a clever protocol.
Further reading
David Chaum has written a paper with the provocative title “Security without identification: transaction systems to make Big Brother obsolete.” The paper is quite readable, and gives simple examples of information hiding protocols, including how completely private transactions can be made using “electronic cash.” It can be found in Communications of the ACM, October 1985.
Activity 17
The Peruvian coin flip—Cryptographic protocols
Age group Older elementary and up.
Abilities assumed Requires counting, and recognition of odd and even numbers. Some understanding of the concepts and and or is helpful. Children will get more out of this activity if they have learned binary number representation (see Activity 1, Count the dots), the concept of parity (see Activity 4, Card flip magic), and have seen the example of one-way functions in Activity 14, Tourist Town.
Time About 30 minutes.
Size of group From individuals to the whole classroom.
Focus
Boolean logic.
Functions.
Puzzle solving.
Summary
This activity shows how to accomplish a simple, but nevertheless seemingly impossible task—making a fair random choice by flipping a coin, between two people who don’t necessarily trust each other, and are connected only by a telephone.
Перевод - русский Часть V
Обмен секретами и борьба с преступностью — Криптография
Вы слышали о шпионах и секретных агентах, использующих тайные коды или невидимые чернила для передачи сообщений. Именно так и зародилась "криптография", как искусство написания и расшифровки секретных кодов. Во время Второй мировой войны англичане создали специальные электронные шифровальные машины и использовали их для взлома военных кодов. Затем появились компьютеры, которые все изменили, и криптография вступила в новую эру. Появилась возможность пользоваться немыслимыми объемами вычислений для расшифровки кодов. Когда люди начали делиться друг с другом компьютерными системами, появились новые способы использования секретных паролей. Когда компьютеры подключились к единой сети, появились новые причины для защиты информации от людей, которые хотели бы ее заполучить. Когда электронная почта вошла в обиход, стало необходимо убедиться, что люди, которые отправляют сообщения, действительно те, за кого себя выдают. Теперь, когда люди могут покупать и продавать товары с помощью компьютеров, нам нужны безопасные способы размещения заказов и отправки денег по компьютерным сетям. Под растущей угрозой террористических атак на компьютерные системы компьютерная безопасность становится все важней для нас.
Криптография, вероятно, вызывает у вас мысль о компьютерах, на которых хранятся секретные пароли, и которые перемешивают буквы в сообщениях, чтобы враг не смог их прочитать. Однако это далеко от действительности. Если бы современные компьютерные системы хранили секретные пароли, то любой, кому удалось получить к ним доступ, смог бы взломать систему безопасности. Это было бы катастрофой: хакеры смогли бы делать фальшивые банковские переводы, отправлять сообщения, притворяясь кем-то другим, читать секретные файлы, командовать армиями, свергать правительства. В настоящее время пароли обрабатываются с помощью “однонаправленных функций”, о которых вы узнали из Деятельности 14. Шифрование — это не просто перемешивание букв в сообщениях: оно выполняется при помощи методов, связанных с действительно сложными проблемами, такими как ”неразрешимые" проблемы, представленные в части IV.
При помощи криптографии, вы можете делать то, что кажется невозможным. В этом разделе вы узнаете о простом способе рассчитать средний возраст группы людей, и при этом ни одному из них не нужно называть свой возраст. Вы узнаете, как два человека, которые не доверяют друг другу, могут подбросить монету и согласиться с результатом, даже если они находятся в разных городах и не могут видеть саму монету. И вы научитесь зашифровывать секретные сообщения, которые сможет расшифровать только один человек, даже если все знают, как их нужно расшифровывать.
Для учителей
Следующие упражнения обеспечивают практический опыт работы с современными криптографическими методами, которые очень отличаются от того, что большинство людей имеют в своем представлении, когда думают о секретности и компьютерах.
Есть две ключевые идеи. Первая из них — это понятие “протокола”, которое представляет собой официальное сообщение об операции. Протоколы могут вызвать ассоциации с дипломатами, или даже этикетом, однако компьютеры их тоже используют! На вид сложные задачи могут быть выполнены с помощью удивительно простых протоколов. Деятельность 16, выполнение которой занимает всего несколько минут, показывает, как группа людей, работая вместе, может легко рассчитать общий средний возраст (или доход), без необходимости узнавать возраст (или доход) каждого из группы. Вторая ключевая идея заключается в той роли, которую вычислительная сложность и запутанность может играть при взаимодействии с другими людьми через компьютеры. Деятельность 17 показывает, как два человека, которые не доверяют друг другу, могут поверить в точность результата подброшенной монеты, даже когда между ними установлена лишь телефонная связь. (Эта деятельность также вводит, в качестве отступления, понятие о булевых логических схемах и как с ними работать.)
Деятельность 18 показывает, как люди могут использовать вычислительные методы для безопасного шифрования сообщений, несмотря на то, что метод кодирования общедоступен.
Некоторые из этих упражнений, особенно последнее — тяжелая работа. Вам придется мотивировать учеников, вызывая в детях любопытство: можно ли сделать что-то подобное? И эти упражнения действительно решают задачи, которые большинству людей кажутся невозможными. Крайне важно вызывать это любопытство, передавать его и делать частые паузы, чтобы интерес не угасал на протяжении всей деятельности, и чтобы дети не упустили (удивительного!) леса за (возможно, довольно утомительными) деревьями. Эти упражнения — одни из самых трудоемких и технически сложных в книге. Если они окажутся слишком сложными, пожалуйста, перейдите к части VI, которая носит совершенно иной, нетехнический характер.
Для технически мыслящих
Поскольку компьютеры играют все большую роль в нашей повседневной жизни, потенциал криптографии стремительно увеличивается. Большинство людей не понимают, на что способны современные криптографические протоколы. В результате, когда крупные учреждения, как правительственные, так и коммерческие, создают системы, содержащие личную информацию, ключевые решения о том, как с ними обращаться, какая информация в них войдет и какую информацию кому предоставлять, как правило, принимают технократы. Если бы люди лучше понимали возможности, предоставляемые современными технологиями, они могли бы более активно участвовать в принятии таких решений, и общество в конечном итоге могло бы иметь иную информационную инфраструктуру.
Данное пособие по протоколам сокрытия информации, криптографическим протоколам и шифрованию с открытым ключом считается довольно продвинутым. Но сами понятия просты. Трудно понять технические детали, а не сами концепции. В практических ситуациях, связанных с электронной торговлей, технические аспекты кроются внутри компьютерного программного обеспечения, что делает новые технологии шифрования очень простыми в использовании. Однако для получения представления о том, на что они способны, также важно понимать идеи, на которых они основаны.
Криптографические системы представляют большой интерес для правительств не только потому, что они хотят обеспечить безопасность официальных отношений, но и из-за опасений, что зашифрованные сообщения могут быть использованы людьми, вовлеченными в незаконную деятельность, такую как незаконная продажа наркотиков и терроризм. Если такие люди используют шифрование, то без расшифровки их невозможно прослушать. Эти вопросы вызвали много споров между людьми, занимающимися обеспечением правопорядка, которые хотят ограничить использование криптографических систем, и борцами за гражданские права, которых не устраивает то, что правительство имеет доступ к частным сообщениям. Правительство США ограничило использование некоторых криптографических методов, включив их в список военного снаряжения, как бомбы и пушки; любой может создать защищенную систему связи, имея нужную информацию и технические возможности, однако такие системы опасны в неправильных руках. Одним из недавних предметов обсуждений стала "Микросхема Clipper", система, с дополнительным паролем под называнием Key escrow, который находится под контролем правительственного учреждения, которое позволяет ему декодировать любое сообщение, зашифрованное чипом. ФБР и Министерство юстиции США рассчитывали, что этот чип будет широко применяться для связи, но это вызвало большое недовольство со стороны общественности из-за угроз неприкосновенности личной жизни. Все виды криптографических систем технически возможны, однако, не все политически приемлемы!
У криптографических концепций есть множество функций, помимо сохранения сообщений в секрете. Например, подтверждение личности человека, отправляющего сообщение, которое называется “аутентификация”, и без нее электронная торговля невозможна. Существуют способы, благодаря которым люди могут проголосовать с помощью компьютера, и никто не сможет узнать, за кого они голосовали (даже те, кто контролируют компьютерную систему), но так же они не позволяют людям голосовать более одного раза. Вы даже можете играть в карты на телефоне, что может казаться глупым, пока вы не поймете, что заключение деловых сделок очень похоже на игру в покер.
Это кажется невозможным. Как можно тасовать колоду карт при помощи телефона, если вы играете против человека на другом конце линии и поэтому не можете ему доверять? Как обнаружить, что кто-то перехватил сообщение, изменил его, а затем переслал вместо оригинала? Если вы не можете этого сделать, вы не сможете вести бизнес в электронном виде. Вы должны уметь предотвращать технически подкованных преступников от подделки подтверждений на снятие средств с банковских счетов путем перехвата телефонной линии между терминалом точки продажи и банком. Вы должны уметь останавливать бизнес-конкурентов от нанесения ущерба путем создания ложных заказов или ложных контрактов. С помощью современных криптографических методов такие чудеса можно претворить в жизнь, и данные упражнения покажут, как.
Есть много интересных книг о кодах и взломе кодов. В книге Codebreakers: The inside story of Bletchley Park под редакцией Хинсли и Стриппа, непосредственные свидетели рассказывают о том, как первые компьютеры использовались для взлома кодов во время Второй мировой войны, что значительно сократило войну и спасло много жизней. Книга The Kids’ Code and Cipher Book Нэнси Гарден содержит упражнения для детей, связанные с шифрованием данных, в виде развивающейся истории, которая включает в себя все более сложные коды. Однако эта книга посвящена в первую очередь письменным кодам, а не компьютерным кодам, и их значительно проще использовать (и взламывать), чем те, которым обучает данная деятельность.
Деятельность 16
Обмен секретами — Протоколы сокрытия информации
Возрастная группа От пятого класса и старше.
Навыки Сложение трехзначных чисел; понимание концепции среднего числа и способов его вычисления.
ВремяОколо 5 минут.
Размер группы Не менее трех детей, желательно больше.
Внимание
Вычисление среднего числа.
Случайные числа.
Совместная работа.
Краткое содержание
Криптографические методы позволяют нам обмениваться информацией с другими людьми, но при этом сохранять удивительно высокий уровень конфиденциальности. Эта деятельность показывает, как происходит обмен информацией, и при этом информация не раскрывается: группа детей вычислит свой средний возраст, не раскрывая информацию о возрасте каждого из них.
PICTUREEE
Рис. 16.1: Страницы блокнота, который используется для вычисления среднего возраста пяти детей
Учебные направления
Компьютерная безопасность, криптография, криптографический протокол, вычесление среднего числа.
Материалы
Каждой группе детей понадобится:
небольшой блокнот, и
ручка.
Инструкция
Эта деятельность включает в себя вычисление среднего возраста группы детей, не раскрывая информацию о возрасте каждого из них. В качестве альтернативы можно было бы вычислить средний доход (пособие) детей в группе или подобную личную информацию. Вычисление этих статистических данных особенно хорошо работает на взрослых, поскольку они более чувствительны к такой информации, как возраст и доход. В группе должно быть не менее трех детей.
1. Объясните группе, что вы хотели бы вычислить их средний возраст и чтобы никто не говорил, сколько им лет. Спросите, могут ли они догадаться, как это сделать, или верят ли они вообще, что такое возможно.
2. Выберите от шести до десяти детей. Дайте блокнот и ручку первому ребенку и попросите их записать случайно выбранное трехзначное число сверху страницы и никому его не показывать. В Примере на рис. 16.1, число 613 было выбрано в качестве случайного.
3. Скажите первому ученику вырвать первую страницу, прибавить свой возраст к случайному числу и написать полученное на второй странице в блокноте. На рис. 16.1, возраст ученика равен 8, поэтому на второй странице написано 621. Ученик должен оставить вырванную страницу у себя (и никому ее не показывать).
4. Затем блокнот нужно передать второму ученику, который прибавит свой возраст к числу вверху страницы, вырвет страницу и запишет получившееся число на следующей странице. В примере второму ребенку 10 лет.
5. Продолжайте выполнять действия, когда ученик вырывает страницу и прибавляет свой возраст к написанному на ней числу, пока каждый ученик не получит блокнот.
6. Верните блокнот первому ученику. Пусть этот ученик вычтет свое исходное случайное число из числа в блокноте. В этом примере в блокноте писали около пяти учеников, и окончательное число, 657, с вычетом исходного числа 613, дает число 44. Это число является суммой возрастов детей, и среднее значение может быть вычислено путем деления на количество детей; таким образом, средний возраст группы из примера составляет 8,8 лет.
7. Обратите внимание учеников, что до тех пор, когда каждый вырывает по странице, никто не может определить возраст человека, пока два человека не решат сотрудничать.
Вариации и расширения
Эта система может быть адаптирована для тайного голосования, где каждый будет прибавлять единицу, если они голосуют за, и ноль, если они голосуют против. Конечно, если кто-то прибавит больше единицы (или меньше нуля), то голосование будет несправедливым, хотя есть риск вызвать подозрения, в случае если все проголосуют за, поскольку количество голосов за будет больше, чем количество людей.
Что все это значит?
Компьютеры хранят много нашей личной информации: наш остаток на банковском счету, сколько налогов мы должны заплатить, когда мы получили водительские права, нашу кредитную историю, результаты экзаменов, информацию о медицинской карте, и так далее. Конфиденциальность очень важна! Но мы должны иметь возможность делиться личной информацией с другими людьми. Например, при оплате товаров в магазине с помощью банковской карты мы понимаем, что магазину необходимо удостовериться, есть ли у нас необходимые средства.
Часто мы предоставляем больше информации, чем это действительно необходимо. Например, если мы совершаем покупку с помощью банковской карточки в магазине, они, вероятно, узнают название нашего банка, номер нашего счета и как нас зовут. Кроме того, банк узнает, где мы делали покупки. В принципе, банк может создать профайл человека, отслеживая такие вещи, как, где они заправляют машину или покупают продукты, сколько они тратят на это денег каждый день, и когда эти места посещают. Если бы мы платили наличными, то вся эта информация не была бы раскрыта. Большинство людей не будут слишком беспокоиться о том, что эта информация будет передана, но есть вероятность ее злоупотребления, будь то для целевого маркетинга (например, для отправки рекламы путешествий людям, которые много тратят на авиабилеты), дискриминации (например, предлагая лучший сервис кому-то, чей банк обычно принимает только богатых клиентов) или даже шантажа (например, угрожая раскрыть детали смущающей транзакции). По крайней мере, люди могут изменить способ оплаты, если им кажется, что кто-то может за ними следить.
Это вмешательство в личную жизнь довольно широко признанно, однако, существуют криптографические протоколы, которые позволяют нам совершать электронные финансовые операции на том же уровне конфиденциальности, что и наличные деньги. Может быть трудно поверить, что деньги можно перевести с вашего банковского счета на счет магазина, и никто не узнает, откуда и куда они были переведены. Данная деятельность делает такую операцию немного более правдоподобной: обе ситуации связаны с ограниченной информацией, и все это возможно с помощью умного протокола.
Дополнительная литература
Дэвид Чаум написал статью с провокационным названием " Безопасность без идентификации: транзакционные системы или как сделать Большого Брата устаревшим”. Статья написана доступным языком и приводит простые примеры протоколов сокрытия информации, в том числе и то, как совершить полностью конфиденциальную транзакцию при помощи “электронных наличных денег". Ее можно найти в журнале Communications of the ACM за октябрь 1985 года.
Деятельность 17
Перуанская монета — Криптографические протоколы
Возрастная группа От третьего класса и старше.
Навыки Подсчет и распознавание нечетных и четных чисел. Будет полезно понимание операций AND, AND/OR. Ученики вынесут больше пользы из этой деятельности, если они уже изучали двоичные числа (см. Деятельность 1, Подсчет точек), концепцию четности (см. Деятельность 4, Фокус с карточками) и изучили пример односторонних функций в Деятельности 14, Туристический город.
Время Около 30 минут.
Размер группы От одного человека до всего класса.
Внимание
Булева логика.
Функции.
Решение головоломок.
Краткое содержание
Эта деятельность показывает, как выполнить простую, но, тем не менее, кажущуюся невыполнимой задачу — поверить в справедливость исхода подброшенной монеты, если двое людей, которые не обязательно доверяют друг другу связаны только телефоном.
английский => русский: Climate Change article General field: Прочее Detailed field: Экология и окружающая среда
Текст оригинала - английский 1.5.1 We Need a ‘Crash Plan’
Let’s face it. To have a chance to meet the Paris goals, the world has to go through a rapid and thorough transformation of its production and consumption systems. To avoid exceeding the 2 °C target, the carbon intensity of the global economy must be reduced by at least 6.2% per annum. To meet the 1.5 °C target the reduction would have to be close to 10% yearly. To put this in perspective, global carbon intensity fell by an average of 0.9% between 2000 and 2013!
A positive sign is that many smaller but still key actors – states, cities, companies, financial institutions, civil society organizations, faiths and communities have lined up in support of the Paris agreement. More than 1000 cities around the world are committed to 100% renewable power, and the same goes for almost 100 of the world’s largest companies.
But the challenge is colossal – not least in an open and market-based economy. Humanity truly needs a ‘crash plan’. One thing seems obvious: the market alone will not solve the problem. Averting climate change will require such large-scale, rapid action that no single technology, new or emerging, can be the solution. The challenge therefore is one of rapid, concerted deployment of a portfolio of emerging and mature energy and non-energy technologies. For this to happen, governments – not short-term-focused markets – must be in the driver’s seat.
It could be argued that society has the knowledge, the financial resources and the technologies to move towards a low-carbon society in time to avert disaster. With learning curves for solar and wind – and more recently for energy storage – being extraordinarily positive, there is no longer any excuse for not taking strong action.
But lower technology costs alone will not make it. All the sunk costs in power plants, vehicles and manufacturing facilities designed to run on fossil fuels are effective barriers to change. The incumbents, no doubt, will do all they can to prevent or at least postpone the necessary transition. The absence so far of a global tax on carbon and the price of oil hovering around US$50 per barrel will not make change any easier.
Few people want to talk about it. But the truth of the matter is that if humankind does not manage to put in place the ‘crash plan’ needed for the decarbonization of the economy, there are two alternatives left, both highly questionable in terms of efficacy and with unknown ecosystem effects: geoengineering and the large-scale deployment of ‘negative emissions technologies’.
Перевод - русский 1.5.1 Нам необходим «Экстренный план»
Давайте посмотрим правде в глаза. Для достижения Парижских целей, мировое сообщество должно пройти через быструю и основательную трансформацию своих систем производства и потребления. Для предотвращения превышения целевого показателя 2 °C, углеродоемкость мировой экономики должна быть снижена не менее чем на 6,2% в год. Для достижения целевого показателя в 1,5 °C это снижение должно быть приближено к 10% в год. Если рассматривать это в перспективе, мировая углеродоемкость снизилась в среднем на 0,9% с 2000 по 2013 годы!
Позитивным признаком является то, что многие более мелкие, но такие же ключевые действующие лица – государства, города, компании, финансовые учреждения, организации гражданского общества, конфессии и общины поддерживают выполнение Парижского соглашения. Более 1000 городов по всему миру стремятся к 100% возобновляемой энергии, к этому же стремятся и почти 100 крупнейших компаний мира.
Однако эта огромная проблема все так же актуальна, в том числе и в открытой и рыночной экономике. Человечеству действительно нужен «экстренный план». Очевидно одно: рынок не решит проблему сам по себе. Предотвращение изменения климата потребует таких крупномасштабных и быстрых действий, что ни одна технология, новая или появляющаяся, не сможет стать решением. Поэтому задача заключается в быстром и согласованном внедрении целого ряда новых и уже устоявшихся энергетических и неэнергетических технологий. Для этого правительства, а не ориентированные на краткосрочную перспективу рынки, должны быть у руля.
Можно утверждать, что общество располагает знаниями, финансовыми ресурсами и технологиями для того, чтобы своевременно перейти к низкоуглеродному обществу для предотвращения катастрофы. Располагая положительным опытом в области солнечной и ветровой энергии – и в последнее время в области сохранения энергии – больше нет никаких оправданий для отсрочки принятия решительных действий.
Однако одни лишь сниженные цены на технологии не смогут решить проблему. Все невозвратные издержки электростанций, транспортных средств и производственных объектов, предназначенных для работы на ископаемом топливе, являются существенными препятствиями для изменений. Сотрудники, несомненно, будет делать все возможное, чтобы предотвратить или хотя бы отсрочить необходимые преобразования. До сих пор отсутствие глобального налога на углерод и колебание цен на нефть в районе пятидесяти долларов США за баррель не способствуют изменениям.
Мало кто хочет об этом говорить. Но истина заключается в том, что если человечество не сумеет осуществить «экстренный план», необходимый для декарбонизации экономики, то останется две альтернативы, обе весьма сомнительные с точки зрения эффективности, и с неизвестными последствиями, влияющими на экосистему: геоинженерия и широкомасштабное внедрение "технологий отрицательных выбросов".
английский => русский: Climate Change article General field: Прочее Detailed field: Экология и окружающая среда
Текст оригинала - английский 1.5.2 How to Deal with Overshoot?
Carbon dioxide is long-lived in the atmosphere and the remaining carbon budget is extremely tight. It is therefore realistic to assume that CO2 emissions will overshoot. The question is by how much?
The Paris agreement pledges to arrive at greenhouse gas neutrality by 2050. The wording can be read as an invitation to ‘geoengineering’, from the comparatively harmless but expensive CCS (carbon capture and sequestration) and biogenic CCS (BECCS) to wild phantasies of manipulating the atmosphere, the stratosphere or the ocean surfaces with a view of changing the global radiation patterns so as to reduce average temperatures.
Within the Club of Rome, there are strong voices in favour of CCS, arguing it is the only method that has a chance of stopping run-away climate change. On the other hand, both for technical CCS and for BECCS the scale needed to make a difference is enormous. The following comment by Professor Kevin Andersson, guest professor at Uppsala University and deputy director of the Tyndall Centre, puts BECCS into perspective:
The sheer scale of the BECCS assumption underpinning the Paris Agreement is breathtaking – decades of ongoing planting and harvesting of energy crops over an area the size of one to three times that of India. At the same time the aviation industry anticipates fueling its planes with bio-fuel, the shipping industry is seriously considering biomass to power its ships and the chemical sector sees biomass as a potential feedstock. And then there are 9 billion or so human mouths to feed. Surely this critical assumption deserved serious attention within the Agreement.
Перевод - русский 1.5.2 Как бороться с овершотом?
Углекислый газ долго сохраняется в атмосфере, и оставшийся запас углерода чрезвычайно плотный. Поэтому разумно предположить, что выбросы CO2 превысят допустимую норму. Вопрос: на сколько?
Парижское соглашение обещает достичь нейтрального климатического воздействия парниковых газов к 2050 году. Эту формулировку можно воспринимать как призыв к "геоинженерии" - от сравнительно безвредного, но дорогостоящего УХУ (улавливание и хранение углерода) и биогенного УХУ(BECCS) до бурных фантазий о манипуляции атмосферой, стратосферой или поверхностью океана в целях изменения глобальных радиационных структур с целью снижения средних температур.
В рамках Римского клуба есть весомые голоса в пользу УХУ, которые утверждают, что это единственный метод, который может остановить быстрое изменение климата. С другой стороны, как для технических УХУ, так и для BECCS масштабы усилий, которые потребуются для внесения изменений неимоверны. Следующий комментарий профессора Кевина Андерссона, приглашенного профессора Университета Уппсалы и заместителя директора Центра Тиндалла, рассматривает BECCS в перспективе:
Сам масштаб мысли об использовании BECCS, лежащей в основе Парижского соглашения, захватывает дух – десятилетия продолжающихся посадок и сбора энергетических культур на территории размером на одну треть больше, чем Индия. В то же время авиационная промышленность ожидает заправки своих самолетов биотопливом, судоходная отрасль серьезно рассматривает биомассу как источник питания своих судов, а химический сектор рассматривает биомассу в качестве потенциального сырья. Еще есть 9 миллиардов человек, которых нужно прокормить. Безусловно, такое критически важное предположение заслуживает особого внимания в рамках соглашения.
More
Less
Стаж
Переводческий стаж, лет: 6. Дата регистрации на ProZ.com: May 2019.
Native Russian speaker who studied English since 5 years old.Bachelor of Arts (Translation, Linguistics)Experienced in IT, Medical, Education, Environmental and General translation. Have previously translated IT training manuals for Hi-Tech Park, medical booklets for registered Charity, environmental reports, legal documents, etc.