Connect with us
https://ainews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Fonctionnalités corporelles non clonables jumelles basées principalement sur des réseaux CNT alignés. a, Schéma des doubles PUF principalement basés sur des matrices de CNT développées par CVD. Les lettres « m » et « s » symbolisent des CNT métalliques ou semi-conducteurs, tandis que la lettre « P » représente l’espacement entre deux CNT adjacents. b, Schéma de trois types distincts de gadgets en réponse à leur type de conduction. La lettre « O » représente le système avec un canal ouvert, et « S » et « M » symbolisent le canal des gadgets avec des CNT semi-conducteurs ou métalliques, respectivement. c, image SEM du réseau CNT aligné. d, image SEM en fausses couleurs montrant un groupe de 24 paires de gadgets PUF doubles. e, Commutez les traits mesurés à partir des trois paires de gadgets en (d). Pointage de crédit : Zhong et al.

Alors que la quantité d’informations enregistrées dans les gadgets et partagées sur le Web ne cesse d’augmenter, les scientifiques des ordinateurs portables du monde entier tentent de planifier de nouvelles approches pour sécuriser les communications et défendre les données délicates. Parmi les approches les mieux établies et les plus précieuses figurent les méthodes cryptographiques, qui chiffrent (c’est-à-dire retravaillent) principalement les connaissances et les textes échangés entre deux ou plusieurs événements, afin que seuls les expéditeurs et les destinataires puissent les voir dans leur genre unique.

Fonctionnalités corporelles non clonables (PUF), des gadgets qui exploitent des «imperfections aléatoires» inévitablement lancés tout au long de la fabrication de gadgets pour offrir aux entités corporelles des «empreintes digitales» distinctives (c’est-à-dire des ancres de croyance). Ces derniers temps, ces gadgets se sont révélés particulièrement précieux pour créer qui sont immédiatement effacés aussi vite qu’ils sont utilisés.

Des chercheurs du Peking College et du Jihua Laboratory ont récemment lancé un nouveau système pour générer des primitives cryptographiques, composé de deux PUF identiques basés sur des réseaux de nanotubes de carbone (CNT) alignés. Cette technique, lancée dans un papier imprimé en Électronique naturellepeut aider à sécuriser les communications de manière plus fiable, en surmontant certaines des vulnérabilités des gadgets PUF précédemment proposés.

« La cryptographie classique utilise et des clés pour chiffrer ou déchiffrer les données, et les méthodes les plus appréciées sont le chiffrement Rivest, Shamir et Adleman (RSA) », a déclaré Zhiyong Zhang, l’un des nombreux chercheurs qui ont mené la recherche, à TechXplore. « Dans un algorithme inégal, la clé publique générale peut être accessible à n’importe qui, mais le craquage de la clé publique nécessite de factoriser une quantité très importante, ce qui est extrêmement gênant pour un ordinateur portable classique. Il a néanmoins été prouvé mathématiquement que cette activité était réalisable en temps polynomial à l’aide d’un ordinateur portable quantique.

L’une des méthodes cryptographiques immédiatement utilisées est le cryptage symétrique, qui partage les mêmes « clés secrètes » pour le cryptage et le décryptage avec tous les clients collaborant dans une boîte de dialogue sélectionnée. Ces méthodes détaillent généralement les clés secrètes dans un qui est sensible aux cyberattaques corporelles et latérales.

Ces derniers temps, les chercheurs ont ainsi exploré diverses approches cryptographiques, ainsi que la quantique (QKD). Les stratégies QKD exploitent des idées ancrées dans le concept quantique pour protéger les communications. En particulier, ils exploitent les perturbations intrinsèques affectant les techniques quantiques pendant qu’elles sont mesurées.

QKD s’est avéré particulièrement efficace pour détecter les tentatives d’une tierce partie d’accéder aux communications de défense clés. Alors que certaines méthodes QKD ont atteint des résultats exceptionnels, elles nécessitent généralement un {matériel} subtil et extrêmement coûteux.

“Pour atteindre un faible coût et basé sur le matériel , nous avons lancé une toute nouvelle technologie, les fonctionnalités corporelles non clonables (PUF) jumelles », a déclaré Zhang. “Le concept essentiel derrière les PUF est de tirer le meilleur parti des imperfections corporelles aléatoires présentes dans une entité corporelle provoquées par le processus de fabrication de variations à petite échelle et ces imperfections ne peuvent être prédites ou clonées, même par le producteur unique.”

En raison de leur conception distinctive, les gadgets PUF sont impossibles à cloner et imprévisibles. Cela les rend extrêmement efficaces pour produire des clés secrètes protégées pour le chiffrement.

Néanmoins, lorsque les PUF sont utilisés pour sécuriser les communications, les clés qu’ils produisent doivent être écrites sur des mémoires non volatiles et partagées avec d’autres membres du dialogue qui ne possèdent pas de système PUF. Ces clés sauvegardées seront donc sensibles aux agressions.

L’objectif important des derniers travaux de Zhang et de ses collègues était de dépasser cette limitation des gadgets PUF pour sécuriser les communications. Pour ce faire, au lieu de cloner un PUF actuel, ils ont essayé de créer deux PUF identiques (jumeaux).

Efficacité des PUF jumeaux CNT et démonstration d’une communication sûre. a, Distribution du pitch CNT et correspondance log-normale de l’information. b, Rapports de trois types de gadgets par rapport à la largeur de canal des gadgets PUF. Les carrés et les contours symbolisent respectivement les connaissances expérimentales et de simulation. c, clés ternaires générées par CNT PUF avec 1600 bits. Les cercles verts, cramoisis et bleus symbolisent respectivement les bits ou gadgets ouverts (0,0), semi-conducteurs (1,0) et métalliques (1,1). d, mappages de bits binaires jumeaux générés à partir de PUF jumeaux utilisant des bits binaires doubles. Les cercles verts et cramoisis intenses symbolisent respectivement le bit ‘1’ et le bit ‘0’. Les cercles noirs troués symbolisent des bits incohérents ou «défectueux». e, Schéma d’une communication sécurisée utilisant une conception tolérante aux pannes. f, BER versus quantité tolérante aux pannes avec des consistances totalement différentes. Pointage de crédit : Zhong et al.

“Nous avons fabriqué des fonctionnalités corporelles non clonables (PUF) jumelles basées sur des réseaux de CNT alignés”, a expliqué Zhang. « Tout d’abord, nous avons développé des matrices de CNT alignées sur un substrat de quartz. D’une part, induits par l’interaction réseau de quartz-CNT, les réseaux de CNT se sont développés parallèlement au [2 -1 -1 0] orientation cristalline pour un certain nombre de centaines de microns, ce qui garantit que les propriétés des réseaux CNT ont été identiques parallèlement au cours de l’expansion. D’un autre côté, les réseaux CNT ont des traits aléatoires, ressemblant à la chiralité et au lieu, perpendiculaires au cours de développement CNT.

Pour créer leur système, Zhang et ses collègues ont fabriqué deux rangées de transistors à effet de champ (FET) sur des réseaux CNT. Ils ont utilisé des transistors à trois variétés de canaux avec des propriétés électriques totalement différentes, en particulier des canaux contenant des CNT métalliques (M), des CNT purement semi-conducteurs (S) et aucun CNT (O).

“Parce que l’emplacement et le type de CNT dans le canal sont déterminés par la nucléation stochastique et la distribution aléatoire du catalyseur, des FET ont été fabriqués sur les réseaux CNT”, a déclaré Zhang. “En attendant, deux rangées de FET fabriqués en parallèle sur le même réseau CNT présentent des variétés O, S et M avec le même ordre, de sorte que deux PUF identiques (PUF jumeaux) peuvent être fabriqués ensemble.”

Zhang et ses collègues ont d’abord conçu un modèle qui leur permettra de vérifier la connexion entre les PUF et chaque matrice CNT et les dimensions du système. Ce mannequin leur a permis d’optimiser le caractère aléatoire et l’entropie de leurs PUF.

“Nous avons découvert que les emplacements CNT (CP) respectent la distribution log-normale, qui a été vérifiée par différents échantillons CNT que nous avons cultivés avec des densités totalement différentes et des personnes imprimées par différentes équipes”, a déclaré Zhang.

En utilisant des simulations et le mannequin qu’ils ont créé comme référence, les chercheurs ont optimisé leur conception et créé des matrices CNT avec un pas CNT de 0,65 ± 0,58 μm et un rapport CNT métallique/semi-conducteur d’environ 0,4. Ils ont ensuite utilisé ces tableaux pour créer un prototype de leurs PUF avec des bits ternaires suprêmes.

“Nous avons fabriqué un total de 1600 FET avec une largeur de canal de 600 nm, pour générer une carte binaire ternaire 40 × 40, dans laquelle 532, 516 et 552 bits O, S et M ont été comptés, respectivement”, Zhang mentionné. “Nos PUF présentaient en outre un caractère aléatoire, une uniformité, un caractère unique, un caractère imprévisible et une fiabilité excessifs.”

Parmi leurs expériences, les chercheurs ont utilisé efficacement leurs PUF jumeaux pour réaliser une cryptographie tolérante aux pannes. En raison des imperfections liées à l’expansion des NTC, des transitions de chiralité, de l’existence de tubes endommagés entre les bandes de catalyseur et du désalignement, les PUF jumeaux du personnel ont initialement confirmé une consistance non parfaite. Pour cette raison, le processus de cryptage et de décryptage peut introduire des bits défectueux, ce qui entraîne une charge d’erreur sur les bits (BER) excessive.

“Pour réduire le BER, nous avons conçu une cryptographie tolérante aux pannes dans laquelle un certain nombre de bits de clé (≥3, impair) sont utilisés pour chiffrer un bit de contenu textuel brut en un certain nombre de bits de contenu textuel chiffré, et le nombre de bits de contenu textuel chiffré. les bits de contenu sont décryptés, puis génèrent un bit de contenu textuel brut par un vote à la majorité », a déclaré Zhang. « Le BER a été abaissé de manière exponentielle, avec une quantité tolérante aux pannes pour une cohérence supérieure à 80 %. Dans nos PUF jumeaux avec une cohérence de 95 %, le BER peut être abaissé à au moins un sur un billion lorsque la quantité tolérante aux pannes atteint 29. »

Tôt ou tard, les gadgets à double PUF créés par cette équipe de chercheurs pourraient aider à sécuriser les communications de manière plus fiable à grande échelle. De leurs recherches ultérieures, Zhang et ses collègues souhaitent améliorer davantage leurs gadgets, par exemple en optimisant les matériaux utilisés pour leurs derniers travaux.

“Nous prévoyons d’améliorer la propreté du substrat de quartz et la stabilité du flux d’air tout au long du développement du CNT, ce qui pourrait réduire la prévalence des tubes endommagés et le changement de chiralité”, a ajouté Zhang. « Sur cet article, nous avons utilisé une porte arrière mondiale, mais nous prévoyons également de la transformer en une construction à grille supérieure pour une faible tension de fonctionnement et une intégration simple avec d’autres circuits. Enfin, alors que jusqu’à présent nous utilisions une station de sonde pour vérifier notre unité PUF l’une après l’autre, l’étape suivante consistera à combiner nos PUF jumeaux avec des circuits périphériques, qui peuvent détecter mécaniquement le cryptage des connaissances.


Combattre la contrefaçon avec les nanotubes de carbone


Données supplémentaires :

Donglai Zhong et al, caractéristiques non clonables corporelles jumelles principalement basées sur des réseaux de nanotubes de carbone alignés, Électronique naturelle (2022). DOI : 10.1038/s41928-022-00787-x

© 2022 Communauté Science X

Devis:
Fonctionnalités corporelles non clonables (PUF) jumelles basées sur des réseaux de nanotubes de carbone pour renforcer la sécurité des communications (2022, 28 juillet)
récupéré le 28 juillet 2022
de https://techxplore.com/information/2022-07-twin-physically-unclonable-functions-pufs.html

Ce document est soumis au droit d’auteur. En dehors de toute transaction véridique dans un but de recherche ou d’analyse personnelle, aucune
La moitié peut également être reproduite sans autorisation écrite. Le contenu est proposé uniquement pour les fonctions de données.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Les deepfakes exposent les vulnérabilités de certaines technologies de reconnaissance faciale – Les dernières avancées en matière d’intelligence artificielle | Robotique IA

Published

on

Deepfakes expose vulnerabilities in certain facial recognition technology

The Ultimate Managed Hosting Platform

Le cryptographe et scientifique informatique Mayank Varia, professeur affilié à la Boston College School of Computing & Information Sciences, affirme que son travail peut aider à stabiliser la confidentialité et les droits de l’homme avec la croyance et la sécurité en ligne. Crédit : Jackie Ricciardi, Boston College

Les cryptographes aiment une énigme, un problème à résoudre – et celui-ci a tout pour plaire. Codes indestructibles, notes secrètes, chiffrement et déchiffrement.

Voici le casse-tête : quelqu’un doit expédier un message sécurisé en ligne. Il doit être si personnel, si secret, qu’ils nieront l’avoir jamais envoyé. Si quelqu’un divulgue le message, il ne sera probablement jamais retracé jusqu’à l’expéditeur. Tout cela est très Mission : Inconcevable. Cependant, il y a un hic : si ce message colporte des abus ou de la désinformation, menace éventuellement la violence, alors l’anonymat devra peut-être sortir de la fenêtre – l’expéditeur doit être tenu pour responsable.

Et c’est là le problème : existe-t-il une solution pour permettre aux individus d’envoyer des messages confidentiels, sûrs et introuvables, tout en observant ceux qui sont menaçants ?

Mayank Varia peut avoir besoin de résoudre l’énigme. Cryptographe et scientifique informatique, Varia est une professionnelle de l’impression sociétale des algorithmes et des applications, créant des méthodes qui établissent la confidentialité et la sécurité avec la transparence et la justice sociale. En collaboration avec une équipe de scientifiques informatiques du Boston College, il a conçu un programme appelé Hécate, nommé d’après la déesse grecque traditionnelle de la magie et des sorts, qui peut être intégré à une application de messagerie sécurisée pour renforcer sa confidentialité, tout en autorisant également les modérateurs. pour réprimer les abus. L’équipage présente ses conclusions sur le trente et unième USENIX Safety Symposium.

“Notre objectif en cryptographie est de construire des instruments et des méthodes qui permettent aux individus de résoudre les problèmes en toute sécurité dans le », déclare Varia, professeur affilié à la BU School of Computing & Information Sciences. “La question en jeu dans notre article est quelle est la meilleure solution pour construire un mécanisme de signalement des abus ?

C’est une stratégie qu’il utilise également d’anciennes applications de messagerie, construisant qui permettent aux gouvernements locaux de retracer les écarts salariaux entre les sexes – sans accéder aux informations personnelles sur les salaires – et permettent aux victimes d’agressions sexuelles de signaler leurs agresseurs en toute sécurité.

Tout est niable

Lorsque deux individus discutent dans une pièce non publique, ce dont ils parlent est simplement entre eux – il n’y a pas de chemin papier, pas d’enregistrement ; le dialogue ne vit que dans la réminiscence. Mettez en ligne la même boîte de dialogue – Twitter, Facebook, e-mail – et c’est une toute autre histoire. Chaque phrase est conservée pour le passé historique. Généralement c’est bien, mais tout aussi souvent ce n’est pas le cas. Un activiste dans un État autoritaire tentant de faire parler un journaliste ou une personne concernée cherchant de l’aide pour un problème de santé non public peut ne pas avoir besoin que ses propos soient diffusés dans le monde ou conservés dans des archives.

C’est là que le chiffrement de bout en bout est disponible. Popularisé par des applications comme WhatsApp et Sign, il brouille les messages envoyés dans un format illisible, ne les déchiffrant qu’une fois qu’ils atterrissent sur le téléphone du destinataire. Il garantit également que les messages envoyés d’une personne à une autre ne peuvent pas être retracés jusqu’à l’expéditeur ; semblable à cette conversation personnelle en personne, il s’agit d’un dialogue sans chemin ni document – chaque petite chose est niable.

“Le but de ces méthodes de messagerie contestables est que même si mon téléphone est compromis après que nous ayons eu une conversation de messagerie cryptée, il n’y a aucun fil d’Ariane numérique qui puisse permettre à une personne extérieure de savoir avec certitude ce que nous avons envoyé et même qui l’a dit. », explique Varia.

Amnesty Worldwide appelle le cryptage un droit humain, arguant qu’il s’agit « d’une sécurité nécessaire de [everyone’s] droits à la vie privée et à la liberté d’expression », et particulièrement très important pour ceux qui luttent contre la corruption ou les gouvernements difficiles. Comme beaucoup dans le monde en ligne cependant, cette confidentialité peut être exploitée ou pliée à des fins plus sinistres. “Il y a des occasions particulières où cela pourrait être une chose dangereuse”, explique Varia. “Supposons que les messages que quelqu’un envoie soient harcelants et abusifs et que vous ayez besoin d’aide à la recherche, vous devez pouvoir montrer au modérateur quel était le contenu du message et qui vous l’a mentionné.”

Une recherche sur l’élémentaire, le centre et en Israël, où plus de 97 % des enfants utiliseraient WhatsApp, trouvé 30 pour cent avaient été victimes d’intimidation sur l’application, tandis que les procureurs britanniques ont mentionné que le cryptage de bout en bout pourrait nuire à leur capacité à attraper et à arrêter les abuseurs de bébés. Des équipes extrémistes, de l’État islamique aux terroristes locaux, se sont appuyées sur des applications cryptées comme Telegram et Sign pour déployer leurs besoins en violence.

Le devoir de découvre une solution pour aider le droit à la vie privée avec la nécessité de rendre des comptes. Hecate propose une solution pour chacun d’entre eux : elle permet aux utilisateurs de l’application de nier qu’ils ont déjà envoyé un message, mais même d’être signalés s’ils disent quelque chose d’abusif.

Un message à l’encre invisible

Développé par Varia et les doctorants Rawane Issa et Nicolas Alhaddad, Hécate commence par la facette de la responsabilité de ce mélange contradictoire, déniable et traçable. En utilisant ce système, le modérateur d’une application crée un nouveau lot de signatures numériques, ou jetons, pour chaque personne. Lorsque cette personne envoie un message, un jeton caché accompagne l’expérience. Si le destinataire décide de signaler ce message, le modérateur aura la possibilité de confirmer le jeton de l’expéditeur et de prendre des mesures. C’est ce qu’on appelle l’affranchissement inégal des messages.

La sécurité intégrée, dit Varia, la moitié qui permet le déni, est que le jeton est simplement utile au modérateur.

“Le jeton est une affirmation cryptée selon laquelle seul le modérateur est au courant des méthodes à apprendre – c’est comme s’il écrivait un message à l’encre invisible à son futur moi”, explique Varia. « Le modérateur est celui qui construit ces tokens. C’est la moitié astucieuse de notre système : même lorsque le modérateur devient un voyou, il ne peut pas présenter et persuader le reste du monde – il n’a aucune preuve numérique, aucun fil d’Ariane qu’il présentera à qui que ce soit d’autre. »

La personne peut préserver le déni, pas moins que publiquement.

Des méthodes d’affranchissement de message comparables existent déjà – Facebook père ou mère Meta en utilise un sur WhatsApp – mais Varia dit qu’Hecate est plus rapide, plus sûr et à l’épreuve du temps dans une méthode que les applications actuelles ne devraient pas.

“Hecate est le principal système d’affranchissement de messages qui permet simultanément une exécution rapide sur un téléphone et pour le serveur modérateur, une aide pour le transfert de messages et une compatibilité avec les réseaux de communication anonymes comme l’expéditeur scellé de Sign”, explique Varia. “Les constructions antérieures ont atteint au plus deux de ces trois objectifs.”

L’impression citoyenne des algorithmes

L’équipe affirme qu’Hecate pourrait très bien être prête à être mise en œuvre sur des applications telles que Sign et WhatsApp avec seulement quelques mois de croissance et de tests personnalisés. Cependant, quels que soient ses avantages technologiques, Varia suggère aux entreprises d’approcher Hecate avec avertissement jusqu’à ce qu’elles aient totalement étudié son impact potentiel sur la société.

“Il y a une question de savoir si nous pouvons construire ceci, il y a aussi une question de savoir si nous devons construire cela ?” dit Varia. « Nous essaierons de concevoir ces instruments qui présentent des avantages en matière de sécurité, mais il y aura probablement des dialogues et des discussions plus longs avec les communautés affectées. Atteignons-nous la bonne notion de sécurité pour, disons, le journaliste, le dissident, les individus harcelés en ligne ? »

En tant que responsable du Hub for Civic Tech Affect de CDS, Varia a l’habitude d’examiner les implications sociétales et de couverture de son analyse. L’objectif du hub est de développer des logiciels et des algorithmes qui font progresser , qu’elles contribuent ou non à lutter contre la désinformation ou à favoriser la transparence des hautes autorités. Un thème via les initiatives actuelles est la création d’applications qui, comme Hecate, chevauchent la route entre la confidentialité et la responsabilité.

Dans le cadre d’un partenariat actuel avec le Boston Girls’s Workforce Council, par exemple, les scientifiques de BU pc ont construit un calculateur d’écart salarial entre les sexes qui permet aux entreprises de partager les salaires avec la ville sans laisser d’informations délicates sur les salaires s’éloigner de leurs serveurs.

“Nous concevons des instruments qui permettent aux individus – cela semble contre-intuitif – de calculer des informations qu’ils ne peuvent pas voir”, explique Varia, qui est membre du Comité consultatif des autorités fédérales sur l’information pour la construction de preuves. « Peut-être dois-je vous envoyer un message, mais je n’ai pas besoin que vous l’appreniez ; c’est bizarre, mais peut-être que plusieurs d’entre nous envoient des informations et nous aimerions que vous puissiez faire des calculs dessus.

Cela a attiré l’attention de la Protection Superior Analysis Tasks Company et de la Naval Info Warfare Center, qui ont chacune financé le travail qui a conduit à Hécate et ont la curiosité de demander à des consultants en informatique d’analyser des informations sans jamais voir les secrets et les techniques qui s’y cachent.

La stratégie de cryptage de Varia peut également profiter aux survivants d’abus sexuels. Il s’est récemment associé à Callisto, une organisation à but non lucratif basée à San Francisco, pour développer un nouveau système de signalement des agressions sexuelles en toute sécurité. Impressionné par la motion #MeToo, son objectif est d’aider les victimes d’agression qui ont peur de se présenter.

“Ils signalent leur occasion d’agression sexuelle dans notre système et ce rapport disparaît en quelque sorte dans l’éther”, explique Varia. “Mais quand quelqu’un d’autre examine également avoir été agressé par le même auteur, alors – et alors seulement – le système détermine l’existence de cette correspondance.”

Ces informations sont transmises à un professionnel du droit bénévole – assurément par le secret professionnel de l’avocat – qui peut ensuite travailler avec les victimes et les survivants lors des étapes suivantes. Semblable à Hécate, Varia dit trouver une stabilité entre intimité et ouverture, entre déni et traçabilité.

«Après avoir parlé de compromis entre la confidentialité, les libertés civiles numériques et les différents droits, il y a généralement une pure rigidité», explique Varia. « Cependant, nous ferons chacun : nous n’avons pas à construire un système qui permette une surveillance en masse, une attribution à grande échelle des métadonnées de qui parle à qui ; nous présenterons une confidentialité et des droits de l’homme solides, tout en offrant en outre une confiance et une sécurité en ligne, et en servant les personnes qui le souhaitent.


La recherche offre une solution aux messages cryptés piratés avant l’envoi ou après réception


Informaitons supplémentaires:
Hécate : signalement d’abus dans les messageries sécurisées avec expéditeur scellé

Devis:
Les messages WhatsApp peuvent-ils être sécurisés et cryptés, mais traçables en même temps ? (2022, 10 août)
récupéré le 10 août 2022
de https://techxplore.com/information/2022-08-whatsapp-messages-encryptedbut-traceable.html

Ce document est soumis au droit d’auteur. En dehors de toute transaction véridique à des fins de recherche ou d’analyse personnelle, aucune
La moitié peut également être reproduite sans autorisation écrite. Le contenu est proposé uniquement à des fins d’information.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

7 pièges courants à éviter lors de la création de valeur commerciale à partir de l’IA – Les dernières nouveautés en intelligence artificielle | Robotique IA

Published

on

7 common pitfalls to avoid when creating business value from AI

The Ultimate Managed Hosting Platform

Sourabh Gupta est PDG et cofondateur de Skit.ai, une plateforme d’intelligence vocale augmentée conçue pour permettre aux centres de contact de gérer plus efficacement les demandes des clients. Dans cette interview avec TechBullion, Sourabh Gupta nous en dira plus sur Skit.ai et sa vision de l’entreprise.

Pouvez-vous nous en dire plus sur vous ?

Je m’appelle Sourabh Gupta, et je suis le co-fondateur et PDG de Skit.aiune plate-forme d’intelligence vocale augmentée conçue pour permettre aux installations de contact de traiter plus efficacement les demandes des acheteurs.

De gauche à droite, Akshay Deshraj, co-fondateur et CTO, Sourabh Gupta, co-fondateur et PDG.

Qu’est-ce que Skit, parlez-nous de l’entreprise et qu’est-ce qui a impressionné l’entreprise Skit ?

Skit.ai est le principal fournisseur SaaS d’IA vocale qui fournit une plate-forme d’intelligence vocale augmentée qui aide les entreprises à moderniser leurs installations de contact et l’expertise de leurs acheteurs en automatisant et en améliorant les communications vocales à grande échelle.

J’ai fondé Skit.ai avec Akshay Deshraj, mon collègue et CTO de l’entreprise, en 2016 après avoir été diplômé de l’Indian Institute of Know-how Roorkee. Notre imagination et notre prévoyance dans la création de l’entreprise consistent à améliorer les expériences des acheteurs et à jeter les bases de la voie à suivre pour les interactions vocales.

Nous imaginons que les conversations vocales en direct sont essentielles pour offrir une expertise d’acheteur de haute qualité, dans tous les secteurs. Lorsque les entreprises ont besoin d’expédier l’expertise vocale la plus efficace par leurs installations de contact, elles voudraient une plate-forme construite à partir du bas pour percevoir les conversations humaines. Le partenariat homme/machine est la voie à suivre pour le travail intelligent, et nous permettons aux entreprises de mettre en œuvre cela de leurs facilités de contact.

À qui s’adresse Skit, quelles options et quels fournisseurs distinctifs proposez-vous qui vous différencient totalement des différentes plateformes vocales ?

Nous avons créé Skit.ai pour les entreprises du monde entier qui ont besoin d’améliorer la manière dont elles traitent les conversations avec les acheteurs de leurs installations de contact.

Nous souhaitions aider les entreprises à surmonter les problèmes CX liés aux longues périodes d’attente et fournir des expériences modèles personnalisées et constantes supplémentaires à grande échelle.

Le monde imaginatif et prémonitoire de Skit.ai est un monde dans lequel nos courtiers vocaux numériques résolvent les points de support client de niveau 1 et automatisent le travail cognitif de routine tandis que les courtiers humains peuvent se concentrer sur des problèmes d’acheteurs plus complexes.

Nous sommes une plate-forme d’intelligence artificielle vocale spécialement conçue, avec des modes spécialisées dans la langue parlée – pas de contenu textuel ni de phrases lues – avec une couche de reconnaissance vocale alimentant des informations spécifiques au domaine, de sorte que nous remédierons aux problèmes propres à chaque entreprise.

Quels problèmes les installations de contact ont-elles rencontrés avant la modernisation du cœur de contact de Skit et qu’est-ce qui a entraîné l’essor de l’IA vocale ?

Les problèmes qui affligent le cœur de contact {l’industrie} ne demandent pas grand-chose en guise d’introduction. Juste quelques exemples comprennent:

    • Clients ennuyés en raison d’appels interrompus, de longues périodes d’attente, de conversations inefficaces, etc.
    • Une rareté de l’expertise automatisée.
    • Robots IA défectueux.
    • Productivité minimale des agents et extra.

Les clients à la mode comptent non seulement sur une manière de résoudre ces problèmes, mais également sur des interactions empathiques et personnalisées lorsqu’ils parlent avec un modèle. Il est devenu crucial de dépenser de l’argent pour une réponse spécialement conçue pour gérer les conversations vocales humaines, pour tout modèle qui souhaite fournir la meilleure expertise à chaque point de contact vocal.

L’accent est mis ici sur le fait d’être une solution spécialement conçue pour la voix, car une reconnaissance vocale imparfaite contribue à un taux d’erreur de phrase excessif (WER), ce qui peut entraîner des interactions perturbatrices avec les acheteurs, ce qui pose un problème important aux entreprises qui espèrent établir une relation et améliorer frais de rétention. La plate-forme d’intelligence vocale augmentée Skit tire essentiellement le meilleur parti de l’interaction de chaque acheteur, en renforçant la fidélité des modèles et en contribuant à la fidélisation des acheteurs.

Pourriez-vous nous présenter l’écosystème des produits d’IA vocale Skit et son fonctionnement ?

La plate-forme d’intelligence vocale augmentée Skit est conçue avec des moteurs de synthèse et de reconnaissance vocale à la pointe de l’industrie et est conçue pour une personnalisation et une gestion plus poussées.

La pile prête pour l’entreprise offre des plages excessives d’agilité et d’évolutivité, avec une bibliothèque de machines pré-construites étudiant des blocs de construction et des intégrations prêtes à l’emploi pour nous permettre de réduire le temps nécessaire à nos clients.

Nous construisons des courtiers de voix numériques hautement efficaces qui reposent sur le système de téléphonie actuel et se connectent de manière transparente aux installations de contact, maintiennent les conversations avec les clients et effectuent régulièrement des tâches correspondant à des transferts et des rappels intelligents, et une aide sur appel pour remplir les types ou faire fonds.

Bien que nous fournissions principalement des courtiers vocaux, nous nous associons à différents canaux pour satisfaire les besoins des utilisateurs finaux.

Possibilité de passer de manière transparente et de récupérer des informations et du contexte à partir de différents canaux pour expédier une expertise d’acheteur de haut niveau. Les prospects n’ont pas besoin de se répéter en cas de changement de canal.

Possibilité d’expédier des e-mails / SMS / messages de contenu textuel en s’intégrant aux canaux actuels pour fournir une décision de bout en bout.

Nom visible Aidez les utilisateurs finaux à terminer un voyage sur une interface en ligne dans une méthode en libre-service. Par exemple, en utilisant VCA, nous accumulerons de la paperasse proprement dite sur la décision elle-même.

Fonctionnalité d’aide de l’agent qui alimente les transferts de nom en direct vers des courtiers humains lorsque cela est essentiel avec un contexte de dialogue complet

Alors que les robots de discussion et vocaux deviennent de plus en plus répandus dans les secteurs de l’assistance client, quelle est la voie à suivre pour l’IA vocale conversationnelle et l'{industrie} dans son ensemble ?

Il existe de nombreuses prédictions sur la voie à suivre pour l’IA vocale conversationnelle, mais mes trois principales sont :

    • L’IA améliorera les marchandises actuelles, maximisant finalement la productivité en améliorant la précision et en simplifiant les processus actuels.
    • L’IA créera des centaines de nouveaux types d’emplois. Par exemple, la plate-forme d’intelligence vocale augmentée Skit permet d’automatiser les appels non productifs, ce qui, à son tour, crée du temps supplémentaire et des alternatives pour que les courtiers humains se concentrent sur des points d’entreprise totalement différents.
    • Les cas d’utilisation des techniques d’IA ouvriront la voie à des moteurs plus nuancés qui améliorent notre compréhension des entreprises, des clients, des processus et bien plus encore.

À quel stade d’amélioration se trouve la plateforme d’IA vocale Skit et quelles sont les prochaines étapes de votre feuille de route ?

Cette année-là, j’ai déménagé de l’Inde à New York pour renforcer notre présence aux États-Unis et former l’amélioration de l’entreprise alors que nous naviguons dans une nouvelle zone d’hyper-croissance.

En ce qui concerne l’avenir de l’entreprise, nous travaillons activement sur nos moteurs exclusifs de reconnaissance vocale automatisée (ASR) et de synthèse vocale, afin de renforcer davantage notre position en tant que première entreprise mondiale en SaaS d’IA vocale. De plus, du point de vue du produit, nous persévérons avec l’événement de notre téléphonie exclusive, qui multiplie efficacement nos capacités d’appel.

Des alternatives et des partenariats accessibles sur le défi Skit ?

Rien à partager pour le moment, mais nous avons hâte de poursuivre nos partenariats actuels avec les États-Unis et de créer de nouveaux partenariats dans les mois à venir.

Présentez-vous des actifs en cours et aidez-vous les clients/clients de Skit ?

Bien sûr, nous le faisons. Nous avons maintenant des groupes dédiés à l’approvisionnement et à la réussite des acheteurs affectés aux clients pour mettre en œuvre et aider les instances d’utilisation tout au long du parcours de l’acheteur, en répondant aux mesures de réussite décrites par l’acheteur. Pour les points techniques plus compliqués, nous faisons une boucle avec l’équipe Options et les ingénieurs ML.

Sur Voice AI et Skit, avez-vous actuellement des données supplémentaires à partager avec nos lecteurs ?

Pour chaque modèle qui se bouscule pour conquérir des parts de marché, offrir un CX supérieur est un différenciateur. Être accessible 24 heures sur 24, 7 jours sur 7, comprendre l’intention des acheteurs et fasciner intelligemment avec eux en temps réel aidera à établir des relations plus solides.

Voice AI peut catalyser ce qui précède, tout en améliorant considérablement l’efficacité de l’entreprise et en optimisant les coûts opérationnels.

Même en dehors des requêtes de support client, Voice AI peut également aider à accélérer les cycles de vente, à augmenter les frais de restauration des coûts et à aider de nombreux cas qui influencent le développement de l’entreprise.

Skit.ai vise à avoir un impact non seulement sur CX, mais également sur l’expertise des travailleurs du cœur et les résultats de l’entreprise, permettant aux entreprises de développer un avantage agressif.

Pour des données supplémentaires, rendez-vous sur le site Web : Skit.ai



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Dernières nouvelles

Le NIST annonce les quatre premiers algorithmes cryptographiques résistants au quantum – Les dernières nouveautés en intelligence artificielle | Robotique IA

Published

on

NIST announces first four quantum-resistant cryptographic algorithms

The Ultimate Managed Hosting Platform

Pointage de crédit : Institut des réseaux IMDEA

Les chercheurs Matthias Götze (TU Berlin), Srdjan Matic (programme IMDEA Software), Costas Iordanou (Cyprus College of Know-how), Georgios Smaragdakis (TU Delft) et Nikolaos Laoutaris (IMDEA Networks) ont présenté un article sur la Convention scientifique Internet : « Mesure des cookies Web sur les sites Web gouvernementaux », au cours de laquelle ils examinent les sites Web gouvernementaux des sites internationaux du G20 et examinent dans quelle mesure les visites de ces sites Web sont suivies par des événements tiers.

Les résultats révèlent que dans certains pays, jusqu’à 90 % de ces sites Web ajoutent des cookies de suivi tiers sans le consentement des utilisateurs. Cela se produit même dans des endroits internationaux avec des directives juridiques strictes en matière de confidentialité des consommateurs.

La recherche

Des recherches antérieures ont prouvé l’utilisation généralisée des cookies pour suivre les clients sur les sites Web à une échelle sans précédent, mais cela n’avait pas été étudié jusqu’à présent sur les sites Web des autorités.

Les chercheurs ont pensé à découvrir les habitudes des sites Web de la présidence et leur conformité ou non aux directives juridiques de sécurité des informations au cours de la pandémie de COVID-19, une époque où les informations citoyennes étaient fournies via les sites Web officiels d’organisations mondiales. et les gouvernements. «Nos résultats indiquent que les sites Web officiels des organisations gouvernementales et internationales et les autres sites Web qui fournissent des informations sur la santé publique associées à COVID-19 ne doivent pas être tenus pour concernant le respect de la vie privée des consommateurs que le reste de l’Internet, ce qui est un oxymoron compte tenu de la pression de nombreux gouvernements pour imposer le RGPD », déclare Nikolaos Laoutaris, professeur de recherche chez IMDEA Networks.

Un total de 5 500 sites Web d’organisations mondiales, d’informations officielles sur le COVID-19 et de gouvernements des pays du G20 ont été analysés : Argentine, Australie, Brésil, Canada, Chine, France, Allemagne, Inde, Indonésie, Italie, Japon, Mexique, Russie, Arabie saoudite, Afrique du Sud, Corée du Sud, Turquie, Royaume-Uni et États-Unis.

Méthodologie : formes de cookies

Il existe plusieurs formes de cookies. « Deux grandes formes de cookies : les cookies propriétaires qui pourraient être émis par le visiteur et ceux de tiers qui sont généralement créés par des événements extérieurs intégrés dans une page Web », explique Srdjan Matic, chercheur au programme IMDEA Software.

Ce document distingue également les cookies selon leur durée : les cookies de session activés uniquement au cours de la visite de la page Web ou les cookies persistants de courte, moyenne ou longue durée.

Résultats : sites Web des autorités du G20

De nombreux sites Web des pays du G20 ont créé au moins un cookie sans le consentement du consommateur. Le Japon est le pays avec la plus faible part de sites Internet avec cookies, avec 77,2 %, et la Corée du Sud, l’Arabie saoudite et l’Indonésie sont en tête du classement avec pratiquement 100 %.

Pointage de crédit : Institut des réseaux IMDEA

En ce qui concerne les cookies tiers, le document fait la distinction entre les événements tiers génériques (TP) et les cookies tiers provenant de traceurs identifiés (TPT). Les cookies TP généraux varient de 30 % dans le cas de l’Allemagne, jusqu’à 95 % pour les pays comme la Russie. L’Allemagne est le seul pays où cette part diminue considérablement, avec seulement 9 % de sites Web officiels avec un cookie TPT.

Jusqu'à 90 % des sites Web gouvernementaux incluent des cookies de traceurs tiers

Pointage de crédit : Institut des réseaux IMDEA

Dans 16 des 19 pays analysés, plus de la moitié des cookies TP durent au moins à un moment donné.

Jusqu'à 90 % des sites Web gouvernementaux incluent des cookies de traceurs tiers

Pointage de crédit : Institut des réseaux IMDEA

Dans la définition ci-dessous, les cookies sont regroupés en fonction de leur délai d’expiration en cookies propriétaires (FP), tiers (TP) et tiers de surveillance (TPT). La France et la Chine sont en tête du classement avec environ 70 % des cookies TP et TPT expirant après plusieurs mois 12.

Jusqu'à 90 % des sites Web gouvernementaux incluent des cookies de traceurs tiers

Pointage de crédit : Institut des réseaux IMDEA

Résultats : sites Web d’organisations mondiales

La recherche montre qu’environ 95 % des sites Web d’organisations mondiales définissent des cookies et environ 60 % de ces sites Web utilisent au moins un cookie tiers (TP). Matic explique que “il n’y a évidemment pas un soin particulier à concevoir ces pages Web puisque 52% des sites Internet d’organisations mondiales définissent au moins un cookie TPT”.

Résultats : Sites Web sur la COVID-19

Plus de 99 % des sites Web analysés dans le cadre de la recherche d’informations COVID-19 ajoutent au moins un cookie sans le consentement du consommateur. En revanche, il y a une diminution de la présence de cookies tiers (TP), à environ 62 %.

Comme le souligne Laoutaris, avec cette publication, l’équipe de recherche vise à « mettre une pression supplémentaire sur les gouvernements pour nettoyer d’abord leur propre maison et, ce faisant, établir un exemple et être plus convaincant quant à l’importance de la mise en œuvre du RGPD dans suivre.”


Des “cookies” de suivi Web destinés à protéger la vie privée: inventeur


Devis:
Jusqu’à 90% des sites Web gouvernementaux intègrent des cookies de traceurs tiers (2022, 5 juillet)
récupéré le 5 juillet 2022
de https://techxplore.com/information/2022-07-government-websites-cookies-third-party-trackers.html

Ce document est soumis au droit d’auteur. En dehors de toute transaction véridique à des fins de recherche ou d’analyse personnelle, aucune
La moitié peut également être reproduite sans autorisation écrite. Le contenu est fourni uniquement pour les fonctions d’information.



The Ultimate Managed Hosting Platform

Source link

Continue Reading

Trending