Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Las claves de cifrado biológico pueden mejorar los niveles de seguridad en la era post cuántica

La información digital está creciendo a un ritmo exponencial en todos los sectores de la sociedad moderna, incluidos la salud, la agricultura, la automatización, las comunicaciones y la defensa. Se prevé que los datos digitales mundiales alcancen los 35 zettabytes (o 35 mil millones de terabytes) para 2020.

El manejo de una cantidad tan enorme de datos se ha convertido en una de las tareas más difíciles en la industria de la tecnología de la información. Hoy en día, escuchamos cada vez más sobre violaciones de datos, malware de rehenes y sistemas pirateados, incluidas historias sobre empresas gubernamentales y privadas que filtran información a manos desagradables.

Ahora, los ingenieros de la Universidad Estatal de Pensilvania han encontrado una solución:han desarrollado un enfoque para crear claves de cifrado que no pueden clonarse ni someterse a ingeniería inversa. El enfoque funcionaría incluso en la era post cuántica, donde las computadoras podrían ser un millón de veces más rápidas que las supercomputadoras actuales.

En la actualidad, utilizamos algoritmos matemáticos (funciones unidireccionales) para cifrar datos. Estos algoritmos usan claves privadas / públicas que facilitan ir en una dirección, pero extremadamente difícil ir en la dirección opuesta o revertir las cosas.

La mayoría de los algoritmos de cifrado, por ejemplo, se basan en la factorización prima:multiplican dos números primos grandes. Cuanto mayor sea el valor resultante, más tiempo le llevará a una computadora encontrar los números primos originales, es decir, la ingeniería inversa del resultado se convierte en una tarea que consume tiempo y recursos.

Dado que las CPU y GPU se están volviendo más avanzadas y las computadoras cuánticas están en el horizonte, estas técnicas de cifrado no funcionarán de manera efectiva en el futuro.

La solución es adaptar claves de cifrado verdaderamente aleatorias. No se pueden realizar ingeniería inversa ni clonar porque no hay ninguna fórmula o patrón en el proceso.

Referencia:Teoría y simulaciones avanzadas | doi:10.1002 / adts.201800154 | Penn State

Funciones biológicas unidireccionales

Los llamados números aleatorios generados en las computadoras no son más que números pseudoaleatorios. Para identificar cosas reales al azar, es necesario volver a la naturaleza.

En este estudio, los investigadores optaron por analizar las células T humanas, un subtipo de glóbulos blancos que desempeñan un papel crucial en la inmunidad mediada por células. Dado que no existe ninguna base matemática para los componentes básicos de todos los seres vivos, ninguna máquina puede desentrañarlos.

Los investigadores tomaron imágenes de una matriz 2D aleatoria de células T en solución y digitalizaron la imagen creando píxeles en ella, haciendo que los espacios vacíos fueran "ceros" y los píxeles de las células T "unos".

Crédito de la imagen:Jennifer Mccann / Penn State

Todos los tipos de células vivas se pueden mantener durante un largo período de tiempo y, dado que se mueven de manera uniforme, se pueden obtener imágenes repetidamente para formar nuevas claves de cifrado. Las claves 2D obtenidas en esta investigación poseen la máxima entropía y son extremadamente difíciles de descifrar mediante cualquier ataque de fuerza bruta.

Hasta ahora, el equipo ha utilizado 2000 células T por clave de cifrado, lo que hace que sea imposible violar el sistema, incluso si un adversario tiene un conocimiento profundo sobre el mecanismo de generación de claves, incluida la tasa de generación de claves, la instancia de muestreo de claves, el tipo de celda, y densidad celular.

Leer:La microscopía de súper resolución puede ver células tanto en el espacio como en el tiempo

Necesitamos algo seguro y, a partir de ahora, este sistema de seguridad con cifrado celular tiene el potencial de mantener nuestros datos seguros en cualquier momento y en cualquier lugar.

Tecnología Industrial

  1. La importancia de $ 6 billones de los estándares y regulaciones de seguridad en la era de IoT
  2. La IA ahora puede calcular la estructura 3D de cualquier proteína
  3. ¿Qué es el cifrado AES? Trabajando | Rendimiento | Seguridad
  4. ¿Puede la fábrica "inteligente" reactivar la productividad de fabricación de EE. UU.?
  5. Mejora de los niveles de servicio al cliente en la estantería
  6. Cómo los CIO pueden limitar el riesgo de subcontratar TI
  7. Tres claves para navegar por el próximo COVID-19
  8. ¿Pueden los pequeños tenderos sobrevivir al juego del comercio electrónico?
  9. Garantizar la protección de los conductores de flotas en la era de COVID-19
  10. Cuatro formas de prosperar en la nueva era del comercio electrónico
  11. Refuerzo de la seguridad de la cadena de suministro para las fiestas