Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Chaves de criptografia biológica podem aumentar os níveis de segurança na era pós-quântica


As informações digitais estão crescendo a uma taxa exponencial em todos os setores da sociedade moderna, incluindo saúde, agricultura, automação, comunicação e defesa. Prevê-se que os dados digitais mundiais cheguem a 35 zetabytes (ou 35 bilhões de terabytes) até 2020.

Lidar com uma quantidade tão grande de dados se tornou uma das tarefas mais difíceis na indústria de tecnologia da informação. Hoje em dia, ouvimos cada vez mais sobre violações de dados, malware de reféns e sistemas hackeados, incluindo histórias sobre governos e empresas privadas que vazam informações para mãos desagradáveis.

Agora, os engenheiros da Pennsylvania State University encontraram uma solução:eles desenvolveram uma abordagem de criação de chaves de criptografia que não podem ser clonadas ou submetidas a engenharia reversa. A abordagem funcionaria mesmo na era pós-quântica, onde os computadores poderiam ficar milhões de vezes mais rápidos do que os supercomputadores de hoje.

Atualmente, usamos algoritmos matemáticos (funções unilaterais) para criptografar dados. Esses algoritmos usam chaves privadas / públicas que tornam mais fácil ir em uma direção, mas extremamente difícil ir na direção oposta ou reverter as coisas.

A maioria dos algoritmos de criptografia, por exemplo, é baseada na fatoração de primos:eles multiplicam dois grandes números primos. Quanto maior o valor resultante, mais tempo levará para um computador encontrar os números primos originais, ou seja, a engenharia reversa do resultado torna-se uma tarefa que consome tempo e recursos.

Uma vez que CPUs e GPUs estão ficando mais avançadas e computadores quânticos estão no horizonte, essas técnicas de criptografia não funcionarão de forma eficaz no futuro.

A solução é adaptar chaves de criptografia verdadeiramente aleatórias. Eles não podem sofrer engenharia reversa ou clonagem porque não há nenhuma fórmula ou padrão no processo.

Referência:Teoria Avançada e Simulações | doi:10.1002 / adts.201800154 | Penn State

Funções biológicas unilaterais


Os chamados números aleatórios gerados em computadores nada mais são do que números pseudo-aleatórios. Para identificar coisas reais aleatórias, é preciso voltar à natureza.

Neste estudo, os pesquisadores optaram por analisar as células T humanas - um subtipo de células brancas do sangue que desempenha um papel crucial na imunidade mediada por células. Uma vez que não há nenhuma base matemática para os blocos de construção básicos de todos os seres vivos, nenhuma máquina pode desvendá-los.

Os pesquisadores criaram imagens de uma matriz 2D aleatória de células T em solução e digitalizaram a imagem criando pixels nela, tornando os espaços vazios 'zeros' e os pixels das células T 'uns'.

Crédito da imagem:Jennifer Mccann / Penn State

Todos os tipos de células vivas podem ser mantidos por um longo período de tempo e, como se movem de maneira uniforme, podem ser visualizadas várias vezes para formar novas chaves de criptografia. As chaves 2D obtidas nesta pesquisa possuem entropia máxima e são extremamente difíceis de decifrar através de qualquer ataque de força bruta.

Até agora, a equipe usou 2.000 células T por chave de criptografia, o que torna impossível violar o sistema, mesmo se um adversário tiver conhecimento profundo sobre o mecanismo de geração de chave, incluindo taxa de geração de chave, instância de amostragem de chave, tipo de célula, e densidade celular.

Leia:Microscopia de super-resolução pode ver células no espaço e no tempo
Precisamos de algo seguro e, a partir de agora, este sistema de segurança criptografado por células tem o potencial de manter nossos dados protegidos e protegidos a qualquer hora e em qualquer lugar.

Tecnologia industrial

  1. A importância de US $ 6 trilhões dos padrões e regulamentos de segurança na era IoT
  2. AI agora pode calcular a estrutura 3D de qualquer proteína
  3. O que é criptografia AES? Trabalhando | Desempenho | Segurança
  4. A fábrica ‘inteligente’ pode reviver a produtividade da fabricação nos EUA?
  5. Melhorando os níveis de atendimento ao cliente na prateleira
  6. Como os CIOs podem limitar o risco de terceirização de TI
  7. Três chaves para navegar no próximo COVID-19
  8. Os comerciantes menores podem sobreviver ao jogo do comércio eletrônico?
  9. Garantindo a Proteção do Motorista da Frota na Era do COVID-19
  10. Quatro maneiras de prosperar na nova era do comércio eletrônico