Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Les clés de cryptage biologique peuvent améliorer les niveaux de sécurité à l'ère post-quantique

L'information numérique croît à un rythme exponentiel dans tous les secteurs de la société moderne, y compris les soins de santé, l'agriculture, l'automatisation, la communication et la défense. Les données numériques mondiales devraient atteindre 35 zettaoctets (ou 35 milliards de téraoctets) d'ici 2020.

La gestion d'une telle quantité de données est devenue l'une des tâches les plus difficiles de l'industrie des technologies de l'information. De nos jours, nous entendons de plus en plus parler de violations de données, de logiciels malveillants pris en otage et de systèmes piratés, y compris des histoires de gouvernements et d'entreprises privées qui divulguent des informations entre des mains peu recommandables.

Aujourd'hui, les ingénieurs de l'Université d'État de Pennsylvanie ont trouvé une solution :ils ont développé une approche consistant à créer des clés de chiffrement qui ne peuvent être ni clonées ni rétro-conçues. L'approche fonctionnerait même à l'ère post-quantique où les ordinateurs pourraient être des millions de fois plus rapides que les superordinateurs d'aujourd'hui.

À l'heure actuelle, nous utilisons des algorithmes mathématiques (fonctions à sens unique) pour crypter les données. Ces algorithmes utilisent des clés privées/publiques qui permettent d'aller facilement dans une direction, mais extrêmement difficile d'aller dans la direction opposée ou de revenir en arrière.

La plupart des algorithmes de chiffrement, par exemple, sont basés sur la factorisation en nombres premiers :ils multiplient deux grands nombres premiers. Plus la valeur résultante est élevée, plus il faudra de temps à un ordinateur pour trouver les nombres premiers d'origine, c'est-à-dire que l'ingénierie inverse à partir du résultat devient une tâche consommatrice de temps et de ressources.

Étant donné que les processeurs et les GPU sont de plus en plus avancés et que les ordinateurs quantiques se profilent à l'horizon, ces techniques de chiffrement ne fonctionneront plus efficacement à l'avenir.

La solution est d'adapter des clés de chiffrement vraiment aléatoires. Ils ne peuvent pas être rétro-conçus ou clonés car il n'y a pas de formule ou de modèle dans le processus.

Référence :Théorie avancée et simulations | doi:10.1002/adts.201800154 | État de Pennsylvanie

Fonctions unidirectionnelles biologiques

Les nombres dits aléatoires générés sur les ordinateurs ne sont que des nombres pseudo-aléatoires. Pour identifier de vraies choses aléatoires, il faut revenir à la nature.

Dans cette étude, les chercheurs ont choisi d'analyser les lymphocytes T humains, un sous-type de globules blancs qui jouent un rôle crucial dans l'immunité à médiation cellulaire. Puisqu'il n'y a aucune base mathématique pour les éléments de base de tous les êtres vivants, aucune machine ne peut les démêler.

Les chercheurs ont imagé un réseau 2D aléatoire de cellules T en solution et ont numérisé l'image en créant des pixels dessus, ce qui rend les espaces vides « zéros » et les pixels des cellules T « uns ».

Crédit image :Jennifer Mccann / Penn State 

Tous les types de cellules vivantes peuvent être conservés pendant une longue période, et comme ils se déplacent uniformément, ils peuvent être imagés à plusieurs reprises pour former de nouvelles clés de cryptage. Les clés 2D obtenues dans cette recherche possèdent une entropie maximale et sont extrêmement difficiles à déchiffrer par toute attaque par force brute.

Jusqu'à présent, l'équipe a utilisé 2 000 cellules T par clé de chiffrement, ce qui rend impossible toute intrusion dans le système, même si un adversaire possède des connaissances approfondies sur le mécanisme de génération de clé, notamment le taux de génération de clé, l'instance d'échantillonnage de clé, le type de cellule, et la densité cellulaire.

Lire :La microscopie à super résolution peut voir les cellules dans l'espace et dans le temps 

Nous avons besoin de quelque chose de sécurisé, et à partir de maintenant, ce système de sécurité à cryptage cellulaire a le potentiel de protéger nos données à tout moment et en tout lieu.

Technologie industrielle

  1. L'importance de 6 milliards de dollars des normes de sécurité et de la réglementation à l'ère de l'IoT
  2. L'IA peut désormais calculer la structure 3D de n'importe quelle protéine
  3. Qu'est-ce que le chiffrement AES ? Travailler | Performances | Sécurité
  4. L'usine « intelligente » peut-elle relancer la productivité de la fabrication aux États-Unis ?
  5. Amélioration des niveaux de service client en rayon
  6. Comment les DSI peuvent limiter le risque d'externalisation informatique
  7. Trois clés pour naviguer dans le prochain COVID-19
  8. Les petits épiciers peuvent-ils survivre au jeu du commerce électronique ?
  9. Assurer la protection des conducteurs de flotte à l'ère de la COVID-19