banner

Blog

May 24, 2023

Codificación cósmica y almacenamiento de transferencia (COSMOCATS) para un almacenamiento de claves invencible

Scientific Reports volumen 13, Número de artículo: 8746 (2023) Citar este artículo

235 Accesos

1 Altmetric

Detalles de métricas

Hasta el momento, no existe un sistema de almacenamiento de claves de cifrado perfectamente seguro. Siempre que el almacenamiento de claves esté conectado a un sistema de red, siempre existe la posibilidad de que se pueda descifrar. Incluso si el almacenamiento no está continuamente conectado a un sistema de red; es necesario repetidamente que una persona acceda al almacenamiento para cargar y descargar los datos; por lo tanto, siempre hay una laguna con cada sistema convencional de almacenamiento de claves de cifrado. Al utilizar la naturaleza penetrante de los muones de rayos cósmicos, la técnica COSMOCAT (Codificación y transferencia cósmica) puede abordar este problema al eliminar el requisito de cualquier conexión de red para el almacenamiento de datos. COSMOCAT se inventó como una técnica de distribución y generación de claves post cuánticas para la comunicación inalámbrica de campo cercano. Sin embargo, en su primera etapa de desarrollo, COSMOCAT se basó en comparadores estándar y el Sistema de Posicionamiento Global (GPS) u otros Sistemas de Navegación Global por Satélite (GNSS) para la generación de claves. Las fluctuaciones temporales de las señales emitidas por los comparadores y las fluctuaciones de frecuencia en los osciladores disciplinados por GPS degradaron la fuerza de la clave y la eficiencia tanto de la generación como de la distribución de la clave. En este documento se prueban nuevas estrategias para mejorar estos factores. Como resultado, la fuerza de la clave y el límite de tasa de autenticación de claves mejoran respectivamente en 4 órdenes de magnitud y más de 5 órdenes de magnitud. Como consecuencia, se ha hecho posible proponer una metodología práctica para una nueva estrategia de autenticación y almacenamiento de claves que tiene el potencial de ser una defensa inexpugnable contra cualquier tipo de ataque cibernético/físico al almacenamiento de datos. También se analizan las aplicaciones prácticas de los criptosistemas de clave simétrica basados ​​en COSMOCATS para un sistema de firma digital electrónica, comunicación y almacenamiento en la nube.

Si bien la computación cuántica promete una velocidad y potencia sin precedentes para el procesamiento de datos, también plantea nuevos riesgos para el cifrado de clave pública. A medida que esta tecnología avance durante la próxima década, sus nuevas capacidades podrían explotarse para romper los métodos de cifrado estándar que se utilizan ampliamente para proteger los datos de los clientes, completar transacciones comerciales y proporcionar comunicaciones seguras. Se requieren con urgencia nuevos esquemas para prepararse para la transición a la criptografía poscuántica de modo que los datos, algoritmos, protocolos y sistemas potencialmente vulnerables puedan protegerse adecuadamente.

Con todas las soluciones arquitectónicas que utilizan claves criptográficas almacenadas en la nube, existe un límite en el grado de garantía de seguridad que el consumidor de la nube puede esperar obtener; esto se debe a que la organización lógica y física de los recursos de almacenamiento está completamente bajo el control del proveedor de la nube1. En particular, los activos del cliente del servicio en la nube son susceptibles a la fuga de claves y la corrupción de claves. La pérdida de la clave de cifrado de un cliente genera graves problemas de seguridad2. Los posibles atacantes pueden tener el poder de generar una nueva clave de recifrado a partir de las claves de recifrado almacenadas3. Incluso si las claves están protegidas contra ataques cibernéticos, el sistema de almacenamiento sigue siendo vulnerable ya que, a menos que esté protegido físicamente dentro de una caja fuerte subterránea sin entrada, siempre existe la posibilidad de que una tercera persona pueda acceder físicamente y robar los activos de almacenamiento o el almacenamiento en sí. . Por lo tanto, no puede existir un sistema de almacenamiento de claves de cifrado indescifrable en el sentido convencional y, por lo tanto, se han establecido varios protocolos de seguridad para minimizar las debilidades de seguridad del almacenamiento de datos4. Sin embargo, si pudiéramos enviar claves de manera segura (sin usar ninguna ruta física como cables Ethernet, Wi-Fi, fibras ópticas, Bluetooth, etc.) desde un servidor conectado a Internet a instalaciones de almacenamiento que están completamente ocultas dentro de una caja fuerte subterránea inaccesible, (totalmente aislado del entorno exterior), entonces podríamos realizar un sistema de almacenamiento de datos invencible que estaría completamente a salvo de amenazas de seguridad, ya que sería imposible realizar ataques físicos o cibernéticos en este sistema. La seguridad del sistema de almacenamiento de claves es crucial en los campos de las redes sociales de vehículos5, los sistemas de intercambio de datos basados ​​en cadenas de bloques6, el aprendizaje de transferencia de rondas múltiples y las redes antagónicas generativas modificadas7, y la Internet de cosas médicas centrada en el consumidor para aplicaciones cyborg8.

En el esquema actual de dispositivos smartphone, las claves se almacenan en memoria no volátil (NVM). Sin embargo, debido a su robusta naturaleza eléctrica, estas NVM son susceptibles a varios ataques físicos. En muchos casos, para protegerse contra ataques físicos, los circuitos de protección y el modo de detección de manipulación deben activarse continuamente; por lo tanto, se requiere una fuente de alimentación constante9. Por esta razón, una de las áreas más populares en la investigación reciente de seguridad de hardware se centra en reemplazar un almacenamiento de claves NVM integrado, por ejemplo, en tarjetas inteligentes con funciones físicamente no clonables (PUF)10,11,12. PUF realiza mecanismos de seguridad basados ​​en hardware y fue desarrollado inicialmente por Pappu et al.13. Facilita la detección de manipulaciones, el cifrado y las funciones de huellas dactilares del dispositivo que se pueden utilizar para la identificación y autenticación del dispositivo; por lo tanto, PUF finalmente elimina la necesidad de almacenar las claves secretas en la NVM de los dispositivos13,14,15. Sin embargo, la respuesta de PUF puede verse alterada por los siguientes factores: cambios de temperatura, envejecimiento, deriva, interacciones electromagnéticas y otras fuentes de ruido; así, se requieren varios tipos de correcciones16,17,18,19,20,21. Otra dirección de desarrollo es el uso de tecnología Bluetooth que permite una adquisición mucho más sencilla de claves de enlace22. Sin embargo, es físicamente posible que los atacantes reemplacen el adaptador Bluetooth real con un adaptador malicioso para recuperar las claves de enlace almacenadas. Si las claves se almacenan en texto sin formato en la memoria del teléfono inteligente, el atacante puede obtener acceso sin restricciones a todos los servicios de Bluetooth en el teléfono inteligente objetivo23. Siempre que el almacenamiento de claves esté ubicado en lugares accesibles, los ataques físicos no se pueden evitar con un 100 % de certeza. Por otro lado, dado que COSMOCAT utiliza muones de rayos cómicos altamente penetrantes como generadores de claves, y estos muones pasan a través de ambos detectores ubicados por encima y por debajo de materiales masivos, estas claves muogénicas podrían generarse en dos ubicaciones al mismo tiempo; por ejemplo, en una instalación de almacenamiento de datos sobre el suelo y en un lugar no accesible, como dentro de una caja fuerte subterránea o un submarino. Esta estrategia eliminaría la necesidad de almacenar claves secretas en el dispositivo accesible sobre el suelo. Además, dado que la aleatoriedad del tiempo de llegada de los muones de rayos cósmicos no se ve afectada por los entornos terrestres, no hay efecto de deriva en COSMOCAT, y dado que los muones utilizados para COSMOCAT son muy energéticos, la tasa de generación de claves no se ve muy afectada por las variaciones. en temperatura ambiente y campo electromagnético.

La distribución de claves cuánticas (QKD) se ha propuesto como un método garantizado y seguro para compartir claves privadas entre el remitente y el receptor. Sin embargo, en 2016, Yuen revisó los problemas asociados con la seguridad de QKD24. En consecuencia, un libro blanco del Centro Nacional de Seguridad Cibernética (NCSC), Reino Unido, propuso detener el desarrollo de QKD25 debido a las siguientes preocupaciones con respecto a QKD:

La investigación de seguridad, como la autenticación, no se incorpora a la investigación de QKD.

Para construir una red con QKD, es necesario configurar un punto de retransmisión que se base en la física clásica, por lo que no es incondicionalmente seguro.

También se están investigando métodos de ataque que pueden tener como objetivo los dispositivos QKD, pero dicha investigación no garantiza una seguridad completa. Puede existir una escapatoria desconocida.

La actualización del equipo QKD requiere el reemplazo del hardware.

QKD puede ofrecer una distribución de claves altamente segura en principio, pero en la práctica, no se puede utilizar para mejorar la seguridad del almacenamiento de datos. Desde el punto de vista de la practicidad, podría ser más valioso investigar una metodología alternativa con mayor potencial de seguridad que pueda adaptarse a los sistemas actualmente disponibles.

COSMOCAT se ha inventado como un esquema de generación y distribución de claves poscuánticas para la comunicación de campo cercano bajo un criptosistema de clave común26. En COSMOCAT, los muones de rayos cósmicos se utilizan como recurso natural para generar números aleatorios. Siempre que los mismos muones específicos pasen por los detectores, al registrar la hora de llegada de esos muones y usar las marcas de tiempo como datos aleatorios para las claves criptográficas, cada detector puede generar de forma independiente las mismas claves secretas sin tener que intercambiar las claves entre sí. El proceso es el siguiente: al registrar los tiempos de llegada del muón, se obtienen secuencias de números aleatorios verdaderos (TRN). Si el emisor y el receptor están lo suficientemente cerca (≤ 10 m) entre sí para detectar los mismos muones, luego de restar el TOF del muón entre el emisor y el receptor, se pueden obtener secuencias numéricas idénticas de forma independiente a partir de los datos registrados en ambos Sensores COSMOCAT ubicados en las ubicaciones del remitente y el receptor. Por lo tanto, tanto el emisor como el receptor pueden tener las mismas secuencias TRN (llamadas cosmokeys) sin tener que intercambiar físicamente los datos. La cantidad de dígitos que se pueden usar para cosmokeys depende de la precisión de la medición en el momento en que se detectan los muones cósmicos.

Los generadores de números pseudoaleatorios son rentables, pero si los piratas informáticos roban el algoritmo que genera los números, las claves se pueden descifrar fácilmente si los atacantes pueden predecir correctamente las secuencias de números futuras. COSMOCAT esencialmente realiza un método para obtener un bloc de notas de un solo uso que solo el remitente y el receptor conocen de forma independiente y que no se puede descifrar; por lo tanto, COSMOCAT califica como una técnica de seguridad teórica de la información. Sin embargo, en su primera iteración, COSMOCAT estaba usando osciladores controlados por GPS (GPS-DO) para la sincronización de tiempo para generar claves para la codificación. El GPS y otros GNSS han permitido la adopción generalizada de servicios de posicionamiento, navegación y temporización (PNT) en muchas aplicaciones en la sociedad moderna. Los comparadores se utilizan para binalizar las señales de los muones y los sistemas GPS/GNSS se utilizan para sincronizar los detectores de estos individuos. Sin embargo, existen los siguientes inconvenientes cuando se utilizan los comparadores regulares y un sistema de cronometraje basado en GPS:

Los comparadores regulares tienen fluctuaciones temporales relativamente grandes en el tiempo de binalización de las señales de salida del detector.

Los GPS-DO generalmente se dirigen a la hora del GPS cada pocos minutos, por lo que la salida de frecuencia resultante está fuertemente influenciada por las fluctuaciones de frecuencia de los osciladores locales. Estas fluctuaciones degradan el rendimiento de COSMOCAT.

Las señales de GPS no están disponibles en entornos subterráneos.

Dado que las señales de GPS son de baja potencia y no están cifradas, existe una vulnerabilidad a la interferencia, interferencia y suplantación de identidad. Si bien la interferencia surge de formas de onda de radiofrecuencia producidas de manera no intencional que aumentan el ruido efectivo en el procesamiento del receptor, la interferencia se produce al producir intencionalmente estas formas de onda de radiofrecuencia. La suplantación de identidad es causada por actividades no intencionales, intencionales o maliciosas que generan formas de onda de RF que imitan señales reales para causar una variedad de efectos: desde salidas de PNT incorrectas hasta fallas en el funcionamiento del receptor. Por lo tanto, la interrupción o interferencia dependiente del GPS con los sistemas PNT tiene el potencial (como se usó en su primera iteración) de tener impactos adversos en la excelente seguridad de COSMOCAT.

Hay varias técnicas que podrían emplearse para mejorar la independencia y la precisión de la sincronización utilizada en COSMOCAT. Estas técnicas incluyen (1) difusión directa de coordenadas de tiempo universal (UTC), por ejemplo, a través de fibras ópticas, (2) relojes atómicos y (3) calibración de tiempo cósmico (CTC)27. Todas estas técnicas ofrecen una precisión de tiempo de unos pocos ns o mejor; sin embargo, son (1) costosas o (2) tienden a desviarse después de usarse durante largos períodos de tiempo. Entre todas estas técnicas, la solución más económica y estable es CTC. Para la segunda iteración de COSMOCAT descrita en este trabajo, (A) reemplazamos el comparador utilizado en el trabajo anterior con el discriminador de fracción constante (CFD) y mejoramos la fuerza clave y la eficiencia de generación clave en 4 órdenes de magnitud y más de 5 órdenes de magnitud, respectivamente. (B) Sobre la base de esta eficiencia de generación de claves, se diseñó un sistema de seguridad de almacenamiento de claves subterráneo irrompible utilizando una combinación de COSMOCAT y CTC empleando una de las características principales de COSMOCAT: la naturaleza penetrante de los muones (que pueden generar cosmoclaves automáticamente) que pueden llegar a lugares muy profundos bajo tierra. (C) Se propone un protocolo para la autenticación de los datos cifrados con las claves almacenadas en el almacenamiento en la caja fuerte subterránea con una introducción sobre cómo se podría aplicar esto a un sistema de firma digital en operaciones con criptomonedas. En el trabajo actual, se intentó una reducción drástica de esta incertidumbre de tiempo mediante la introducción de un discriminador de fracción constante (CFD) y cables coaxiales RG-50 en lugar del comparador regular y los sistemas GPS/GNSS utilizados en la versión anterior de COSMOCAT.

En esta sección, se describirán los principios básicos de COSMOCATS junto con dos resultados clave (1. mejoras en la fuerza clave y generación clave y 2. eficiencia de distribución). Luego, los COSMOCATS recién creados (los procedimientos seguidos en el lado del remitente y en el lado del almacenamiento) se discutirán con más detalle en la siguiente sección.

COSMOCAT tiene dos características. (1) COSMOCAT puede duplicar y triplicar secuencias numéricas de TRN en diferentes ubicaciones. Si alguien intenta duplicar una secuencia numérica TRN de 24 dígitos en diferentes ubicaciones con la mejor máquina generadora de números aleatorios del mundo (que genera 250 billones de números aleatorios por segundo)28 pero sin transferencia de datos, tomaría 3000 años generar accidentalmente la misma combinación de los números. Por otro lado, dado que la velocidad de viaje del muón de rayos cósmicos (~ c) y la ruta de viaje (recta) son bien conocidas, COSMOCAT puede generar 2 o más TRN de 24 dígitos idénticos en diferentes ubicaciones en un segundo sin transferir físicamente los TRN. Se sabe que los muones de rayos cósmicos tienen una distribución de tiempo de llegada aleatoria: un evento ocurre de manera completamente independiente de la ocurrencia de otro evento. Ahlen et al.29 evaluaron 407.420 tiempos de llegada de muones de alta energía y encontraron que no había indicios de desviaciones o anisotropías de tiempo en escalas de tiempo de nanosegundos a segundos. (2) COSMOCAT puede entregar las mismas secuencias numéricas de TRN entre la instalación sobre el suelo y una bóveda subterránea oculta. Los muones de rayos cósmicos son penetrantes y se han aplicado para obtener imágenes de objetos gigantes como volcanes30, océanos31, ciclones32, tectónica33, retrodicción de terremotos34, pirámides egipcias35, la Gran Muralla China36, así como posicionamiento subterráneo/submarino37 y navegación38, y hora precisa sincronización39.

El sistema COSMOCATS consta del sensor COSMOCAT del emisor, el sensor COSMOCAT del receptor y el almacenamiento del receptor. En el esquema COSMOCATS, (1) si el remitente sabe que el receptor en el sitio de almacenamiento detectará los mismos muones, (2) si el remitente conoce la distancia entre el remitente y el receptor, y (3) si el tiempo está sincronizado con precisión entre el emisor y el receptor, entonces el emisor puede predecir el tiempo de llegada del muón al detector del receptor. Las claves cosmológicas se definen como marcas de tiempo generadas por los muones que pasan tanto por el sensor del emisor como por el sensor del receptor. En COSMOCATS, estas marcas de tiempo (en unidades de ps) se utilizan como cosmokeys. La marca de tiempo de llegada del muón (t) se puede describir usando una secuencia numérica (Ni) de la siguiente manera:

donde N puede tener un valor de 0 a 9. La secuencia numérica Ni se utiliza como cosmokey. Cuando se observa un evento de muón (ya sea en el sensor COSMOCAT del emisor o en el sensor COSMOCAT del receptor), se emiten marcas de tiempo automáticamente, respectivamente, en las ubicaciones del emisor y del receptor. Sin embargo, en general, muchas de estas marcas de tiempo no coinciden entre el emisor y el receptor, ya que muchos de los muones no pasan a través de ambos sensores. La tasa de generación de cosmokey se puede calcular a partir de la frecuencia de los muones que pasan tanto por el sensor del emisor como por el sensor del receptor (fμ):

donde S son las áreas de detección efectivas del sensor COSMOCAT y Φ es el flujo de los muones detectados tanto por el sensor COSMOCAT del emisor como por el sensor COSMOCAT del receptor. La tasa de generación de cosmokey es:

donde I es la intensidad de los muones que llegan desde el ángulo cenital θ0, y D es la distancia entre el sensor del emisor y el sensor del receptor. En el trabajo anterior, se utilizaron cosmokeys individuales como claves de cifrado. Sin embargo, para lograr claves suficientemente fuertes, sería mejor combinar varias cosmokeys para generar claves de cifrado más largas. En la siguiente parte de esta sección, se discute la metodología para conectar cosmokeys. Las marcas de tiempo se registran en el sensor del receptor a la tasa de conteo único del detector (f0) y finalmente se transfieren y almacenan también a esta tasa. Entonces, un cuadrado de la razón:

se puede definir como la tasa de coincidencia de cosmokey entre el emisor y el receptor. Debido a las fluctuaciones temporales de las señales emitidas por los comparadores y las fluctuaciones de frecuencia en los relojes utilizados en COSMOCAT, las cosmokeys generadas no siempre coinciden entre el emisor y el receptor. Por lo tanto, también se debe considerar el factor (rCK) proveniente de este efecto. En consecuencia, la tasa de coincidencia de cosmokey real es:

Debido a las fluctuaciones en las mediciones de tiempo, la longitud de cada cosmokey varía de cuatro a seis dígitos. Se requieren secuencias TRN con 15 dígitos a 40 dígitos para generar claves de cifrado suficientemente fuertes (48 bits a 128 bits). Para este propósito, se deben combinar varias cosmokeys. Por lo tanto, las claves reales utilizadas para cifrar datos serían una secuencia numérica de cosmokeys: {t1, t2, …tn}. Sin embargo, las claves combinadas en el detector del remitente y las claves combinadas en el detector de almacenamiento generalmente no coinciden ya que RCK < f0. Por lo tanto, el usuario de almacenamiento (remitente) necesita codificar los datos por tiempos NTRIAL, donde NTRIAL es el número de intentos necesarios para generar de forma independiente la misma clave de cifrado entre el remitente y el receptor, y dado por NSENDER x NRECEIVER, donde:

y donde n es el número de combinaciones de las cosmoclaves generadas requeridas para generar claves de cifrado. Aquí se supuso que S es el mismo para el emisor y el receptor. En otras palabras, una clave de las claves NTRIAL se puede utilizar como clave de cifrado. Por ejemplo, si G2 es 0,2 y n = 3, entonces el emisor y el receptor tendrían que codificar los datos unas 5 × 102 veces, respectivamente, para que uno de ~ 2 × 105 intentos coincidiera con la clave generada en el almacenamiento.

En la siguiente sección se describirá un procedimiento más detallado mediante la introducción de un caso de ejemplo, pero el concepto básico de codificación, almacenamiento de claves y autenticación se describirá aquí con el propósito de explicar los resultados experimentales. Los procedimientos que el usuario del almacenamiento debe seguir son:

Codifique los datos para tiempos Ntrial con las marcas de tiempo (Ni (t0)) generadas en t = t0. La tasa de codificación es f0−1.

Cada vez que se utiliza la clave para codificar, esta clave se borra.

Mientras tanto, en la instalación de almacenamiento,

Otras marcas de tiempo se generan a una velocidad de f0−1.

El procedimiento de autenticación para el usuario del almacenamiento es el siguiente:

Envíe un conjunto de datos codificados Ntrial a la instalación de almacenamiento.

Como se describió, si podemos mejorar la precisión del tiempo, podemos reducir n; por lo tanto, podemos reducir drásticamente Ntrial. En consecuencia, la tasa de generación de claves en el almacenamiento podría mejorar drásticamente. Dado que el flujo de muones cómicos no se puede cambiar, G2 se puede aumentar mejorando la configuración geométrica y la eficiencia de detección del sistema COSMOCAT.

Durante las mediciones de tiempo actuales, se detectan eventos de muones de rayos cósmicos que ocurren naturalmente. Para confirmar el rendimiento de la generación de claves con CFD, se midió el tiempo de vuelo (TOF) del muón a diferentes distancias. La configuración experimental actual consta de tres centelleadores de plástico (ELJEN 200), tres tubos fotomultiplicadores (PMT: HAMAMATSU R7724), tres fuentes de alimentación de alto voltaje (0–2000 V), tres CFD (KAIZU KN381), convertidores de tiempo a digital (TDC: ScioSence TDC-GPX) y una matriz de puertas programables en campo (FPGA: Intel MAX 10). Los fotones de centelleo se generan en el centelleador de plástico y luego viajan a través de una guía de luz acrílica para ser procesados ​​por el tubo fotomultiplicador. Las señales PMT se transfieren a los CFD a través de cables coaxiales RG 50. Estos pulsos de señal PMT fueron discriminados por CFD para reducir la fluctuación temporal con este proceso y se convirtieron en pulsos de nivel NIM. Estas señales de nivel NIM se transfirieron a los TDC. Toda la electrónica fue alimentada por electricidad comercial de 100 Vac.

Se colocaron verticalmente tres detectores de centelleo (Detector A, Detector B y Detector C) para rastrear los muones verticales. Dado que los muones llegan solo desde el hemisferio superior, con esta configuración de detector, los muones siempre pasan primero por el detector A, segundo por el detector B y tercero por el detector C. Las señales discriminadas del Detector A se enviaron al TDC como señal de inicio, y las señales de coincidencia de las del Detector B y el Detector C se enviaron al TDC como señal de parada a través de cables coaxiales RG-50 para evitar cualquier problema asociado con las fluctuaciones de frecuencia del reloj local. Un firmware escrito en FPGA procesa los datos TDC y genera los datos de temporización hexadecimales. Dado que la resolución de tiempo de este TDC es 27,4348 ps, el software de back-end convierte estos datos en datos decimales y multiplica 27,4348 ps para obtener el espectro de tiempo de TDC.

El valor de alto voltaje aplicado a estos PMT fue de 1500 V. Se probaron dos intervalos espaciales diferentes (D = 120 cm y D = 240 cm) entre el detector A y el detector C, y en este intervalo, un bloque de plomo con un espesor de 18 cm (equivalente a una losa de hormigón con un espesor de 1 m) se insertó para la demostración. El intervalo espacial entre el Detector B y el Detector C se fijó en 3 cm. Para reducir la tasa de coincidencia accidental, en este trabajo solo se consideraron eventos de triple coincidencia entre los detectores A, B y C. La ventana de tiempo de coincidencia se fijó en 100 ns. Teniendo en cuenta la tasa de conteo único del detector actual (~ 4 Hz), la tasa accidental se reducirá a 10-12 Hz, que es insignificante para el propósito actual.

El tamaño de los centelleadores utilizados en el presente trabajo fue de 20 × 20 cm2 con un espesor de 2 cm. Los ángulos sólidos formados por el detector A y el detector C fueron respectivamente 28 msr y 7 msr para D = 120 cm y D = 240 cm. Las distancias de viaje de los fotones en el centelleador (λi) tienden a variar en función del tiempo ya que la distancia entre el PMT y el punto de impacto del muón dentro del centelleador varía para cada evento. Por tanto, el tiempo máximo y el tiempo mínimo entre el momento en que los fotones de centelleo llegan al fotocátodo del emisor y el momento en que los fotones de centelleo llegan al fotocátodo del receptor son respectivamente:

donde cν es la velocidad de la luz en un material con un índice de refracción de ν (cν = c/1,49 para un centelleador plástico). Si empleamos los parámetros utilizados para el trabajo anterior (W = 1 m y D = 70 cm), los valores de [D(τ)c−1 + λ(τ)cν−1]MAX y [D(τ)c −1 + λ(τ)cν−1]MIN son respectivamente ~ 12,2 ns y ~ 2,3 ns; por lo tanto, en la configuración geométrica anterior, había una incertidumbre de tiempo de ~ 10 ns como máximo. Por el contrario, la configuración empleada en el trabajo actual (W = 20 cm y D = 120 cm y 240 cm) reduce esta incertidumbre a, como máximo, un valor de ~ 1 ns. El diagrama de bloques diseñado para el experimento actual se muestra en la Fig. 1.

Diagrama de bloques de la configuración experimental para la evaluación de tiempos de COSMOCATS. PMT, HV, CFD, TDC, CPLD y Pb representan respectivamente un tubo fotomultiplicador, un suministro de alto voltaje, un discriminador de fracción constante, un convertidor de tiempo a digital, un dispositivo lógico programable complejo y una placa de plomo.

Como se describió en la subsección "Principio de COSMOCATS", la precisión del tiempo registrado por el detector determina la cantidad de marcas de tiempo que necesitamos usar para generar claves de cifrado. En esta subsección, se describen paso a paso los resultados de un análisis detallado y cómo funciona el algoritmo propuesto, y se muestra la importancia de las mejoras.

Primero, se generaron los espectros de tiempo TDC para comparar el TOF del muón para diferentes intervalos espaciales entre el detector A y el detector C (D = 120 cm y D = 240 cm). La distribución de los desplazamientos de tiempo (tRECEIVER − tSENDER) observados en el detector A y el detector C se muestran en estos espectros TDC. El tiempo requerido para que los muones viajen 120 cm y 240 cm son respectivamente 4 ns y 8 ns.

A continuación, se examinaron las formas de estos 2 espectros de tiempo TDC. Como resultado, las formas de ambos espectros de TDC mostraron formas unimodales de tipo gaussiano casi idénticas (Fig. 2). La desviación estándar de estos espectros se calculó para derivar la precisión de tiempo. Los valores fueron 4,2 ± 0,9 ns y 8,4 ± 0,9 ns para D = 120 cm y D = 240 cm, respectivamente.

Los espectros TDC obtenidos actualmente se compararon con los medidos en el trabajo anterior. Allí, el intervalo espacial entre el Detector A y el Detector B fue de 70 cm. Hay dos diferencias principales entre el trabajo actual y el trabajo anterior. (1) Los picos medidos en el trabajo anterior son mucho más amplios que los picos que medimos en el trabajo actual. Esta amplitud proviene del jitter de los comparadores utilizados en el trabajo anterior. (2) Si bien el tiempo requerido para que los muones viajaran 70 cm fue de 2,3 ns, hubo tres picos a ~ 2 ns, ~ 20 ns y ~ 45 ns donde el pico de 20 ns fue el más grande, y los otros dos picos fueron mucho más largos. más pequeño que este pico (recuadro de la Fig. 2A). Este gran desplazamiento se debió al efecto de deriva de escala de tiempo corto del GPS-DO.

Comparación de la distribución del tiempo de vuelo entre el trabajo anterior y el trabajo actual. El espectro de tiempo obtenido en el trabajo anterior se indica con círculos rellenos de azul. Los espectros de tiempo obtenidos en el trabajo actual para una distancia de 120 cm (círculo verde) y 240 cm (círculo naranja) se superponen (A). Se muestra la vista ampliada en la región temporal entre 0 y 20 ns (B). Las barras de error están dentro de los círculos. Los datos del trabajo anterior fueron tomados de Tanaka26.

Como consecuencia, la precisión de la sincronización de las llegadas de muones mejoró en dos órdenes de magnitud (de ~ 100 a ~ 1 ns). En conclusión, se confirmó que hubo mejoras significativas en la sincronización en términos de desplazamiento y precisión de la sincronización de las llegadas de muones. Por lo tanto, el algoritmo propuesto en la subsección "Principio de COSMOCATS" funciona de manera más eficiente por las siguientes razones.

En el trabajo anterior, como consecuencia de discrepancias en TOF, se utilizaron como cosmokeys las series temporales de N3≤i≤6 (4 dígitos). En el trabajo actual, la serie temporal de N3≤i≤8 (6 dígitos) se puede utilizar como claves cósmicas.

Para generar claves de cifrado con 24 dígitos (128 bits), con cosmokeys de 4 dígitos y cosmokeys de 6 dígitos, Ntrial sería respectivamente 593.775 y 4845 para un G2 = 0,2 dado con el sistema COSMOCAT anterior y actual. Por lo tanto, la tasa de generación de claves de cifrado aumenta en más de 2 órdenes de magnitud.

Como se muestra en la Ec. (6), la fuerza de la clave de cifrado y la tasa de generación de claves de cifrado están en la relación de compensación. Por ejemplo, las claves de 24 dígitos decimales (n = 4 para cosmokeys de 6 dígitos) son 104 veces más potentes que las claves de 20 dígitos decimales (n = 5 para cosmokeys de 4 dígitos). (B) podría reformularse en el sentido de que la configuración actual puede generar claves más fuertes que la configuración anterior en una unidad de tiempo.

Los valores fμ observados para estas distancias (120 cm y 240 cm) fueron respectivamente ~ 0,1 Hz y ~ 0,02 Hz. Dado que el valor de G2 depende de la amplitud del espectro TOF, Ntrial se puede mejorar aún más y se analizará en el siguiente párrafo.

RCK se puede derivar integrando el espectro de tiempo (círculos rellenos de azul) que se muestra en la Fig. 2 en el rango de tiempo entre 0 y la ventana de tiempo dada (TW) de manera que:

donde f(t′) es la frecuencia del evento en t′. El valor de la ecuación. (9) para TW = 100 ns era 20 m−2 sr−1 s−1 en el trabajo anterior. La figura 3A muestra rCKRCK en función de TW (120 cm y 180 cm) medido en el trabajo actual. No hubo una gran diferencia dependiente de la distancia en rCKRCK. Para TW = 1 ns, rCK = 0,58 para 120 cm y rCK = 0,49 para 240 cm; para TW = 3 ns, rCK = 0,87 para 120 cm y rCK = 0,77 para 240 cm. La figura 3B muestra G2 en función de Ω para diferentes TW. En consecuencia, Ntrial podría reducirse drásticamente. Por ejemplo, si comparamos Ntrial para la misma configuración geométrica con el trabajo anterior (Ω ~ 1sr), los valores de Ntrial necesarios para que el remitente comparta claves de cifrado en el almacenamiento con dígitos de 20 dígitos en el trabajo anterior y 24 dígitos en el trabajo actual son respectivamente 53,130 y 70.

Tasa de generación de Cosmokey en función de la ventana de tiempo. Los puntos de datos se muestran con círculos rellenos de azul (D = 120 cm) y naranja (D = 240 cm) (A). La tasa de coincidencia de cosmokey real también se muestra como una función del ángulo sólido formado por el sensor del remitente y el sensor del receptor para diferentes ventanas de tiempo (B).

La tasa de generación de claves aumenta en función del tamaño del detector. Sin embargo, como se muestra en las Ecs. (7) y (8), la fuerza de la clave se reduce debido a las incertidumbres provenientes del tamaño del detector. Para resolver este problema, es necesario modularizar el detector dentro del tamaño de la unidad que no debe exceder la asignación dada de incertidumbre de tiempo y aumentar el número de módulos. Dado que la tasa de seguimiento se reduce en función de la distancia, como se muestra en la ecuación. (3), la tasa de generación de claves está limitada no solo por el tamaño de los detectores sino también por la distancia entre detectores.

COSMOCAT no incluye ningún dispositivo crítico para los requisitos de seguridad. Los centelleadores de plástico no son inflamables. La corriente eléctrica generada por la fuente de alimentación de alto voltaje se mide en la escala de submiliamperios. Mientras que en la configuración experimental actual, todos los detectores y la electrónica están cableados. Esto limita la disponibilidad potencial de COSMOCATS ya que, por ejemplo, la caja fuerte subterránea o submarina y el dispositivo de superficie deben estar cableados. Sin embargo, más adelante en esta sección se analizará una solución alternativa sin cables que utiliza el calibrador de tiempo cósmico (CTC).

Como se mencionó en la sección anterior, dado que los muones de rayos cósmicos son altamente energéticos, la tasa de generación de claves no se ve muy afectada por las variaciones en la temperatura ambiente y el campo electromagnético. Sin embargo, la tasa de muones se reduce en los ambientes subterráneos/subacuáticos. Por ejemplo, se reduce en un 99% a 100 m y en un 99,999% a 1000 m40. Por lo tanto, la tasa de generación de claves se reduce significativamente en entornos subterráneos/subacuáticos profundos.

Si los intrusos instalaran un detector adicional encima o debajo de COSMOCATS, y si conocen el momento cero definido por COSMOCATS, podrán robar llaves. Sin embargo, este riesgo se puede mitigar cambiando con frecuencia los valores de tiempo cero. Dado que estos valores se usan solo para la sincronización de tiempo, estos valores no tienen que ser conocidos por los usuarios y, por lo tanto, la seguridad de estos valores está algo garantizada.

Como se describió en la sección anterior, para autenticar los datos del remitente con la clave almacenada en el almacenamiento, el usuario del almacenamiento debe enviar un conjunto de datos codificados con Ntrial a la instalación de almacenamiento de claves. En la instalación de almacenamiento de claves, los datos codificados de Ntrial se autenticarán mediante la verificación de las marcas de tiempo de Nstorage. Si el tamaño del detector del sensor COSMOCAT del remitente y el del sensor COSMOCAT del receptor son iguales, y si el cifrado de datos en el remitente y la generación de claves en el almacenamiento se realizan en el mismo período de tiempo, Nstorage = Ntrial. En el trabajo anterior, es necesario verificar 53 130 × 20 dígitos = 1 062 600 patrones en los datos codificados (para encontrar una coincidencia) con los 1 062 600 patrones de las claves almacenadas. El tiempo necesario para verificar los patrones 1012 es de 25 s y, por lo tanto, el límite de tasa de autenticación sería de 0,04 por segundo con una tarjeta gráfica actualmente disponible en el mercado: Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Graphics Card41. Sin embargo, si usamos Ntrial, un valor alcanzado por el trabajo actual, la cantidad de patrones que necesitaríamos verificar sería solo 3 × 106 patrones para claves de 24 dígitos; por lo tanto, el límite de tasa de autenticación alcanzaría una tasa de 12.000 por segundo. Esta es una mejora de más de 5 órdenes de magnitud.

Se resolvió la degradación de la longitud de la clave cosmo debido a las fluctuaciones temporales de las señales emitidas por los comparadores. Para reemplazar el GPS con otro dispositivo, necesitamos un esquema alternativo de sincronización de tiempo inalámbrico a nivel de ns. Sin embargo, la técnica de sincronización horaria inalámbrica actualmente disponible está basada en RF y ofrece solo una precisión de sincronización horaria de orden de microsegundos42,43. La RF no solo no cumple con los requisitos de precisión de COSMOCAT, sino que tampoco puede penetrar la materia lo suficiente como para llegar a la ubicación subterránea segura.

Recientemente, se desarrolló el sincronizador de tiempo cósmico (CTS)39 como una técnica de sincronización de tiempo subterránea/submarina inalámbrica, pero la precisión de sincronización de tiempo se limitó a ~ 100 ns. La forma más fácil de sincronizar el reloj del remitente y el reloj del receptor en el sitio de almacenamiento es cableando estos relojes. Sin embargo, si se utilizó esta estrategia para COSMOCATS, el tráfico físico restante entre el remitente y el almacenamiento puede reducir el nivel de seguridad del sistema. Por lo tanto, es mejor mantener el almacenamiento separado físicamente a cierta distancia al menos mientras se codifican los archivos en el servidor y se generan claves de cifrado en el almacenamiento. Por lo tanto, en este trabajo se emplea el esquema del calibrador de tiempo cósmico (CTC).

La figura 4 muestra un diagrama de la configuración del sistema COSMOCATS basado en CTC. En este sistema, las marcas de tiempo de COSMOCATS son emitidas por osciladores locales llamados OCXO (osciladores de cristal controlados por horno). Dado que la frecuencia de las salidas OCXO varía de manera diferente entre el OCXO del remitente y el OCXO del receptor, las marcas de tiempo emitidas por los mismos muones podrían registrarse como marcas de tiempo diferentes entre el OCXO del remitente y el OCXO del receptor. Sin embargo, en este sistema, esta diferencia se corrige retrospectivamente con otro par de sensores de muones que se preparan en las proximidades del sistema COSMOCATS.

Diagrama de bloques del sistema COSMOCATS basado en CTC. La notación en este diagrama es la misma que la utilizada en la Fig. 1. Las flechas azul y verde indican los diferentes muones.

CTC utiliza muones de rayos cósmicos como señales de calibración para corregir los relojes locales asociados con los sensores COSMOCAT. Si el reloj local del remitente se define como el reloj estándar (etiquetado como Reloj 0), entonces su reloj sucesivo se denomina aquí Reloj 1. Los tiempos medidos por el Reloj 0 y el Reloj 1 se etiquetan respectivamente con τ y t. Dado que la mayor parte del factor de Lorentz de un muón de rayos cósmicos es mucho mayor que 1, es razonable para nosotros aproximar el tiempo (T) requerido para que los muones de rayos cósmicos viajen una distancia entre el Detector 0 y el Detector 1 como Dc−1. En consecuencia, si un muón de rayos cósmicos pasa por el detector 0 y el detector 1, el reloj 1 (t) mide el momento en que el muón pasa por el detector 1 como:

δτ proviene de la deriva relativa del Reloj 1 medida con el Reloj 0. Dado que se conoce D, δτ puede derivarse de t y τ. La información de τ se puede asociar con los datos cuando el remitente codifica los datos con el sistema COSMOCAT, y se puede enviar al receptor de almacenamiento cuando los remitentes autentican sus datos cifrados. La tasa de muones es limitada y el OCXO no se desplaza tanto en un corto período de tiempo (Fig. 5A). Para eliminar los efectos de los comparadores/configuración geométrica de la configuración, se alimentaron las señales de un generador de reloj (Technoland N-TM 715) con un circuito de distribución (Technoland N-TM 605) en lugar de las señales de los detectores de centelleo. en TDC que se muestra en la Fig. 4. En la Fig. 5B, se muestra una desviación estándar calculada a partir de 9 ejecuciones independientes de OCXO como una función del tiempo. Si la frecuencia de dirección de CTC es < 0,1 Hz, > 99,7 % de las marcas de tiempo se pueden corregir encontrando eventos coincidentes dentro de una ventana de tiempo de tW = 10 ns para el muón que pasó por el Detector 0 y el Detector 1. La Figura 5C muestra una imagen ampliada vista de las fluctuaciones temporales adquiridas en otra ejecución de OCXO dentro del rango de tiempo entre 0 y 5 s con una frecuencia de muestreo de 10 Hz (los datos que se muestran en la Fig. 5A, B se muestrean a 1 Hz). En este caso específico, una desviación estándar dentro de este rango de tiempo fue de 349 ps, lo que indica que CTC funcionaría satisfactoriamente para el sistema COSMOCATS.

Fluctuaciones temporales en CTC con OCXO. Las fluctuaciones de 9 ejecuciones independientes se muestran en función del tiempo (A). Se muestra una desviación estándar calculada a partir de 9 ejecuciones independientes como una función del tiempo (B). También se muestra una vista ampliada de la décima ejecución dentro del rango de tiempo entre 0 y 5 s (C).

Los errores de corrección del reloj debidos a la coincidencia accidental pueden despreciarse. Como puede verse en la Ec. (11), la ventana de tiempo establecida para encontrar eventos de coincidencia es generalmente mucho más corta que la tasa de llegada del muón de cielo abierto (f0−1):

Por lo tanto, la coincidencia accidental es insignificante si usamos cuatro sensores CTC y si buscamos eventos de coincidencia cuádruple tales que:

donde T es el intervalo de coincidencia accidental. Por ejemplo, si tW = 10–8 s y f0 = 102 Hz, la coincidencia accidental ocurriría cada 2,5 × 1015 s. El siguiente procedimiento describe el proceso CTC: (A) El escalador cuenta continuamente los pulsos TTL emitidos desde OCXO respectivamente en el Detector 0 y el Detector 1. Estos números de conteo se definen respectivamente como N0 y N1. (B) Una vez que la información de τ (N0) se envía al Reloj 1, Dc−1+ δτ se calcula a partir de la ecuación. (11), y luego se resta de t (N1). Repitiendo este proceso, el Reloj 0 y el Reloj 1 pueden resincronizarse de forma retrospectiva con una precisión de < < 10 ns como se indica en la Fig. 5B,C. Los intervalos de tiempo de corrección son equivalentes a los intervalos de tiempo de generación de claves y los intervalos de tiempo de autenticación que generalmente son mucho más cortos que 5 s.

La advertencia del sistema COSMOCATS es que el almacenamiento es invencible solo cuando los archivos se codifican en el servidor del usuario y las claves de cifrado se generan en el almacenamiento. Sin embargo, existen varias aplicaciones útiles de este sistema de almacenamiento que se pueden utilizar para generar una firma digital electrónica. El sistema de firma digital electrónica es un concepto esencial en la sociedad moderna: parte integral de las criptomonedas, los sitios web de comercio electrónico, las redes sociales, las aplicaciones bancarias y cualquier otro intercambio de datos confidenciales. Aquí consideramos un modelo de criptomoneda usando COSMOCAT y emitido por una organización ficticia llamada COSMOBANK como ejemplo. En este escenario, el almacenamiento se encuentra dentro de la caja fuerte subterránea de este banco. Esta caja fuerte subterránea está construida en el edificio COSMOBANK y no tiene entrada; por lo tanto, ningún ser humano puede acceder a la caja fuerte subterránea. Por lo tanto, esta caja fuerte está protegida físicamente. La criptomoneda llamada cosmocurrency es emitida por COSMOBANK. Cosmocurrency funciona como efectivo y cifra los datos que muestran su valor (10 USD, 100 USD, etc.) con el sistema COSMOCATS equipado para COSMOBANK. La clave utilizada para cifrar cada cosmomoneda se utiliza como un número de identificación para cada "billete" de cosmomoneda.

El procedimiento para emitir la cosmomoneda es el siguiente. El sensor COSMOCAT de superficie cifra los datos de la cosmodivisa y la cosmodivisa cifrada se transfiere al servidor COSMOBANK que está conectado a Internet. Al mismo tiempo, el sensor subterráneo COSMOCAT ubicado dentro de la caja fuerte registra las marcas de tiempo y las transfiere al almacenamiento. CTC se usa para registrar la información de calibración de tiempo que luego se usa para el proceso de autenticación. No existen conexiones físicas ni cibernéticas entre el sensor del servidor sobre el suelo y el almacenamiento. Por lo tanto, en esta etapa, los números de identificación (claves de cifrado de 24 dígitos) de la cosmomoneda no se pueden filtrar. Además, dado que la cosmomoneda está fuertemente encriptada en este proceso, cualquier tercero espía que logró acceder a los datos de la cosmocurrencia (protegidos por claves de 24 dígitos) no tiene posibilidad de manipular la cosmocurrencia. (Se necesitaría aproximadamente un millón de años para descifrar con una computadora que usa una tarjeta gráfica actualmente disponible comercialmente: Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Graphics Card41).

El proceso de autenticación sería necesario cuando se realiza una transacción con cosmocurrency. En esta etapa, existen conexiones físicas entre el servidor de COSMOBANK y el almacenamiento subterráneo. La conexión física para cargar desde el servidor COSMOBANK al almacenamiento subterráneo es unidireccional. El dispositivo que se puede utilizar para este fin es, por ejemplo, un DataBridge44 basado en USB. Un DataBridge es un dispositivo de seguridad que conecta terminales con un cable USB y permite la transferencia de datos unidireccional solo mientras los terminales están conectados. Por lo tanto, es imposible descargar las claves del almacenamiento del lado del servidor. Incluso si el puente de datos en sí está roto, los datos de este tráfico ya están altamente encriptados. La conexión física para descargar datos de este almacenamiento es un cable coaxial RG50. Si los datos se autentican con éxito mediante la clave en el almacenamiento, (A) la clave en este almacenamiento se borra y (B) se envía un pulso TTL al servidor COSMOBANK. Después de este proceso de autenticación, COSMOBANK sabrá que la cosmomoneda correspondiente es la moneda auténtica.

Este proceso de autenticación garantiza la seguridad de cosmocurrency por las siguientes razones: (A) los usuarios de cosmocurrency no pueden duplicar esta moneda ya que no se puede autenticar la misma cosmocurrency utilizada para la segunda transacción, y (B) los espías no obtendrán datos útiles ya que la información relacionada con Las claves de cifrado no están incluidas en este pulso TTL. Los procesos de emisión y autenticación de cosmocurrency se resumen en el diagrama que se muestra en la Fig. 6. El protocolo mencionado anteriormente indica que una vez que se generan los datos cifrados como cosmocurrency, estos pueden usarse no solo para moneda virtual sino también para otros procesos de firma digital electrónica en otros ocasiones para otros fines.

Esquema de autenticación y generación de claves basado en COSMOCATS. Se muestran los procesos de emisión (A) y autenticación (B) de cosmocurrency. En este esquema, un almacenamiento de datos se encuentra dentro de una caja fuerte subterránea. Los recuadros azul y verde indican, respectivamente, los sensores COSMOCAT y los detectores CTC. Las flechas azules y verdes indican muones de diferente origen. Cada cosmomoneda (casilla con moneda, candado y números) contiene la información sobre su valor a descifrar por cada clave asignada a cada cosmomoneda (casilla con clave y números). Las flechas rojas y negras indican respectivamente el tráfico unidireccional a través de un puente de datos basado en USB y un cable coaxial RG50.

La mayoría de las demás criptomonedas utilizan firmas digitales y minería de criptomonedas para almacenar datos en un libro mayor público que no se puede modificar retroactivamente sin alterar todos los bloques posteriores: cadenas de bloques que utilizan el algoritmo hash. Dado que la seguridad y la privacidad de una cadena de bloques dependen únicamente del hash y las firmas digitales, varios investigadores45,46,47,48,49,50,51 han discutido cómo el rápido progreso de la computación cuántica ha abierto las posibilidades de ataques contra blockchains a través de los algoritmos de Grover y Shor. ECDSA se utiliza principalmente como una forma de firmar digitalmente. Utiliza el problema logarítmico para la seguridad que no pueden resolver las computadoras clásicas, lo que lo hace seguro por ahora, pero esta seguridad se verá comprometida con el avance de la computación cuántica. Además, el tema más criticado de este sistema es el consumo excesivo de energía52. Hay un informe de que la cantidad de energía consumida por la minería de bitcoin supera la electricidad total consumida en docenas de países53. Es claro que el proceso de minería tendrá varias consecuencias ambientales debido a la cantidad excesiva de consumo de energía requerida. Siguiendo el protocolo basado en COSMOCAT mencionado anteriormente, no solo se reducirían los requerimientos de energía, sino que también se garantizaría la seguridad de la emisión de moneda y las transacciones y, por lo tanto, sería posible la gestión centralizada de efectivo. Como resultado, el libro de contabilidad público estándar distribuido dentro de una red informática de igual a igual se puede descartar; por lo tanto, el proceso de minería se puede eliminar de la criptomoneda.

Se espera un rápido crecimiento de las futuras comunicaciones inalámbricas seguras para varios vehículos. El objetivo de la comunicación abarca desde vehículos aéreos no tripulados (UAV)54 hasta vehículos submarinos autónomos (AUV) y submarinos55. El sistema COSMOCATS tiene la capacidad de establecer una comunicación inalámbrica de alta seguridad entre los usuarios terrestres y estos vehículos. El proceso sería el siguiente: antes de que un UAV, AUV o submarino salga de un aeropuerto o puerto marítimo, los usuarios generan claves tanto en el dispositivo del usuario como en el almacenamiento en estos vehículos. Mientras se generan las claves, el dispositivo del usuario está totalmente aislado de la red. Por lo tanto, las claves solo existen en COSMOCATS o en el dispositivo del usuario. Posteriormente, los usuarios podrían usar estas claves para codificar sus datos y enviarlos a AUV/UAV/submarinos con una metodología de comunicación regular (Fig. 7). Cuando estos vehículos reciben los datos cifrados, se decodifican mediante el uso de claves almacenadas en el almacenamiento. Dado que no hay intercambios de claves entre los usuarios y los vehículos desde el principio hasta el final, el contenido de la comunicación no se puede espiar. La única advertencia sería que los usuarios deben estar lo suficientemente cerca de los vehículos cuando se generan las claves.

Aplicaciones de COSMOCATS para asegurar comunicaciones inalámbricas a varios vehículos. Las claves de cifrado se generan tanto en el dispositivo del usuario como en los vehículos utilizando números aleatorios verdaderos (TRN) generados por muones (A). Cuando los usuarios envían los mensajes a estos vehículos, los usuarios codifican sus datos con estas claves de encriptación para transferir sus mensajes a los vehículos con las técnicas convencionales de transferencia de señales, como RF y técnicas acústicas, y estos mensajes se decodifican utilizando las claves de encriptación duplicadas. en estos vehículos (B). El mismo procedimiento se aplica también cuando estos vehículos envían los mensajes a los usuarios.

El almacenamiento de datos de forma remota en la nube de manera flexible a pedido brinda varios beneficios, pero existe un riesgo potencial. Un servicio de almacenamiento de datos en la nube generalmente involucra al usuario de la nube, el proveedor de servicios en la nube (CSP) y el auditor externo (TPA). Los usuarios confían en el CSP para el almacenamiento y mantenimiento de datos en la nube. Sin embargo, por sus propios beneficios, el CSP podría descuidar la ejecución del protocolo prescrito. Suponemos que la TPA es confiable e independiente. Sin embargo, la TPA podría conocer los datos subcontratados después de la auditoría. Si, alternativamente, todos los datos están encriptados con COSMOCAT y las claves se almacenan en COSMOCATS, que se encuentra donde el TPA no puede acceder físicamente, el TPA no tendrá la oportunidad de espiar los datos del usuario.

El desarrollo futuro de técnicas de temporización más avanzadas mejorará la eficiencia de la generación y distribución de claves, lo que podría mejorar aún más la seguridad. Aunque la resolución de temporización a nivel de picosegundos no es fácil de lograr en particular con un detector relativamente grande, se han informado varias técnicas aplicables usando radiación de Chrenkov. Por ejemplo, se ha logrado una resolución de tiempo de 50 ps y 25 ps respectivamente con el sistema de identificación de partículas Belle II Time of Propagation56 y los detectores Micromegas57. Los futuros estudios de investigación y desarrollo incluyen investigar las posibles tecnologías de temporización de alta precisión para los requisitos de una actualización de COSMOCATS.

Como se discutió en la sección de Introducción, la investigación de seguridad (como la autenticación) no se incorpora a la investigación de QKD, y QKD en sí no se puede usar para proteger el almacenamiento de datos. Por otro lado, COSMOCAT realiza un almacenamiento seguro de datos. Sin embargo, existen limitaciones espaciales en el rango de COSMOCATS (por ejemplo, el usuario debe tener acceso justo encima o justo debajo de COSMOCATS), para que la información transmitida en la red por los usuarios esté totalmente segura. Por lo tanto, una dirección rentable para la investigación futura también puede incluir el uso de una combinación híbrida de QKD y COSMOCATS, para aprovechar al máximo las fortalezas de cada técnica y mitigar las debilidades de cada técnica, con el fin de mejorar las capacidades de seguridad y mantenimiento de los servicios de red.

En conclusión, se demostró que COSMOCAT tiene el potencial para realizar un almacenamiento de claves invencible que permite la firma digital electrónica de ultra alta seguridad. Si bien la ventaja de los criptosistemas de clave simétrica es que son invulnerables contra las computadoras cuánticas y que el procesamiento es más rápido que los criptosistemas de clave pública, la desventaja es que requiere un manejo cuidadoso de las claves. Esto se debe a que, por complicado que sea el cifrado, si se roba la clave, cualquiera puede descifrar los datos. Dado que el lado de cifrado y el lado de descifrado deben tener la misma clave, la posibilidad de fuga de claves aumenta a medida que aumenta el número de titulares. El sistema COSMOCATS ha resuelto estos problemas. El sistema COSMOCATS aprovecha las dos características principales y únicas de COSMOCAT: gran capacidad de penetración en ubicaciones subterráneas y la capacidad de generar secuencias TRN múltiples idénticas a distancia sin tener que transferir físicamente estas secuencias. En consecuencia, podemos construir un nuevo criptosistema de clave simétrica entre ubicaciones sobre el suelo y ubicaciones subterráneas ocultas. Se anticipa que COSMOCATS contribuirá al establecimiento de un nuevo sistema para la firma digital electrónica poscuántica, incluida la criptomoneda, que no requiere cadenas de bloques; por lo tanto, ayuda a garantizar niveles de seguridad sin precedentes para los usuarios y reduce los problemas de consumo de energía asociados con otras técnicas.

Los conjuntos de datos utilizados y/o analizados durante el estudio actual están disponibles del autor correspondiente a pedido razonable.

Instituto Nacional de Estándares y Tecnología, Problemas y desafíos de la gestión de claves criptográficas en los servicios en la nube. Obtenido de https://nvlpubs.nist.gov/nistpubs/ir/2013/nist.ir.7956.pdf (2013).

Prajapati, P. & Shah, PA Revisión sobre la deduplicación segura de datos: seguridad del almacenamiento en la nube. J. Rey Saud. Universidad computar información ciencia 34, 3996–4007 (2022).

Google Académico

Lin, H.-Y. y Tzeng, W.-G. Un sistema de almacenamiento en la nube basado en un código de borrado seguro con reenvío seguro de datos. Trans. IEEE. Distribución paralela sist. 23, 995–1003 (2012).

Artículo Google Académico

Jing, Q. et al. Seguridad del Internet de las Cosas: Perspectivas y desafíos. Inalámbrico. Neto. 20, 2481–2501. https://doi.org/10.1007/s11276-014-0761-7 (2014).

Artículo Google Académico

Khowaja, SA et al. Un esquema seguro de intercambio de datos en redes sociales vehiculares segmentadas comunitarias para 6G. Trans. IEEE. industria Informar. 19, 890–899 (2022).

Artículo Google Académico

Zhang, L. et al. BDSS: esquema de intercambio de datos basado en blockchain con control de acceso detallado y revocación de permisos en el entorno médico. KSII trans. Información de Internet sist. 16, 1634–1652 (2022).

Google Académico

Chui, KT et al. Aprendizaje de transferencia multironda y red adversarial generativa modificada para la detección del cáncer de pulmón. En t. J. Intel. sist. 2023, 6376275. https://doi.org/10.1155/2023/6376275 (2023).

Artículo Google Académico

Tiwari, P. et al. Internet centrado en el consumidor de cosas médicas para aplicaciones de cyborg basadas en aprendizaje de refuerzo federado. Trans. IEEE. consumo Electrón. 99, 1–1 (2023).

Artículo Google Académico

Shamsi, K. & Jin, Y. Seguridad de las memorias no volátiles emergentes: Ataques y defensas. Obtenido de https://ieeexplore.ieee.org/document/7477293 (2016).

Microsemi. Microsemi e Intrinsic-ID ofrecen soluciones de seguridad integradas para aplicaciones gubernamentales. Recuperado de http://investor.microsemi.com/releasedetail.cfm?ReleaseID=731250 (2013).

NXP Semiconductors NV NXP fortalece los chips de seguridad SmartMX2 con tecnología anticlonación PUF. Obtenido de http://www.nxp.com/news/press-releases/2013/02/nxp-strengthens-smartmx2-security-chips-with-puf-anti-cloning-technology.html (2013).

Sadeghi, AR & Naccache, D. Hacia la seguridad intrínseca del hardware: fundamentos y práctica 3–305 (Springer, 2010).

Libro MATEMÁTICAS Google Académico

Pappu, R. et al. Funciones físicas unidireccionales. Ciencia 297, 2026–2030 (2002).

Artículo ADS CAS PubMed Google Scholar

Fremanteau P. & Naccache D. Dispositivo de identificación infalsificable, lector de dispositivos de identificación y método de identificación. Obtenido de https://www.google.com/patents/EP0583709B1?cl=en (1999).

Afghah, F. et al. Un enfoque basado en la función físicamente no clonable de ReRAM (ReRAM PUF) para mejorar la seguridad de autenticación en redes inalámbricas definidas por software. En t. J. Wirel. información Neto. 25, 117–129. https://doi.org/10.1007/s10776-018-0391-6 (2018).

Artículo Google Académico

Kang, H. et al. Generación de claves criptográficas a partir de datos puf utilizando extractores difusos eficientes. Obtenido de https://ieeexplore.ieee.org/document/6778915 (2014).

Kang, H. et al. La implementación del extractor difuso no es difícil de hacer: un enfoque que utiliza datos puf. Obtenido de https://www.jst.go.jp/crest/dvlsi/list/SCIS2013/pdf/SCIS2013_2E1-5.pdf (2013).

Chen, B. et al. Un esquema robusto de generación de claves SRAM-PUF basado en códigos polares. Obtenido de https://arxiv.org/abs/1701.07320 (2017).

Kang, H. et al. Análisis de rendimiento para datos PUF utilizando un extractor difuso. En Tecnologías y Aplicaciones de la Información Ubicua. Lecture Notes in Electrical Engineering (eds Jeong, YS et al.) 277–278 (Springer, 2014).

Google Académico

Delvaux, J. et al. Extracción difusa eficiente de secretos inducidos por puff: teoría y aplicaciones. Obtenido de https://eprint.iacr.org/2015/854.pdf (2016).

Taniguchi, M. et al. Una generación de claves estables a partir de respuestas puf con un extractor difuso para autenticaciones criptográficas. Obtenido de https://ieeexplore.ieee.org/document/6664910 (2013).

Gehrmann, C. & Persson, J. Bluetooth Security 1–222 (Artech House, 2004).

Google Académico

Karygiannis, T. y Owens, L. Seguridad de redes inalámbricas 802.11, Bluetooth y dispositivos portátiles. Obtenido de http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (2002).

Yuen, HP Seguridad de la distribución de claves cuánticas. Acceso IEEE 4, 724–749 (2016).

Artículo Google Académico

Centro Nacional de Ciberseguridad. Tecnologías de seguridad cuántica. Obtenido de https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies (2016).

Tanaka, HKM Codificación y transferencia cósmica para comunicaciones de campo cercano de ultra alta seguridad. iScience 26, 105897 (2023).

Artículo ADS PubMed PubMed Central Google Scholar

Tanaka, HKM Cosmic Time Calibrator para Wireless Sensor Network. Obtenido de https://assets.researchsquare.com/files/rs-2420301/v1/b508105a-fdef-4c05-9d36-8c4d851cc341.pdf?c=1672873223 (2023).

Kim, K. et al. Generación masiva de bits aleatorios ultrarrápidos en paralelo con un láser a escala de chip. Ciencia 371, 948–952 (2021).

Artículo ADS CAS PubMed Google Scholar

Ahlen, SP et al. Distribuciones de tiempo de llegada de muones de rayos cósmicos de muy alta energía en MACRO. Núcleo física B 370, 432–444 (1992).

Artículo ANUNCIOS Google Académico

Tanaka, HKM Geofísica de partículas. año Rev. Tierra. Planeta. ciencia 42, 535–549 (2014).

Artículo ADS CAS Google Académico

Tanaka, HKM et al. Oscilación periódica del nivel del mar en la Bahía de Tokio detectada con el detector profundo submarino hiperkilométrico del fondo marino de la Bahía de Tokio (TS-HKMSDD). ciencia Rep. 12, 6097. https://doi.org/10.1038/s41598-022-10078-2 (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. Muografía atmosférica para obtener imágenes y monitorear ciclones tropicales. ciencia Rep. 12, 16710. https://doi.org/10.1038/s41598-022-20039-4 (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Mapeo muográfico de las estructuras de densidad del subsuelo en las penínsulas de Miura, Boso e Izu, Japón. ciencia Rep. 5, 8305. https://doi.org/10.1038/srep08305 (2015).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. La muografía como nueva herramienta para el estudio de los terremotos históricos registrados en túmulos funerarios antiguos. Geosci. instrumento Sistema de datos de método. 9, 357–364. https://doi.org/10.5194/gi-9-357-2020 (2020).

Artículo ANUNCIOS Google Académico

Morishima, K. et al. Descubrimiento de un gran vacío en la Pirámide de Khufu mediante la observación de muones de rayos cósmicos. Naturaleza 552, 386–390 (2017).

Artículo ADS CAS PubMed Google Scholar

Liu, G. et al. Muografía de alta precisión en arqueogeofísica: un estudio de caso sobre las murallas defensivas de Xi'an. Aplicación J. física 133, 014901. https://doi.org/10.1063/5.0123337 (2023).

Artículo ADS CAS Google Académico

Tanaka, HKM Sistema de posicionamiento muométrico (μPS) con muones cósmicos como nueva técnica de posicionamiento submarino y subterráneo. ciencia Rep. 10, 18896. https://doi.org/10.1038/s41598-020-75843-7 (2020).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Sistema inalámbrico de navegación muométrica. ciencia Rep. 12, 10114. https://doi.org/10.1038/s41598-022-13280-4 (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Sincronizador de tiempo cósmico (CTS) para sincronización de tiempo inalámbrica y precisa utilizando duchas de aire extendidas. ciencia Rep. 12, 7078. https://doi.org/10.1038/s41598-022-11104-z (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Novio, DE et al. Tablas de potencia de frenado y rango de muones: 10 MeV–100 TeV. En. datos nucl. Tablas de datos 78, 183–356 (2001).

Artículo ADS CAS Google Académico

Respuesta TI. ¿Cuánto tiempo se tarda en descifrar su contraseña? Obtenido de https://www.response-it.co.uk/news/2020/9/2/how-long-does-it-take-to-crack-your-password (2022).

Hill, J. & Culler, D. Una arquitectura de sensor integrado inalámbrico para la optimización a nivel de sistema. Obtenido de https://people.eecs.berkeley.edu/~culler/cs252-s02/papers/MICA_ARCH.pdf

Cena, G. et al. Implementación y evaluación del protocolo de sincronización de la infraestructura de radiodifusión de referencia. Trans. IEEE. industria Informar. 11, 801–811 (2015).

Artículo Google Académico

Adachi, H. et al. DataBridge: Tecnología para Transferir Datos de Forma Segura y Eficiente entre Terminales Conectados a Redes Distintas. Obtenido de https://www.ntt-review.jp/archive/ntttechnical.php?contents=ntr201501ra2.html (2015).

Hiten, M. Amenaza a los criptosistemas de cadena de bloques actuales debido al avance de las computadoras cuánticas 1–214 (eds. Malik L. et al.) (Taylor & Francis, 2022)

Agarwal, A. et al. La computación cuántica y sus amenazas a blockchain. J.Anal. computar 16, 1–5 (2022).

CAS Google Académico

Xing, Z. et al. Ataque de pájaro negro: una amenaza vital para la tecnología blockchain. Cómputo de procedimientos. ciencia 199, 556–563 (2022).

Artículo Google Académico

Srivastava, T. et al. Integración de la computación cuántica y la tecnología blockchain: una perspectiva criptográfica 1–228 (ed. Kumar, R. et al.) (Springer, 2022)

Wang, W. et al. Blockchain cuántico basado en cifrado cuántico asimétrico y un algoritmo de consenso de voto en juego. ciencia Rep. 12, 8606. https://doi.org/10.1038/s41598-022-12412-0 (2022).

Artículo ADS CAS PubMed PubMed Central Google Scholar

Bansod, S. & Ragha, L. Desafíos para hacer que la privacidad de blockchain cumpla con el mundo digital: algunas medidas. Sadhana 47, 168. https://doi.org/10.1007/s12046-022-01931-1 (2022).

Artículo PubMed Central Google Académico

Sentamilselvan, K. et al. Amenazas de seguridad y desafíos de privacidad en la cadena de bloques cuántica: una encuesta contemporánea 1–384 (ed. Kumar R. et al.) (Wiley, 2022).

De Vries, A. El creciente problema energético de Bitcoin. Julio 2, 801–805 (2018).

Artículo Google Académico

Krause, MJ & Tolaymat, T. Cuantificación de los costos de energía y carbono para la minería de criptomonedas. Nat. Sostener. 1, 711–718 (2018).

Artículo Google Académico

Vamvakas, P. et al. Explotar la teoría de las perspectivas y la conciencia del riesgo para proteger el funcionamiento de la red asistida por UAV. J. Inalámbrico. COM. Neto. 2019, 286. https://doi.org/10.1186/s13638-019-1616-9 (2019).

Artículo Google Académico

Ali, M. et al. Avances recientes y direcciones futuras en comunicaciones inalámbricas submarinas. Arco. computar Métodos. Ing. 27, 1379–1412. https://doi.org/10.1007/s11831-019-09354-8 (2020).

Artículo Google Académico

Aune, S. et al. Rendimiento de tiempo de un prototipo de detector de micromegas PICOSEC multi-pad. Núcleo instrumento Métodos Phys. Res. A. 993, 165076 (2021).

Artículo CAS Google Académico

Hartbrich, A. et al. STOPGAP: una extensión de tiempo de vuelo para el sistema PID Belle II TOP Barrel como demostrador para sensores de tiempo rápido CMOS. Recuperado de https://arxiv.org/pdf/2203.04847.pdf (2022).

Descargar referencias

Universidad de Tokio, Tokio, Japón

Hiroyuki KM Tanaka

Instituto Internacional de Muografía Virtual (VMI), Global, Tokio, Japón

Hiroyuki KM Tanaka

También puede buscar este autor en PubMed Google Scholar

HKMT escribió el texto. HKMT preparó las cifras. HKMT revisó el manuscrito.

Correspondencia a Hiroyuki KM Tanaka.

El autor declara que no hay conflictos de intereses.

Springer Nature se mantiene neutral con respecto a los reclamos jurisdiccionales en mapas publicados y afiliaciones institucionales.

Acceso abierto Este artículo tiene una licencia internacional Creative Commons Attribution 4.0, que permite el uso, el intercambio, la adaptación, la distribución y la reproducción en cualquier medio o formato, siempre que se otorgue el crédito correspondiente al autor o autores originales y a la fuente. proporcionar un enlace a la licencia Creative Commons e indicar si se realizaron cambios. Las imágenes u otro material de terceros en este artículo están incluidos en la licencia Creative Commons del artículo, a menos que se indique lo contrario en una línea de crédito al material. Si el material no está incluido en la licencia Creative Commons del artículo y su uso previsto no está permitido por la regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los derechos de autor. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/4.0/.

Reimpresiones y permisos

Tanaka, HKM Codificación cósmica y almacenamiento de transferencia (COSMOCATS) para un almacenamiento de claves invencible. Informe científico 13, 8746 (2023). https://doi.org/10.1038/s41598-023-35325-y

Descargar cita

Recibido: 15 febrero 2023

Aceptado: 16 mayo 2023

Publicado: 30 mayo 2023

DOI: https://doi.org/10.1038/s41598-023-35325-y

Cualquier persona con la que compartas el siguiente enlace podrá leer este contenido:

Lo sentimos, un enlace para compartir no está disponible actualmente para este artículo.

Proporcionado por la iniciativa de intercambio de contenido Springer Nature SharedIt

Al enviar un comentario, acepta cumplir con nuestros Términos y Pautas de la comunidad. Si encuentra algo abusivo o que no cumple con nuestros términos o pautas, márquelo como inapropiado.

COMPARTIR