Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Biologische coderingssleutels kunnen de beveiligingsniveaus in het post-kwantumtijdperk verbeteren

  • Om dingen te beveiligen, moeten echt willekeurige encryptiesleutels worden aangepast die niet kunnen worden reverse-engineered.
  • Onderzoekers gebruiken menselijke T-cellen om encryptiesleutels te maken.
  • Deze sleutels hebben maximale entropie en maken het onmogelijk om het systeem te doorbreken.

Digitale informatie groeit exponentieel in elke sector van de moderne samenleving, inclusief gezondheidszorg, landbouw, automatisering, communicatie en defensie. Er wordt voorspeld dat de wereldwijde digitale data in 2020 35 zettabytes (of 35 miljard terabytes) zullen bereiken.

Het verwerken van zo'n enorme hoeveelheid gegevens is een van de moeilijkste taken in de informatietechnologie-industrie geworden. Tegenwoordig horen we steeds meer over datalekken, gijzeling van malware en gehackte systemen, waaronder verhalen over overheid en particuliere bedrijven die informatie in onsmakelijke handen lekken.

Nu hebben ingenieurs van de Pennsylvania State University een oplossing bedacht:ze hebben een aanpak ontwikkeld om encryptiesleutels te maken die niet kunnen worden gekloond of reverse-engineered. De aanpak zou zelfs werken in het post-kwantumtijdperk, waar computers miljoen keer sneller zouden kunnen worden dan de huidige supercomputers.

Momenteel gebruiken we wiskundige algoritmen (eenrichtingsfuncties) om gegevens te versleutelen. Deze algoritmen gebruiken privé/openbare sleutels die het gemakkelijk maken om in de ene richting te gaan, maar uiterst moeilijk om in de tegenovergestelde richting te gaan of dingen terug te draaien.

De meeste encryptie-algoritmen zijn bijvoorbeeld gebaseerd op ontbinden in priemgetallen:ze vermenigvuldigen twee grote priemgetallen. Hoe groter de resulterende waarde, hoe meer tijd een computer nodig heeft om de oorspronkelijke priemgetallen te vinden, d.w.z. reverse-engineering van het resultaat wordt een tijdrovende en arbeidsintensieve taak.

Aangezien CPU's en GPU's geavanceerder worden en kwantumcomputers in aantocht zijn, zullen deze versleutelingstechnieken in de toekomst niet effectief werken.

De oplossing is het aanpassen van echt willekeurige coderingssleutels. Ze kunnen niet worden omgekeerd of gekloond omdat er geen formule of patroon in het proces zit.

Referentie:geavanceerde theorie en simulaties | doi:10.1002/adts.201800154 | Penn State

Biologische eenrichtingsfuncties

De zogenaamde willekeurige getallen die op computers worden gegenereerd, zijn niets anders dan pseudo-willekeurige getallen. Om echte willekeurige dingen te identificeren, moet je teruggaan naar de natuur.

In deze studie kozen onderzoekers ervoor om menselijke T-cellen te analyseren - een subtype van witte bloedcellen die een cruciale rol spelen in celgemedieerde immuniteit. Aangezien er geen wiskundige basis is voor de basisbouwstenen van alle levende wezens, kan geen enkele machine ze ontrafelen.

Onderzoekers hebben een willekeurige, 2D-array van T-cellen in oplossing in beeld gebracht en de afbeelding gedigitaliseerd door er pixels op te maken, waardoor de lege ruimtes 'nullen' en de T-celpixels 'eenen' zijn.

Afbeelding tegoed:Jennifer McCann / Penn State 

Alle soorten levende cellen kunnen gedurende een lange periode in de buurt worden gehouden en aangezien ze uniform bewegen, kunnen ze herhaaldelijk worden afgebeeld om nieuwe coderingssleutels te vormen. De 2D-sleutels die in dit onderzoek zijn verkregen, hebben maximale entropie en zijn extreem moeilijk te ontcijferen door middel van een brute force-aanval.

Tot nu toe heeft het team 2.000 T-cellen per coderingssleutel gebruikt, wat het onmogelijk maakt om het systeem te doorbreken, zelfs als een tegenstander diepgaande kennis heeft over het mechanisme voor het genereren van sleutels, inclusief de snelheid waarmee de sleutel wordt gegenereerd, de instantie van de sleutelsampling, het celtype, en celdichtheid.

Lezen:superresolutiemicroscopie kan cellen in zowel ruimte als tijd zien

We hebben iets veiligs nodig en vanaf nu heeft dit celgecodeerde beveiligingssysteem het potentieel om onze gegevens altijd en overal veilig te houden.

Industriële technologie

  1. Het belang van $ 6 biljoen van beveiligingsstandaarden en -regelgeving in het IoT-tijdperk
  2. AI kan nu de 3D-structuur van elk eiwit berekenen
  3. Wat is AES-codering? Werken | Prestaties | Beveiliging
  4. Kan de 'slimme' fabriek de productiviteit van de Amerikaanse productie doen herleven?
  5. Klantenservice verbeteren op de plank
  6. Hoe CIO's het risico van outsourcing van IT kunnen beperken
  7. Drie sleutels om door de volgende COVID-19 te navigeren
  8. Kunnen kleinere kruideniers het e-commercespel overleven?
  9. Zorgen voor bescherming van wagenparkchauffeurs in het tijdperk van COVID-19
  10. Vier manieren om te gedijen in het nieuwe e-commercetijdperk
  11. De beveiliging van de toeleveringsketen versterken voor de feestdagen