banner

Blog

May 24, 2023

Codage cosmique et stockage de transfert (COSMOCATS) pour un stockage de clé invincible

Rapports scientifiques volume 13, Numéro d'article : 8746 (2023) Citer cet article

235 accès

1 Altmétrique

Détails des métriques

Jusqu'à présent, un système de stockage de clé de cryptage parfaitement sécurisé n'existe pas. Tant que le stockage de clés est connecté à un système réseau, il y a toujours un risque qu'il puisse être piraté. Même si le stockage n'est pas connecté en permanence à un système de réseau ; il est nécessaire à plusieurs reprises qu'un individu accède au stockage pour charger et télécharger les données ; par conséquent, il y a toujours une faille avec chaque système de stockage de clé de cryptage conventionnel. En utilisant la nature pénétrante des muons des rayons cosmiques, la technique COSMOCAT (codage et transfert cosmiques) peut résoudre ce problème en éliminant la nécessité d'une connexion réseau au stockage de données. COSMOCAT a été inventé en tant que technique de génération et de distribution de clés post-quantiques pour la communication sans fil en champ proche. Cependant, dans sa première phase de développement, COSMOCAT s'est appuyé sur des comparateurs standard et sur le système de positionnement global (GPS) ou d'autres systèmes mondiaux de navigation par satellite (GNSS) pour la génération de clés. La gigue temporelle des signaux émis par les comparateurs et les fluctuations de fréquence dans les oscillateurs à discipline GPS ont dégradé la force de la clé et l'efficacité de la génération et de la distribution de la clé. De nouvelles stratégies sont testées dans cet article pour améliorer ces facteurs. En conséquence, la force de clé et la limite de taux d'authentification de clé sont respectivement améliorées de 4 ordres de grandeur et de plus de 5 ordres de grandeur. En conséquence, il est devenu possible de proposer une méthodologie pratique pour une nouvelle stratégie de stockage et d'authentification de clés qui a le potentiel d'être une défense inexpugnable contre tout type d'attaque cyber/physique au stockage de données. Les applications pratiques des cryptosystèmes à clé symétrique basés sur COSMOCATS à un système de signature numérique électronique, à la communication et au stockage en nuage sont également discutées.

Alors que l'informatique quantique promet une vitesse et une puissance sans précédent pour le traitement des données, elle pose également de nouveaux risques pour le chiffrement à clé publique. Au fur et à mesure que cette technologie progressera au cours de la prochaine décennie, ses nouvelles capacités pourraient être exploitées pour casser les méthodes de cryptage standard largement utilisées pour protéger les données des clients, effectuer des transactions commerciales et fournir des communications sécurisées. De nouveaux schémas sont nécessaires de toute urgence pour préparer la transition vers la cryptographie post-quantique afin que les données, algorithmes, protocoles et systèmes potentiellement vulnérables puissent être correctement protégés.

Avec toutes les solutions architecturales utilisant des clés cryptographiques stockées dans le stockage en nuage, il y a une limite au degré d'assurance de sécurité que le consommateur du nuage peut s'attendre à obtenir ; ceci est dû au fait que l'organisation logique et physique des ressources de stockage est entièrement sous le contrôle du fournisseur de cloud1. En particulier, les actifs du client du service cloud sont sensibles aux fuites et aux corruptions de clés. La perte de la clé de cryptage d'un client entraîne de graves problèmes de sécurité2. Les attaquants potentiels peuvent avoir le pouvoir de générer une nouvelle clé de rechiffrement à partir des clés de rechiffrement stockées3. Même si les clés sont protégées contre les cyberattaques, le système de stockage est toujours vulnérable car, à moins qu'il ne soit physiquement protégé à l'intérieur d'un coffre-fort souterrain sans entrée, il y a toujours une possibilité qu'une tierce personne puisse physiquement accéder et voler les actifs de stockage ou le stockage lui-même. Par conséquent, un système de stockage de clé de cryptage inviolable ne peut pas exister au sens conventionnel et, par conséquent, plusieurs protocoles de sécurité ont été établis pour minimiser les faiblesses de sécurité du stockage des données4. Cependant, si nous pouvions envoyer en toute sécurité des clés (sans utiliser de voie physique telle que des câbles Ethernet, Wi-Fi, fibres optiques, Bluetooth, etc.) d'un serveur connecté à Internet vers des installations de stockage complètement dissimulées à l'intérieur d'un coffre-fort souterrain inaccessible, (totalement isolé de l'environnement extérieur), alors nous pourrions réaliser un système de stockage de données invincible qui serait entièrement à l'abri des menaces de sécurité car il serait impossible de mener des attaques physiques ou cybernétiques sur ce système. La sécurité du système de stockage de clés est cruciale dans les domaines des réseaux sociaux de véhicules5, des systèmes de partage de données basés sur la blockchain6, de l'apprentissage par transfert multi-tours et des réseaux antagonistes génératifs modifiés7, et de l'Internet des objets médicaux centré sur le consommateur pour les applications cyborg8.

Dans le schéma actuel des smartphones, les clés sont stockées dans une mémoire non volatile (NVM). Cependant, en raison de leur nature électrique robuste, ces NVM sont sensibles à diverses attaques physiques. Dans de nombreux cas, pour se protéger contre les attaques physiques, les circuits de protection et le mode de détection de sabotage doivent être activés en permanence ; par conséquent, une alimentation électrique constante est requise9. Pour cette raison, l'un des domaines les plus populaires dans les recherches récentes sur la sécurité matérielle se concentre sur le remplacement d'un stockage de clé NVM intégré, par exemple, dans des cartes à puce par des fonctions physiquement non clonables (PUF)10,11,12. PUF réalise des mécanismes de sécurité basés sur le matériel et a été initialement développé par Pappu et al.13. Il facilite la détection de sabotage, le cryptage et les fonctions d'empreinte digitale de l'appareil qui peuvent être utilisées pour l'identification et l'authentification de l'appareil ; ainsi, PUF élimine finalement le besoin de stocker les clés secrètes dans la NVM des appareils13,14,15. Cependant, la réponse du PUF peut être modifiée par les facteurs suivants : changements de température, vieillissement, dérive, interactions électromagnétiques et autres sources de bruit ; ainsi, plusieurs types de corrections sont nécessaires16,17,18,19,20,21. Une autre direction de développement consiste à utiliser la technologie Bluetooth qui permet une acquisition beaucoup plus simple des clés de liaison22. Cependant, il est physiquement possible pour les attaquants de remplacer l'adaptateur Bluetooth réel par un adaptateur malveillant pour récupérer les clés de liaison stockées. Si les clés sont stockées en clair dans la mémoire du smartphone, l'attaquant peut obtenir un accès illimité à tous les services Bluetooth sur le smartphone ciblé23. Tant que le stockage des clés est situé à des endroits accessibles, les attaques physiques ne peuvent être évitées avec une certitude à 100 %. D'autre part, étant donné que COSMOCAT utilise des muons à rayons comiques hautement pénétrants comme générateurs de clés, et que ces muons traversent les deux détecteurs situés au-dessus et au-dessous des matériaux massifs, ces clés muogènes pourraient être générées à deux endroits en même temps ; par exemple, dans une installation de stockage de données au-dessus du sol et dans un endroit non accessible comme à l'intérieur d'un coffre-fort souterrain ou d'un sous-marin. Cette stratégie éliminerait le besoin de stocker des clés secrètes dans le dispositif hors sol accessible. De plus, comme le caractère aléatoire de l'heure d'arrivée des muons des rayons cosmiques n'est pas affecté par les environnements terrestres, il n'y a pas d'effet de dérive dans COSMOCAT, et comme les muons utilisés pour COSMOCAT sont très énergétiques, le taux de génération de clé n'est pas fortement affecté par les variations de la température ambiante et du champ électromagnétique.

La distribution quantique de clés (QKD) a été proposée comme méthode garantie et sécurisée pour partager les clés privées entre l'expéditeur et le destinataire. Cependant, en 2016, Yuen a passé en revue les problèmes liés à la sécurité QKD24. En conséquence, un livre blanc du National Cyber ​​​​Security Center (NCSC), Royaume-Uni, a proposé d'arrêter le développement de QKD25 en raison des préoccupations suivantes concernant QKD :

La recherche de sécurité telle que l'authentification n'est pas intégrée à la recherche QKD

Pour construire un réseau avec QKD, il est nécessaire de mettre en place un point relais qui s'appuie sur la physique classique, il n'est donc pas inconditionnellement sécurisé.

Des méthodes d'attaque susceptibles de cibler les appareils QKD sont également à l'étude, mais ces recherches ne garantissent pas une sécurité totale. Une faille inconnue peut exister.

La mise à jour de l'équipement QKD nécessite le remplacement du matériel.

QKD peut offrir en principe une distribution de clés hautement sécurisée, mais en pratique, il ne peut pas être utilisé pour améliorer la sécurité du stockage des données. Du point de vue pratique, il pourrait être plus utile de rechercher une méthodologie alternative avec un potentiel de sécurité plus fort qui peut être adaptée aux systèmes actuellement disponibles.

COSMOCAT a été inventé comme un système de génération et de distribution de clés post-quantiques pour la communication en champ proche sous un cryptosystème à clé commun26. Dans COSMOCAT, les muons des rayons cosmiques sont utilisés comme ressource naturelle pour générer des nombres aléatoires. Tant que les mêmes muons spécifiques traversent les détecteurs, en enregistrant l'heure d'arrivée de ces muons et en utilisant les horodatages comme données aléatoires pour les clés cryptographiques, chaque détecteur peut générer indépendamment les mêmes clés secrètes sans avoir à échanger les clés les uns avec les autres. Le processus est le suivant : en enregistrant les heures d'arrivée du muon, on obtient des séquences de vrais nombres aléatoires (TRN). Si l'émetteur et le récepteur sont suffisamment proches (≤ 10 m) l'un de l'autre pour détecter les mêmes muons, alors après soustraction du TOF du muon entre l'émetteur et le récepteur, des séquences numériques identiques peuvent être extraites indépendamment des données enregistrées sur les deux capteurs COSMOCAT situés à l'emplacement de l'émetteur et du récepteur. Ainsi, l'expéditeur et le destinataire peuvent détenir les mêmes séquences TRN (appelées cosmokeys) sans avoir à échanger physiquement les données. Le nombre de chiffres pouvant être utilisés pour les clés cosmologiques dépend de la précision de la mesure du moment où les muons cosmiques sont détectés.

Les générateurs de nombres pseudo-aléatoires sont rentables, mais si l'algorithme qui génère les nombres est volé par des pirates, les clés peuvent être facilement déchiffrées si les attaquants peuvent prédire correctement les futures séquences de nombres. COSMOCAT réalise essentiellement une méthode pour obtenir un tampon unique qui n'est connu indépendamment que de l'expéditeur et du destinataire et qui ne peut pas être déchiffré ; ainsi, COSMOCAT est considéré comme une technique de sécurité basée sur la théorie de l'information. Néanmoins, dans sa première itération, COSMOCAT utilisait des oscillateurs disciplinés par GPS (GPS-DO) pour la synchronisation temporelle afin de générer des clés pour le codage. Le GPS et d'autres GNSS ont permis l'adoption généralisée des services de positionnement, de navigation et de synchronisation (PNT) dans de nombreuses applications de la société moderne. Des comparateurs sont utilisés pour binaliser les signaux de muons et des systèmes GPS/GNSS sont utilisés pour synchroniser les détecteurs de ces individus. Cependant, les inconvénients suivants existent lors de l'utilisation des comparateurs réguliers et d'un système de chronométrage basé sur le GPS :

Les comparateurs réguliers ont des sautillements temporels relativement importants dans la synchronisation de binalisation des signaux de sortie du détecteur.

Les GPS-DO sont généralement dirigés vers l'heure GPS toutes les quelques minutes, ainsi la sortie de fréquence résultante est fortement influencée par les fluctuations de fréquence des oscillateurs locaux. Ces fluctuations dégradent les performances de COSMOCAT.

Les signaux GPS ne sont pas disponibles dans les environnements souterrains.

Étant donné que les signaux GPS sont de faible puissance et non cryptés, il existe une vulnérabilité aux interférences, au brouillage et à l'usurpation d'identité. Alors que les interférences proviennent de formes d'onde RF produites involontairement qui augmentent le bruit effectif dans le traitement du récepteur, le brouillage est causé par la production intentionnelle de ces formes d'onde RF. L'usurpation d'identité est causée par des activités involontaires, intentionnelles ou malveillantes qui génèrent des formes d'onde RF qui imitent de vrais signaux pour provoquer une gamme d'effets : des sorties PNT incorrectes au dysfonctionnement du récepteur. Par conséquent, une perturbation ou une interférence dépendante du GPS avec les systèmes PNT a le potentiel (comme il a été utilisé dans sa première itération) d'avoir des effets néfastes sur la sécurité par ailleurs excellente de COSMOCAT.

Il existe plusieurs techniques qui pourraient être utilisées pour améliorer l'indépendance et la précision de la synchronisation utilisée dans COSMOCAT. Ces techniques comprennent (1) la diffusion directe des coordonnées de temps universel (UTC), par exemple via des fibres optiques, (2) des horloges atomiques et (3) l'étalonnage du temps cosmique (CTC)27. Toutes ces techniques offrent une précision temporelle de quelques ns ou mieux, mais elles sont (1) coûteuses ou (2) ont tendance à dériver après avoir été utilisées pendant de longues périodes. Parmi toutes ces techniques, la solution la moins chère et la plus stable est le CTC. Pour la deuxième itération de COSMOCAT décrite dans ce travail, (A) nous avons remplacé le comparateur utilisé dans le travail précédent par le discriminateur à fraction constante (CFD) et amélioré la force de clé et l'efficacité de génération de clé de 4 ordres de grandeur et plus de 5 ordres de grandeur, respectivement. (B) Sur la base de cette efficacité de génération de clés, un système de sécurité de stockage de clés souterrain incassable a été conçu en utilisant une combinaison de COSMOCAT et de CTC en utilisant l'une des principales caractéristiques de COSMOCAT : la nature pénétrante des muons (qui peuvent générer automatiquement des cosmokeys) qui peuvent atteindre des endroits profondément sous terre. (C) Un protocole d'authentification des données cryptées avec les clés stockées dans le stockage dans le coffre-fort souterrain est proposé avec une introduction sur la façon dont cela pourrait être appliqué à un système de signature numérique dans les opérations de crypto-monnaie. Dans les travaux en cours, une réduction drastique de cette incertitude temporelle a été tentée en introduisant un discriminateur à fraction constante (CFD) et des câbles coaxiaux RG-50 au lieu du comparateur habituel et des systèmes GPS/GNSS utilisés dans la version précédente de COSMOCAT.

Dans cette section, les principes de base de COSMOCATS ainsi que deux résultats clés (1. amélioration de la force et de la génération des clés et 2. efficacité de la distribution) seront décrits. Ensuite, les COSMOCATS nouvellement créés (les procédures suivies côté expéditeur et côté stockage) seront discutés plus en détail dans la section suivante.

COSMOCAT a deux fonctionnalités. (1) COSMOCAT peut dupliquer et tripler des séquences numériques de TRN à différents endroits. Si quelqu'un essaie de dupliquer une séquence numérique TRN à 24 chiffres à différents endroits avec la meilleure machine génératrice de nombres aléatoires au monde (générant 250 billions de nombres aléatoires par seconde)28 mais sans transfert de données, il faudrait 3000 ans pour générer accidentellement la même combinaison de nombres. D'autre part, étant donné que la vitesse de déplacement du muon du rayon cosmique (~ c) et le chemin de déplacement (droit) sont bien connus, COSMOCAT peut générer 2 TRN identiques à 24 chiffres ou plus à différents endroits en une seconde sans transférer physiquement les TRN. On sait que les muons des rayons cosmiques ont une distribution de temps d'arrivée aléatoire : un événement se produit complètement indépendamment de l'occurrence d'un autre événement. Ahlen et al.29 ont évalué les temps d'arrivée de 407 420 muons de haute énergie et ont constaté qu'il n'y avait aucune indication d'écarts ou d'anisotropies temporelles dans les échelles de temps de la nanoseconde à la seconde. (2) COSMOCAT peut délivrer les mêmes séquences numériques de TRN entre l'installation aérienne et une voûte souterraine dissimulée. Les muons des rayons cosmiques sont pénétrants et ont été appliqués à l'imagerie d'objets gigantesques tels que les volcans30, les océans31, les cyclones32, la tectonique33, la rétrodiction des tremblements de terre34, les pyramides égyptiennes35, la Grande Muraille de Chine36 ainsi que le positionnement souterrain/sous-marin37 et la navigation38, et la synchronisation temporelle précise39.

Le système COSMOCATS se compose du capteur COSMOCAT de l'émetteur, du capteur COSMOCAT du récepteur et de la mémoire du récepteur. Dans le schéma COSMOCATS, (1) si l'émetteur sait que le récepteur sur le site de stockage détectera les mêmes muons, (2) si l'émetteur connaît la distance entre l'émetteur et le récepteur, et (3) si le temps est synchronisé avec précision entre l'émetteur et le récepteur, alors l'émetteur peut prédire l'heure d'arrivée du muon au détecteur du récepteur. Les cosmokeys sont définies comme des horodatages générés par les muons traversant à la fois le capteur de l'émetteur et le capteur du récepteur. Dans COSMOCATS, ces horodatages (en unités de ps) sont utilisés comme cosmokeys. L'horodatage d'arrivée du muon (t) peut être décrit en utilisant une séquence numérique (Ni) comme suit :

où N peut avoir une valeur de 0 à 9. La séquence numérique Ni est utilisée comme cosmokey. Lorsqu'un événement de muon est observé (au niveau du capteur COSMOCAT de l'émetteur ou du capteur COSMOCAT du récepteur), des horodatages sont automatiquement émis respectivement aux emplacements de l'émetteur et du récepteur. Cependant, en général, bon nombre de ces horodatages ne correspondent pas entre l'émetteur et le récepteur, car de nombreux muons ne passent pas par les deux capteurs. Le taux de génération de cosmokey peut être calculé à partir de la fréquence des muons qui traversent à la fois le capteur de l'émetteur et le capteur du récepteur (fμ):

où S est les zones de détection effectives du capteur COSMOCAT et Φ est le flux des muons détectés à la fois par le capteur COSMOCAT de l'émetteur et le capteur COSMOCAT du récepteur. Le taux de génération de cosmokey est :

où I est l'intensité des muons arrivant de l'angle zénithal θ0, et D est la distance entre le capteur de l'émetteur et le capteur du récepteur. Dans les travaux antérieurs, des cosmokeys uniques étaient utilisées comme clés de chiffrement. Cependant, afin d'atteindre des clés suffisamment fortes, il serait préférable de combiner plusieurs cosmokeys pour générer des clés de chiffrement plus longues. Dans la partie suivante de cette section, la méthodologie pour connecter les cosmokeys est discutée. Les horodatages sont enregistrés dans le capteur du récepteur au taux de comptage unique du détecteur (f0) et sont finalement transférés et stockés dans le stockage également à ce taux. Alors, un carré du rapport :

peut être défini comme le taux de correspondance cosmokey entre l'expéditeur et le destinataire. En raison de la gigue temporelle des signaux émis par les comparateurs et des fluctuations de fréquence dans les horloges utilisées dans COSMOCAT, les cosmokeys générées ne correspondent pas toujours entre l'émetteur et le récepteur. Par conséquent, le facteur (rCK) provenant de cet effet doit également être pris en compte. Par conséquent, le taux de correspondance cosmokey réel est :

En raison des fluctuations des mesures de temps, la longueur de chaque cosmokey varie de quatre à six chiffres. Des séquences TRN de 15 chiffres à 40 chiffres sont nécessaires pour générer des clés de chiffrement suffisamment fortes (48 bits à 128 bits). Pour cela, plusieurs cosmokeys doivent être combinées. Par conséquent, les clés réelles utilisées pour chiffrer les données seraient une séquence numérique de cosmokeys : {t1, t2, …tn}. Cependant, les clés combinées au niveau du détecteur de l'expéditeur et les clés combinées au niveau du détecteur de stockage ne correspondent généralement pas puisque RCK < f0. Par conséquent, l'utilisateur du stockage (expéditeur) doit encoder les données pour NTRIAL fois, où NTRIAL est le nombre d'essais nécessaires pour générer indépendamment la même clé de chiffrement entre l'expéditeur et le destinataire, et donné par NSENDER x NRECEIVER, où :

et où n est le nombre de combinaisons des cosmokeys générées requises pour générer des clés de chiffrement. Ici, on a supposé que S est le même pour l'expéditeur et le destinataire. En d'autres termes, une clé parmi les clés NTRIAL peut être utilisée comme clé de chiffrement. Par exemple, si G2 est égal à 0,2 et n = 3, l'expéditeur et le destinataire devraient respectivement encoder les données environ 5 × 102 fois afin qu'un essai sur ~ 2 × 105 corresponde à la clé générée dans le stockage.

Une procédure plus détaillée sera décrite dans la section suivante en introduisant un cas d'exemple, mais le concept de base du codage, du stockage de clé et de l'authentification sera décrit ici dans le but d'expliquer les résultats expérimentaux. Les procédures que l'utilisateur du stockage doit suivre sont les suivantes :

Encodez les données pour N temps d'essai avec les horodatages (Ni (t0)) générés à t = t0. Le taux de codage est f0−1.

Chaque fois que la clé est utilisée pour l'encodage, cette clé est effacée.

Pendant ce temps, dans l'entrepôt,

D'autres horodatages sont générés à un taux de f0−1.

La procédure d'authentification de l'utilisateur du stockage est la suivante :

Envoyez un ensemble de données codées Ntrial à l'installation de stockage.

Comme cela a été décrit, si nous pouvons améliorer la précision de la synchronisation, nous pouvons réduire n ; par conséquent, nous pouvons réduire considérablement Ntrial. Par conséquent, le taux de génération de clés dans le stockage pourrait être considérablement amélioré. Étant donné que le flux de muons comique ne peut pas être modifié, G2 peut être augmenté en améliorant une configuration géométrique et l'efficacité de détection du système COSMOCAT.

Pendant les mesures de synchronisation actuelles, des événements de muons de rayons cosmiques se produisant naturellement sont détectés. Afin de confirmer les performances de la génération de clé avec CFD, le temps de vol du muon (TOF) a été mesuré pour différentes distances. La configuration expérimentale actuelle se compose de trois scintillateurs en plastique (ELJEN 200), de trois tubes photomultiplicateurs (PMT : HAMAMATSU R7724), de trois alimentations haute tension (0-2 000 V), de trois CFD (KAIZU KN381), de convertisseurs temps-numérique (TDC : ScioSence TDC-GPX) et d'un réseau de portes programmables (FPGA : Intel MAX 10). Les photons de scintillation sont générés dans le scintillateur en plastique, puis traversent un guide de lumière en acrylique pour être traités par le tube photomultiplicateur. Les signaux PMT sont transférés aux CFD via des câbles coaxiaux RG 50. Ces impulsions de signal PMT ont été discriminées par des CFD afin de réduire la gigue temporelle avec ce processus, et ont été converties en impulsions de niveau NIM. Ces signaux de niveau NIM ont été transférés aux TDC. Tous les appareils électroniques étaient alimentés par de l'électricité commerciale de 100 Vca.

Trois détecteurs à scintillation (détecteur A, détecteur B et détecteur C) ont été placés verticalement pour suivre les muons verticaux. Étant donné que les muons n'arrivent que de l'hémisphère supérieur, avec cette configuration de détecteur, les muons passent toujours par le détecteur A en premier, le détecteur B en second et le détecteur C en troisième. Les signaux discriminés du détecteur A ont été transmis au TDC comme signal de démarrage, et les signaux de coïncidence de ceux du détecteur B et du détecteur C ont été transmis au TDC comme signal d'arrêt via des câbles coaxiaux RG-50 pour éviter tout problème associé aux fluctuations de fréquence de l'horloge locale. Un micrologiciel écrit en FPGA traite les données TDC et génère les données de synchronisation hexadécimales. Étant donné que la résolution temporelle de ce TDC est de 27,4348 ps, le logiciel principal convertit ces données en données décimales et multiplie 27,4348 ps pour dériver le spectre temporel du TDC.

La valeur de la haute tension appliquée à ces PMT était de 1500 V. Deux intervalles spatiaux différents (D = 120 cm et D = 240 cm) entre le détecteur A et le détecteur C ont été testés, et dans cet intervalle, un bloc de plomb d'une épaisseur de 18 cm (équivalent à une dalle de béton d'une épaisseur de 1 m) a été inséré pour démonstration. L'intervalle spatial entre le détecteur B et le détecteur C a été fixé à 3 cm. Afin de réduire le taux de coïncidence accidentelle, seuls les événements de triple coïncidence entre les détecteurs A, B et C ont été pris en compte dans ce travail. La fenêtre temporelle de coïncidence a été fixée à 100 ns. Compte tenu du taux de comptage unique du détecteur actuel (~ 4 Hz), le taux accidentel sera réduit à 10–12 Hz, ce qui est négligeable pour l'objectif actuel.

La taille des scintillateurs utilisés dans les travaux en cours était de 20 × 20 cm2 avec une épaisseur de 2 cm. Les angles solides formés par le Détecteur A et le Détecteur C étaient respectivement de 28 msr et 7 msr pour D = 120 cm et D = 240 cm. Les distances de parcours des photons dans le scintillateur (λi) ont tendance à varier en fonction du temps puisque la distance entre le PMT et le point d'impact du muon dans le scintillateur varie pour chaque événement. Ainsi, le temps maximum et le temps minimum entre le moment où les photons de scintillation arrivent sur la photocathode de l'émetteur et le moment où les photons de scintillation arrivent sur la photocathode du récepteur sont respectivement :

où cν est la vitesse de la lumière dans un matériau d'indice de réfraction ν (cν = c/1,49 pour un scintillateur plastique). Si on reprend les paramètres utilisés pour le travail précédent (W = 1 m et D = 70 cm), les valeurs de [D(τ)c−1 + λ(τ)cν−1]MAX et [D(τ)c−1 + λ(τ)cν−1]MIN sont respectivement ~ 12,2 ns et ~ 2,3 ns ; par conséquent, dans la configuration géométrique précédente, il y avait une incertitude de synchronisation de ~ 10 ns au plus. Au contraire, la configuration utilisée dans les travaux actuels (W = 20 cm et D = 120 cm et 240 cm) réduit cette incertitude à, au plus, une valeur de ~ 1 ns. Le schéma fonctionnel conçu pour l'expérience actuelle est illustré à la Fig. 1.

Schéma fonctionnel de la configuration expérimentale pour l'évaluation temporelle de COSMOCATS. PMT, HV, CFD, TDC, CPLD et Pb représentent respectivement un tube photomultiplicateur, une alimentation haute tension, un discriminateur de fraction constante, un convertisseur temps-numérique, un dispositif logique programmable complexe et une plaque de plomb.

Comme cela a été décrit dans la sous-section "Principe de COSMOCATS", la précision de l'heure enregistrée par le détecteur détermine le nombre d'horodatages que nous devons utiliser pour générer des clés de chiffrement. Dans cette sous-section, les résultats d'une analyse détaillée et le fonctionnement de l'algorithme proposé sont décrits étape par étape, et l'importance des améliorations est montrée.

Tout d'abord, les spectres temporels TDC ont été générés pour comparer le TOF du muon pour différents intervalles spatiaux entre le détecteur A et le détecteur C (D = 120 cm et D = 240 cm). La distribution des déplacements temporels (tRECEIVER − tSENDER) observés Detector A et Detector C sont présentés dans ces spectres TDC. Les temps nécessaires aux muons pour parcourir 120 cm et 240 cm sont respectivement de 4 ns et 8 ns.

Ensuite, les formes de ces 2 spectres temporels TDC ont été examinées. En conséquence, les formes de ces deux spectres TDC ont montré des formes de type gaussiennes unimodales presque identiques (Fig. 2). L'écart type de ces spectres a été calculé pour en déduire la précision temporelle. Les valeurs étaient de 4,2 ± 0,9 ns et 8,4 ± 0,9 ns pour D = 120 cm et D = 240 cm, respectivement.

Les spectres TDC actuellement obtenus ont été comparés à ceux mesurés dans les travaux antérieurs. Là, l'intervalle spatial entre le détecteur A et le détecteur B était de 70 cm. Il existe deux différences majeures entre les travaux actuels et les travaux antérieurs. (1) Les pics mesurés dans les travaux antérieurs sont beaucoup plus larges que les pics que nous avons mesurés dans les travaux actuels. Cette largeur provient de la gigue des comparateurs utilisés dans les travaux antérieurs. (2) Alors que le temps nécessaire aux muons pour parcourir 70 cm était de 2,3 ns, il y avait trois pics à ~ 2 ns, ~ 20 ns et ~ 45 ns où le pic de 20 ns était le plus grand, et les deux autres pics étaient beaucoup plus petits que ce pic (Fig. 2A encart). Ce décalage important était dû à l'effet de dérive d'échelle à court terme du GPS-DO.

Comparaison de la répartition des temps de vol entre les travaux antérieurs et les travaux en cours. Le spectre temporel tel qu'obtenu dans les travaux antérieurs est indiqué par des cercles remplis de bleu. Les spectres temporels obtenus dans le travail actuel pour une distance de 120 cm (cercle vert) et 240 cm (cercle orange) sont superposés (A). La vue agrandie dans la région temporelle entre 0 et 20 ns est montrée (B). Les barres d'erreur sont dans les cercles. Les données des travaux antérieurs ont été tirées de Tanaka26.

En conséquence, la précision de la synchronisation des arrivées de muons a été améliorée de deux ordres de grandeur (de ~ 100 à ~ 1 ns). En conclusion, il a été confirmé qu'il y avait des améliorations significatives dans la synchronisation en termes de décalage et de précision de la synchronisation des arrivées de muons. Par conséquent, l'algorithme proposé dans la sous-section "Principe de COSMOCATS" fonctionne plus efficacement pour les raisons suivantes.

Dans les travaux antérieurs, en raison des divergences dans TOF, les séries chronologiques de N3≤i≤6 (4 chiffres) ont été utilisées comme cosmokeys. Dans les travaux en cours, les séries temporelles de N3≤i≤8 (6 chiffres) peuvent être utilisées comme clés cosmiques.

Afin de générer des clés de chiffrement à 24 chiffres (128 bits), avec des cosmokeys à 4 chiffres et des cosmokeys à 6 chiffres, Ntrial serait respectivement de 593 775 et 4845 pour un G2 = 0,2 donné avec le système COSMOCAT antérieur et actuel. Par conséquent, le taux de génération de clé de chiffrement est augmenté de plus de 2 ordres de grandeur.

Comme le montre l'éq. (6), la force de la clé de chiffrement et le taux de génération de la clé de chiffrement sont dans la relation de compromis. Par exemple, les clés à 24 chiffres décimaux (n = 4 pour les cosmokeys à 6 chiffres) sont 104 fois plus puissantes que les clés à 20 chiffres décimaux (n = 5 pour les cosmokeys à 4 chiffres). (B) pourrait être reformulé que la configuration actuelle peut générer des clés plus fortes que la configuration précédente en une unité de temps.

Les valeurs de fμ observées pour ces distances (120 cm et 240 cm) étaient respectivement de ~ 0,1 Hz et ~ 0,02 Hz. Puisque la valeur de G2 dépend de la largeur du spectre TOF, Ntrial peut encore être amélioré et sera discuté dans le paragraphe suivant.

RCK peut être dérivé en intégrant le spectre temporel (cercles remplis de bleu) illustré à la Fig. 2 sur la plage de temps entre 0 et la fenêtre temporelle donnée (TW) de sorte que :

où f(t′) est la fréquence des événements à t′. La valeur de l'éq. (9) pour TW = 100 ns était de 20 m−2 sr−1 s−1 dans les travaux antérieurs. La figure 3A montre rCKRCK en fonction de TW (120 cm et 180 cm) mesuré dans les travaux en cours. Il n'y avait pas de grande différence dépendante à distance dans rCKRCK. Pour TW = 1 ns, rCK = 0,58 pour 120 cm et rCK = 0,49 pour 240 cm ; pour TW = 3 ns, rCK = 0,87 pour 120 cm et rCK = 0,77 pour 240 cm. La figure 3B montre G2 en fonction de Ω pour différents TW. Par conséquent, Ntrial pourrait être considérablement réduit. Par exemple, si l'on compare Ntrial pour la même configuration géométrique avec l'œuvre précédente (Ω ~ 1sr), les valeurs Ntrial requises pour que l'expéditeur partage les clés de chiffrement dans le stockage avec des chiffres de 20 chiffres dans l'œuvre précédente et de 24 chiffres dans l'œuvre actuelle sont respectivement 53 130 et 70.

Taux de génération de Cosmokey en fonction de la fenêtre temporelle. Les points de données sont représentés par des cercles remplis bleu (D = 120 cm) et orange (D = 240 cm) (A). Le taux de correspondance cosmokey réel est également affiché en fonction de l'angle solide formé par le capteur de l'expéditeur et le capteur du récepteur pour différentes fenêtres temporelles (B).

Le taux de génération de clé augmente en fonction de la taille du détecteur. Cependant, comme le montrent les équations. (7) et (8), la force de la clé est réduite en raison des incertitudes provenant de la taille du détecteur. Afin de résoudre ce problème, il est nécessaire de modulariser le détecteur dans la taille de l'unité qui ne doit pas dépasser la tolérance donnée d'incertitude de synchronisation, et d'augmenter le nombre de modules. Étant donné que le taux de suivi est réduit en fonction de la distance, comme indiqué dans l'équation. (3), le taux de génération de clé est limité non seulement par la taille des détecteurs mais aussi par la distance entre les détecteurs.

COSMOCAT n'inclut aucun dispositif critique pour les exigences de sécurité. Les scintillateurs en plastique sont ininflammables. Le courant électrique généré par l'alimentation haute tension est mesuré dans l'échelle des sous-milliampères. Alors que dans la configuration expérimentale actuelle, tous les détecteurs et l'électronique sont câblés. Cela limite la disponibilité potentielle de COSMOCATS puisque, par exemple, le coffre-fort souterrain ou le sous-marin et le dispositif hors sol doivent être câblés. Cependant, une solution alternative non câblée utilisant un calibrateur de temps cosmique (CTC) sera discutée plus loin dans cette section.

Comme mentionné dans la section précédente, puisque les muons des rayons cosmiques sont très énergétiques, le taux de génération de clé n'est pas fortement affecté par les variations de la température ambiante et du champ électromagnétique. Cependant, le taux de muons est réduit dans les environnements souterrains/sous-marins. Par exemple, elle est réduite de 99 % à 100 m et de 99,999 % à 1000 m40. Par conséquent, le taux de génération de clé est considérablement réduit dans les environnements souterrains/sous-marins profonds.

Si les indiscrets devaient installer un détecteur supplémentaire au-dessus ou en dessous de COSMOCATS, et s'ils connaissent le moment zéro défini par COSMOCATS, ils pourront voler des clés. Cependant, ce risque peut être atténué en modifiant fréquemment les valeurs de temps zéro. Étant donné que ces valeurs ne sont utilisées que pour la synchronisation de l'heure, ces valeurs n'ont pas besoin d'être connues des utilisateurs et, par conséquent, la sécurité de ces valeurs est quelque peu garantie.

Comme décrit dans la section précédente, afin d'authentifier les données de l'expéditeur avec la clé stockée dans le stockage, l'utilisateur du stockage doit envoyer un ensemble de données codées Ntrial à l'installation de stockage de clé. Dans l'installation de stockage de clés, les données codées Ntrial seront authentifiées en vérifiant les horodatages Nstorage. Si la taille du détecteur du capteur COSMOCAT de l'expéditeur et celle du capteur COSMOCAT du destinataire sont identiques, et si le cryptage des données chez l'expéditeur et la génération de la clé lors du stockage sont effectués au cours de la même période, Nstorage = Ntrial. Dans les travaux antérieurs, 53 130 × 20 chiffres = 1 062 600 modèles dans les données codées doivent être vérifiés (pour trouver une correspondance) avec les 1 062 600 modèles des clés stockées dans le stockage. Le temps nécessaire pour vérifier 1012 motifs est de 25 s, et donc la limite du taux d'authentification serait de 0,04 par seconde avec une carte graphique actuellement disponible dans le commerce : Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Graphics Card41. Cependant, si nous utilisons Ntrial, une valeur atteinte par les travaux actuels, le nombre de motifs que nous aurions besoin de vérifier ne serait que de 3 × 106 motifs pour des clés à 24 chiffres ; par conséquent, la limite de taux d'authentification atteindrait un taux de 12 000 par seconde. Il s'agit d'une amélioration de plus de 5 ordres de grandeur.

La dégradation de la longueur de la clé cosmologique due à la gigue temporelle des signaux émis par les comparateurs a été résolue. Afin de remplacer le GPS par un autre appareil, nous avons besoin d'un autre schéma de synchronisation temporelle sans fil au niveau ns. Cependant, la technique de synchronisation temporelle sans fil actuellement disponible est basée sur RF et n'offre qu'une précision de synchronisation temporelle de l'ordre de la microseconde42,43. Non seulement les RF ne répondent pas aux exigences de précision de COSMOCAT, mais les RF ne peuvent pas non plus pénétrer suffisamment la matière pour atteindre l'emplacement souterrain sûr.

Récemment, le synchroniseur de temps cosmique (CTS) a été développé39 en tant que technique de synchronisation temporelle souterraine/sous-marine sans fil, mais la précision de la synchronisation temporelle était limitée à ~ 100 ns. Le moyen le plus simple de synchroniser l'horloge de l'émetteur et l'horloge du récepteur sur le site de stockage consiste à câbler ces horloges. Cependant, si cette stratégie a été utilisée pour COSMOCATS, le trafic physique restant entre l'expéditeur et le stockage peut réduire le niveau de sécurité du système. Par conséquent, il est préférable de garder le stockage physiquement séparé à distance au moins lors de l'encodage des fichiers sur le serveur et de la génération des clés de chiffrement dans le stockage. Par conséquent, le schéma du calibrateur de temps cosmique (CTC) est utilisé dans ce travail.

La figure 4 montre un diagramme de la configuration du système COSMOCATS basé sur CTC. Dans ce système, les horodatages COSMOCATS sont émis par des oscillateurs locaux appelés OCXO (oscillateurs à cristal contrôlés par four). Étant donné que la fréquence des sorties OCXO dérive de manière différente entre l'OCXO de l'expéditeur et l'OCXO du récepteur, les horodatages émis par les mêmes muons pourraient être enregistrés comme des horodatages différents entre l'OCXO de l'expéditeur et l'OCXO du récepteur. Cependant, dans ce système, cette différence est corrigée rétrospectivement avec une autre paire de capteurs de muons qui sont préparés à proximité du système COSMOCATS.

Schéma fonctionnel du système COSMOCATS basé sur CTC. La notation dans ce diagramme est la même que celle utilisée dans la Fig. 1. Les flèches bleues et vertes indiquent les différents muons.

CTC utilise les muons des rayons cosmiques comme signaux d'étalonnage pour corriger les horloges locales associées aux capteurs COSMOCAT. Si l'horloge locale de l'expéditeur est définie comme l'horloge standard (appelée Clock 0), alors son horloge successive est nommée ici Clock 1. Les heures mesurées par Clock 0 et Clock 1 sont respectivement appelées τ et t. Étant donné que la majeure partie du facteur de Lorentz d'un muon de rayons cosmiques est bien supérieure à 1, il est raisonnable pour nous d'estimer le temps (T) nécessaire aux muons de rayons cosmiques pour parcourir une distance entre le détecteur 0 et le détecteur 1 à Dc−1. Par conséquent, si un muon de rayons cosmiques traverse le détecteur 0 et le détecteur 1, alors le moment où le muon a traversé le détecteur 1 est mesuré par l'horloge 1 (t) comme :

δτ provient de la dérive relative de l'Horloge 1 mesurée avec l'Horloge 0. Puisque D est connu, δτ peut être déduit de t et τ. Les informations de τ peuvent être associées aux données lorsque l'expéditeur encode les données avec le système COSMOCAT, et peuvent être envoyées au récepteur de stockage lorsque les expéditeurs authentifient leurs données chiffrées. Le taux de muons est limité et l'OCXO ne dérive pas aussi loin dans un court laps de temps (Fig. 5A). Afin de supprimer les effets des comparateurs/configuration géométrique de la configuration, les signaux d'un générateur d'horloge (Technoland N-TM 715) divisés avec un circuit de sortance (Technoland N-TM 605) au lieu des signaux des détecteurs de scintillation ont été introduits dans le TDC illustré à la Fig. Si la fréquence de direction CTC est < 0,1 Hz, > 99,7 % des horodatages peuvent être corrigés en trouvant des événements coïncidents dans une fenêtre temporelle de tW = 10 ns pour le muon qui a traversé le détecteur 0 et le détecteur 1. sont échantillonnés à 1 Hz). Dans ce cas précis, un écart type dans cette plage de temps était de 349 ps, indiquant que le CTC fonctionnerait de manière satisfaisante pour le système COSMOCATS.

Fluctuations temporelles du CTC avec OCXO. Les fluctuations pour 9 exécutions indépendantes sont présentées en fonction du temps (A). Un écart-type calculé à partir de 9 exécutions indépendantes est représenté en fonction du temps (B). Une vue agrandie de la 10e course dans la plage de temps entre 0 et 5 s est également affichée (C).

Les erreurs de correction d'horloge dues à la coïncidence accidentelle peuvent être négligées. Comme on peut le voir dans l'Eq. (11), la fenêtre temporelle fixée pour trouver des événements de coïncidence est généralement beaucoup plus courte que le taux d'arrivée du muon à ciel ouvert (f0−1) :

Par conséquent, la coïncidence accidentelle est négligeable si nous utilisons quatre capteurs CTC, et si nous recherchons des événements de coïncidence quadruple tels que :

où T est l'intervalle de coïncidence accidentelle. Par exemple, si tW = 10–8 s et f0 = 102 Hz, la coïncidence accidentelle se produirait toutes les 2,5 × 1015 s. La procédure suivante décrit le processus CTC : (A) Les impulsions TTL émises par OCXO sont continuellement comptées par le détartreur respectivement au détecteur 0 et au détecteur 1. Ces nombres de comptage sont respectivement définis comme N0 et N1. (B) Une fois que les informations τ (N0) sont envoyées à l'horloge 1, Dc−1+ δτ est calculé à partir de l'Eq. (11), et il est ensuite soustrait de t (N1). En répétant ce processus, l'horloge 0 et l'horloge 1 peuvent être resynchronisées de manière rétrospective avec une précision de < < 10 ns comme indiqué sur les Fig. 5B,C. Les intervalles de temps de correction sont équivalents aux intervalles de temps de génération de clé et aux intervalles de temps d'authentification qui sont généralement bien inférieurs à 5 s.

La mise en garde du système COSMOCATS est que le stockage est invincible uniquement lorsque les fichiers sont encodés sur le serveur de l'utilisateur et que les clés de chiffrement sont générées dans le stockage. Cependant, il existe plusieurs applications utiles de ce système de stockage qui peuvent être utilisées pour générer une signature numérique électronique. Le système de signature numérique électronique est un concept essentiel dans la société moderne : partie intégrante de la crypto-monnaie, des sites Web de commerce électronique, des médias sociaux, des applications bancaires et de tout autre échange de données sensibles. Nous considérons ici un modèle de crypto-monnaie utilisant COSMOCAT et émis par une organisation fictive appelée COSMOBANK à titre d'exemple. Dans ce scénario, le stockage est situé à l'intérieur du coffre-fort souterrain de cette banque. Ce coffre-fort souterrain est construit dans le bâtiment COSMOBANK et il n'y a pas d'entrée ; par conséquent, aucun humain ne peut accéder au coffre-fort souterrain. Par conséquent, ce coffre-fort est physiquement protégé. La crypto-monnaie appelée cosmocurrency est émise par COSMOBANK. Cosmocurrency fonctionne comme du cash et crypte les données montrant sa valeur (10 USD, 100 USD, etc.) avec le système COSMOCATS équipé pour COSMOBANK. La clé utilisée pour chiffrer chaque cosmo-monnaie est utilisée comme numéro d'identification pour chaque "facture" de cosmo-monnaie.

La procédure d'émission de la cosmo-monnaie est la suivante. Le capteur COSMOCAT hors sol crypte les données de cosmo-monnaie et la cosmo-monnaie cryptée est transférée au serveur COSMOBANK qui est connecté à Internet. Dans le même temps, le capteur souterrain COSMOCAT situé à l'intérieur du coffre-fort enregistre les horodatages et les transfère au stockage. CTC est utilisé pour enregistrer les informations d'étalonnage de l'heure qui sont ensuite utilisées pour le processus d'authentification. Aucune connexion physique ou cybernétique n'existe entre le capteur de serveur hors sol et le stockage. Par conséquent, à ce stade, les numéros d'identification (clés de cryptage à 24 chiffres) de la cosmo-monnaie ne peuvent pas être divulgués. De plus, étant donné que la cosmo-monnaie est fortement cryptée dans ce processus, tout tiers espion qui a réussi à accéder aux données de la cosmo-monnaie (protégées par des clés à 24 chiffres) n'a pas la possibilité de falsifier la cosmo-monnaie. (Il faudrait environ un million d'années pour craquer avec un ordinateur utilisant une carte graphique actuellement disponible dans le commerce : Carte graphique Gigabyte GeForce RTX 2080 Ti Turbo 11 Go41).

Le processus d'authentification serait requis lorsqu'une transaction est effectuée avec une cosmo-monnaie. A ce stade, il existe des connexions physiques entre le serveur COSMOBANK et le stockage souterrain. La connexion physique pour le téléchargement depuis le serveur COSMOBANK vers le stockage souterrain est à sens unique. L'appareil qui peut être utilisé à cette fin est par exemple un DataBridge44 basé sur USB. Un DataBridge est un dispositif de sécurité qui connecte les terminaux avec un câble USB et permet un transfert de données unidirectionnel uniquement lorsque les terminaux sont connectés. Par conséquent, il est impossible de télécharger les clés depuis le stockage côté serveur. Même si le pont de données lui-même est fissuré, les données sur ce trafic sont déjà hautement cryptées. La connexion physique pour télécharger les données de ce stockage est un câble coaxial RG50. Si les données sont authentifiées avec succès par la clé dans le stockage, (A) la clé dans ce stockage est effacée et (B) une impulsion TTL est émise vers le serveur COSMOBANK. Après ce processus d'authentification, COSMOBANK saura que la cosmo-monnaie correspondante est la monnaie authentique.

Ce processus d'authentification garantit la sécurité de la cosmo-monnaie pour les raisons suivantes : (A) les utilisateurs de la cosmo-monnaie ne peuvent pas dupliquer cette devise puisque la même cosmo-monnaie utilisée pour la deuxième transaction ne peut pas être authentifiée, et (B) les écoutes clandestines n'obtiendraient aucune donnée utile puisque les informations relatives aux clés de chiffrement ne sont pas incluses dans cette impulsion TTL. Les processus d'émission et d'authentification de la cosmo-monnaie sont résumés dans le diagramme illustré à la Fig. 6. Le protocole susmentionné indique qu'une fois que les données cryptées telles que la cosmo-monnaie sont générées, celles-ci peuvent être utilisées non seulement pour la monnaie virtuelle, mais également pour d'autres processus de signature numérique électronique à d'autres occasions à d'autres fins.

Schéma de génération et d'authentification de clés basées sur COSMOCATS. Les processus d'émission (A) et d'authentification (B) de la cosmo-monnaie sont présentés. Dans ce schéma, un stockage de données est situé à l'intérieur d'un coffre-fort souterrain. Les cases bleues et vertes indiquent respectivement les capteurs COSMOCAT et les détecteurs CTC. Les flèches bleues et vertes indiquent des muons d'origine différente. Chaque cosmo-monnaie (boîte avec une pièce, un cadenas et des chiffres) contient les informations sur sa valeur à décrypter par chaque clé attribuée à chaque cosmo-monnaie (boîte avec une clé et des chiffres). Les flèches rouges et noires indiquent respectivement le trafic unidirectionnel via un pont de données USB et un câble coaxial RG50.

La majorité des autres crypto-monnaies utilisent des signatures numériques et l'extraction de crypto-monnaies pour stocker des données sur un grand livre public qui ne peuvent pas être modifiées rétroactivement sans modifier tous les blocs suivants : les chaînes de blocs qui utilisent l'algorithme de hachage. Comme la sécurité et la confidentialité d'une blockchain dépendent uniquement du hachage et des signatures numériques, un certain nombre de chercheurs45,46,47,48,49,50,51 ont discuté de la façon dont les progrès rapides de l'informatique quantique ont ouvert les possibilités d'attaques sur les blockchains via les algorithmes de Grover et Shor. ECDSA est principalement utilisé comme moyen de signature numérique. Il utilise le problème logarithmique pour la sécurité qui ne peut pas être résolu par les ordinateurs classiques, ce qui le rend sécurisé pour l'instant, mais cette sécurité sera compromise avec les progrès de l'informatique quantique. De plus, le problème le plus critiqué de ce système est la consommation excessive d'énergie52. Il existe un rapport selon lequel la quantité d'énergie consommée par l'extraction de bitcoins dépasse l'électricité totale consommée dans des dizaines de pays53. Il est clair que le processus d'exploitation minière aura diverses conséquences environnementales en raison de la quantité excessive de consommation d'énergie requise. En suivant le protocole basé sur COSMOCAT mentionné ci-dessus, non seulement les besoins énergétiques seraient réduits, mais la sécurité de l'émission de devises et des transactions serait également garantie et ainsi, la gestion centralisée de la trésorerie serait possible. En conséquence, le grand livre public standard distribué au sein d'un réseau informatique pair à pair peut être jeté; par conséquent, le processus d'extraction peut être supprimé de la crypto-monnaie.

On s'attend à une croissance rapide des futures communications sans fil sécurisées vers divers véhicules. La cible de communication va des véhicules aériens sans pilote (UAV)54 aux véhicules sous-marins autonomes (AUV) et aux sous-marins55. Le système COSMOCATS a la capacité d'établir une communication sans fil hautement sécurisée entre les utilisateurs terrestres et ces véhicules. Le processus serait le suivant : avant qu'un UAV, AUV ou sous-marin ne parte d'un aéroport ou d'un port maritime, les utilisateurs génèrent des clés à la fois dans l'appareil de l'utilisateur et dans le stockage de ces véhicules. Pendant la génération des clés, l'appareil de l'utilisateur est totalement isolé du réseau. Par conséquent, les clés n'existent que dans COSMOCATS ou dans l'appareil de l'utilisateur. Les utilisateurs pourraient ensuite utiliser ces clés pour coder leurs données et les envoyer aux AUV/UAV/sous-marins avec une méthodologie de communication régulière (Fig. 7). Lorsque ces véhicules reçoivent les données cryptées, elles sont décodées à l'aide de clés stockées dans le stockage. Puisqu'il n'y a pas d'échanges de clés entre les utilisateurs et les véhicules du début à la fin, le contenu de la communication ne peut pas être écouté. La seule mise en garde serait que les utilisateurs doivent être suffisamment proches des véhicules lorsque les clés sont générées.

Applications de COSMOCATS pour sécuriser les communications sans fil vers divers véhicules. Les clés de cryptage sont générées à la fois dans l'appareil de l'utilisateur et dans les véhicules en utilisant de vrais nombres aléatoires (TRN) générés par les muons (A). Lorsque les utilisateurs envoient les messages à ces véhicules, les utilisateurs codent leurs données avec ces clés de cryptage pour transférer leurs messages aux véhicules avec les techniques de transfert de signal classiques telles que les techniques RF et acoustiques, et ces messages sont décodés en utilisant les clés de cryptage dupliquées dans ces véhicules (B). La même procédure est également appliquée lorsque ces véhicules envoient les messages aux utilisateurs.

Stocker des données à distance dans le cloud de manière flexible et à la demande apporte divers avantages, mais il existe un risque potentiel. Un service de stockage de données dans le cloud implique généralement l'utilisateur du cloud, le fournisseur de services cloud (CSP) et l'auditeur tiers (TPA). Les utilisateurs comptent sur le CSP pour le stockage et la maintenance des données dans le cloud. Cependant, pour leurs propres avantages, le CSP pourrait négliger de conserver l'exécution du protocole prescrit. Nous supposons que le TPA est fiable et indépendant. Cependant, le TPA pourrait apprendre les données externalisées après l'audit. Si, alternativement, les données sont toutes cryptées avec COSMOCAT et que les clés sont stockées dans COSMOCATS qui est situé là où le TPA ne peut physiquement accéder, le TPA n'aura pas la possibilité d'écouter les données de l'utilisateur.

Le développement futur de techniques de synchronisation plus avancées améliorera l'efficacité de la génération et de la distribution des clés, ce qui pourrait encore renforcer la sécurité. Bien qu'une résolution temporelle de niveau picoseconde ne soit pas facile à obtenir en particulier avec un détecteur relativement grand, plusieurs techniques applicables ont été rapportées en utilisant le rayonnement de Chrenkov. Par exemple, des résolutions temporelles de 50 ps et 25 ps ont été respectivement atteintes avec le système d'identification de particules Belle II Time of Propagation56 et les détecteurs Micromegas57. Les futures études de recherche et développement incluent l'étude des technologies de synchronisation de haute précision possibles pour les exigences d'une mise à niveau de COSMOCATS.

Comme indiqué dans la section Introduction, la recherche de sécurité (telle que l'authentification) n'est pas intégrée à la recherche QKD, et QKD lui-même ne peut pas être utilisé pour protéger le stockage des données. D'autre part, COSMOCAT réalise le stockage sécurisé des données. Cependant, il existe des contraintes spatiales sur la portée des COSMOCATS (par exemple, l'utilisateur doit avoir accès juste au-dessus ou juste en dessous du COSMOCATS), pour que les informations transmises sur le réseau par les utilisateurs soient totalement sécurisées. Par conséquent, une direction rentable pour les recherches futures peut également inclure l'utilisation d'une combinaison hybride de QKD et de COSMOCATS, pour tirer le meilleur parti des forces de chaque technique et atténuer les faiblesses de chaque technique, afin d'améliorer les capacités de sécurité et de maintenance des services réseau.

En conclusion, il a été démontré que COSMOCAT a le potentiel de réaliser un stockage de clé invincible qui permet une signature numérique électronique ultra-sécurisée. Alors que l'avantage des cryptosystèmes à clé symétrique est qu'ils sont invulnérables contre les ordinateurs quantiques et que le traitement est plus rapide que les cryptosystèmes à clé publique, l'inconvénient est qu'il nécessite une manipulation soigneuse des clés. En effet, quelle que soit la complexité du cryptage, si la clé est volée, n'importe qui peut décrypter les données. Étant donné que le côté chiffrement et le côté déchiffrement doivent avoir la même clé, la possibilité de fuite de clé augmente à mesure que le nombre de détenteurs augmente. Le système COSMOCATS a résolu ces problèmes. Le système COSMOCATS tire parti des deux caractéristiques majeures et uniques de COSMOCAT : une forte pénétrabilité dans les emplacements souterrains et la capacité de générer plusieurs séquences TRN identiques à distance sans avoir à transférer physiquement ces séquences. Par conséquent, nous pouvons construire un nouveau système cryptographique à clé symétrique entre des emplacements hors sol et des emplacements souterrains cachés. Il est prévu que COSMOCATS contribuera à la mise en place d'un nouveau système de signature numérique électronique post-quantique, y compris la crypto-monnaie, qui ne nécessite pas de chaînes de blocs ; permettant ainsi d'assurer des niveaux de sécurité sans précédent pour les utilisateurs et de réduire les problèmes de consommation d'énergie liés à d'autres techniques.

Les ensembles de données utilisés et/ou analysés au cours de la présente étude sont disponibles auprès de l'auteur correspondant sur demande raisonnable.

Institut national des normes et de la technologie, Problèmes et défis de la gestion des clés cryptographiques dans les services cloud. Extrait de https://nvlpubs.nist.gov/nistpubs/ir/2013/nist.ir.7956.pdf (2013).

Prajapati, P. & Shah, PA Examen de la déduplication sécurisée des données : sécurité du stockage dans le cloud. J. King Saud. Univ. Calcul. Inf. Sci. 34, 3996–4007 (2022).

Google Scholar

Lin, H.-Y. & Tzeng, W.-G. Un système de stockage cloud basé sur un code d'effacement sécurisé avec transfert de données sécurisé. IEEE Trans. Parallèle Distrib. Syst. 23, 995-1003 (2012).

Article Google Scholar

Jing, Q. et al. Sécurité de l'Internet des Objets : Perspectives et défis. Sans fil. Réseau 20, 2481-2501. https://doi.org/10.1007/s11276-014-0761-7 (2014).

Article Google Scholar

Khowaja, SA et al. Un schéma de partage de données sécurisé dans les réseaux sociaux véhiculaires segmentés communautaires pour la 6G. IEEE Trans. Industrie Informer. 19, 890–899 (2022).

Article Google Scholar

Zhang, L. et al. BDSS : schéma de partage de données basé sur la chaîne de blocs avec contrôle d'accès précis et révocation des autorisations dans un environnement médical. KSII Trans. Internet Inf. Syst. 16, 1634-1652 (2022).

Google Scholar

Chui, KT et al. Apprentissage par transfert multi-tours et réseau contradictoire génératif modifié pour la détection du cancer du poumon. Int. J. Intel. Syst. 2023, 6376275. https://doi.org/10.1155/2023/6376275 (2023).

Article Google Scholar

Tiwari, P. et al. Internet des objets médicaux centré sur le consommateur pour les applications cyborg basées sur l'apprentissage par renforcement fédéré. IEEE Trans. Conso. Électron. 99, 1–1 (2023).

Article Google Scholar

Shamsi, K. & Jin, Y. Sécurité des mémoires non volatiles émergentes : attaques et défenses. Extrait de https://ieeexplore.ieee.org/document/7477293 (2016).

Microsemi. Microsemi et Intrinsic-ID fournissent des solutions de sécurité intégrées pour les applications gouvernementales. Nouvelle tentative depuis http://investor.microsemi.com/releasedetail.cfm?ReleaseID=731250 (2013).

NXP Semiconductors NV NXP renforce les puces de sécurité SmartMX2 avec la technologie anti-clonage PUF. Extrait de http://www.nxp.com/news/press-releases/2013/02/nxp-strengthens-smartmx2-security-chips-with-puf-anti-cloning-technology.html (2013).

Sadeghi, AR & Naccache, D. Vers la sécurité intrinsèque au matériel : Fondements et pratique 3–305 (Springer, 2010).

Livre MATH Google Scholar

Pappu, R. et al. Fonctions physiques à sens unique. Sciences 297, 2026-2030 (2002).

Article ADS CAS PubMed Google Scholar

Fremanteau P. & Naccache D. Dispositif d'identification infalsifiable, lecteur de dispositif d'identification et méthode d'identification. Extrait de https://www.google.com/patents/EP0583709B1?cl=en (1999).

Afghah, F. et al. Une approche basée sur la fonction ReRAM physiquement non clonable (ReRAM PUF) pour améliorer la sécurité de l'authentification dans les réseaux sans fil définis par logiciel. Int. J. Wirel. Inf. Réseau 25, 117–129. https://doi.org/10.1007/s10776-018-0391-6 (2018).

Article Google Scholar

Kang, H. et al. Génération de clés cryptographiques à partir de données puf à l'aide d'extracteurs flous efficaces. Extrait de https://ieeexplore.ieee.org/document/6778915 (2014).

Kang, H. et al. L'implémentation de l'extracteur flou n'est pas difficile à faire : Une approche utilisant des données puf. Extrait de https://www.jst.go.jp/crest/dvlsi/list/SCIS2013/pdf/SCIS2013_2E1-5.pdf (2013).

Chen, B. et al. Un schéma de génération de clé SRAM-PUF robuste basé sur des codes polaires. Extrait de https://arxiv.org/abs/1701.07320 (2017).

Kang, H. et al. Analyse des performances des données PUF à l'aide d'un extracteur flou. Dans Technologies et applications de l'information omniprésentes. Notes de cours en génie électrique (eds Jeong, YS et al.) 277–278 (Springer, 2014).

Google Scholar

Delvaux, J. et al. Extraction floue efficace de secrets induits par puf : théorie et applications. Extrait de https://eprint.iacr.org/2015/854.pdf (2016).

Taniguchi, M. et al. Une génération de clé stable à partir des réponses puf avec un extracteur flou pour les authentifications cryptographiques. Extrait de https://ieeexplore.ieee.org/document/6664910 (2013).

Gehrmann, C. & Persson, J. Sécurité Bluetooth 1–222 (Artech House, 2004).

Google Scholar

Karygiannis, T., & Owens, L. Sécurité du réseau sans fil 802.11, Bluetooth et appareils portables. Extrait de http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (2002).

Yuen, HP Sécurité de la distribution des clés quantiques. Accès IEEE 4, 724–749 (2016).

Article Google Scholar

Centre national de cybersécurité. Technologies de sécurité quantique. Extrait de https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies (2016).

Tanaka, HKM Codage et transfert cosmiques pour des communications ultra-sécurisées en champ proche. iScience 26, 105897 (2023).

Article ADS PubMed PubMed Central Google Scholar

Tanaka, calibrateur de temps cosmique HKM pour réseau de capteurs sans fil. Extrait de https://assets.researchsquare.com/files/rs-2420301/v1/b508105a-fdef-4c05-9d36-8c4d851cc341.pdf?c=1672873223 (2023).

Kim, K. et al. Génération massivement parallèle de bits aléatoires ultrarapides avec un laser à l'échelle de la puce. Sciences 371, 948–952 (2021).

Article ADS CAS PubMed Google Scholar

Ahlen, SP et al. Distributions des temps d'arrivée des muons de rayons cosmiques de très haute énergie dans MACRO. Nucl. Phys. B 370, 432–444 (1992).

Annonces d'article Google Scholar

Tanaka, HKM Géophysique des particules. Annu. Rév. Terre. Planète. Sci. 42, 535–549 (2014).

Article ADS CAS Google Scholar

Tanaka, HKM et al. Oscillation périodique du niveau de la mer dans la baie de Tokyo détectée avec le détecteur profond sous-marin hyperkilométrique du fond marin de la baie de Tokyo (TS-HKMSDD). Sci. Rep. 12, 6097. https://doi.org/10.1038/s41598-022-10078-2 (2022).

Article ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. Muographie atmosphérique pour l'imagerie et la surveillance des cyclones tropicaux. Sci. Rep. 12, 16710. https://doi.org/10.1038/s41598-022-20039-4 (2022).

Article ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Cartographie muographique des structures de densité du sous-sol dans les péninsules de Miura, Boso et Izu, Japon. Sci. Rep. 5, 8305. https://doi.org/10.1038/srep08305 (2015).

Article ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. La muographie comme nouvel outil pour étudier les tremblements de terre historiques enregistrés dans les anciens tumulus. Géosci. Instrument. Système de données de méthode 9, 357–364. https://doi.org/10.5194/gi-9-357-2020 (2020).

Annonces d'article Google Scholar

Morishima, K. et al. Découverte d'un grand vide dans la pyramide de Khéops par observation de muons cosmiques. Nature 552, 386–390 (2017).

Article ADS CAS PubMed Google Scholar

Liu, G. et al. Muographie de haute précision en archéogéophysique : une étude de cas sur les murs défensifs de Xi'an. J. Appl. Phys. 133, 014901. https://doi.org/10.1063/5.0123337 (2023).

Article ADS CAS Google Scholar

Tanaka, HKM Système de positionnement muométrique (μPS) avec muons cosmiques comme nouvelle technique de positionnement sous-marin et souterrain. Sci. Rep. 10, 18896. https://doi.org/10.1038/s41598-020-75843-7 (2020).

Article ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Système de navigation muométrique sans fil. Sci. Rep. 12, 10114. https://doi.org/10.1038/s41598-022-13280-4 (2022).

Article ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Synchroniseur de temps cosmique (CTS) pour une synchronisation sans fil et précise de l'heure à l'aide de douches à air prolongées. Sci. Rep. 12, 7078. https://doi.org/10.1038/s41598-022-11104-z (2022).

Article ADS CAS PubMed PubMed Central Google Scholar

Groom, DE et al. Tableaux de puissance d'arrêt et de portée des muons : 10 MeV–100 TeV. À. Données Nucl. Tableaux de données 78, 183–356 (2001).

Article ADS CAS Google Scholar

Réponse informatique. Combien de temps faut-il pour déchiffrer votre mot de passe ? Extrait de https://www.response-it.co.uk/news/2020/9/2/how-long-does-it-take-to-crack-your-password (2022).

Hill, J. & Culler, D. Une architecture de capteur intégré sans fil pour l'optimisation au niveau du système. Extrait de https://people.eecs.berkeley.edu/~culler/cs252-s02/papers/MICA_ARCH.pdf

Cena, G. et al. Implémentation et évaluation du protocole de synchronisation de l'infrastructure de diffusion de référence. IEEE Trans. Industrie Informer. 11, 801–811 (2015).

Article Google Scholar

Adachi, H. et al. DataBridge : technologie permettant de transférer des données de manière sécurisée et efficace entre des terminaux connectés à différents réseaux. Extrait de https://www.ntt-review.jp/archive/ntttechnical.php?contents=ntr201501ra2.html (2015).

Hiten, M. Threat to the Current Blockchain Cryptosystems Due to the Advancement of Quantum Computers 1–214 (eds Malik L. et al.) (Taylor & Francis, 2022)

Agarwal, A. et al. L'informatique quantique et ses menaces pour la blockchain. J.Anal. Calcul. 16, 1–5 (2022).

CAS Google Scholar

Xing, Z. et al. Attaque d'oiseau noir : une menace vitale pour la technologie blockchain. Process Comput. Sci. 199, 556-563 (2022).

Article Google Scholar

Srivastava, T. et al. Intégration de l'informatique quantique et de la technologie blockchain : une perspective cryptographique 1-228 (éd. Kumar, R. et al.) (Springer, 2022)

Wang, W. et al. Blockchain quantique basée sur un cryptage quantique asymétrique et un algorithme de consensus de vote de participation. Sci. Rep. 12, 8606. https://doi.org/10.1038/s41598-022-12412-0 (2022).

Article ADS CAS PubMed PubMed Central Google Scholar

Bansod, S. & Ragha, L. Défis pour rendre la confidentialité de la blockchain conforme au monde numérique : quelques mesures. Sadhana 47, 168. https://doi.org/10.1007/s12046-022-01931-1 (2022).

Article PubMed Central Google Scholar

Sentamilselvan, K. et al. Menaces pour la sécurité et défis pour la vie privée dans la blockchain quantique : une enquête contemporaine 1–384 (éd. Kumar R. et al.) (Wiley, 2022).

De Vries, A. Le problème énergétique croissant de Bitcoin. Joule 2, 801–805 (2018).

Article Google Scholar

Krause, MJ & Tolaymat, T. Quantification des coûts de l'énergie et du carbone pour l'extraction de crypto-monnaies. Nat. Soutenir. 1, 711–718 (2018).

Article Google Scholar

Vamvakas, P. et al. Exploiter la théorie des perspectives et la sensibilisation aux risques pour protéger le fonctionnement du réseau assisté par UAV. J. Sans fil. Com. Réseau 2019, 286. https://doi.org/10.1186/s13638-019-1616-9 (2019).

Article Google Scholar

Ali, M. et al. Progrès récents et orientations futures sur les communications sans fil sous-marines. Cambre. Calcul. Méthodes. Ing. 27, 1379–1412. https://doi.org/10.1007/s11831-019-09354-8 (2020).

Article Google Scholar

Aune, S. et al. Performances temporelles d'un prototype de détecteur multi-pad PICOSEC-micromegas. Nucl. Instrument. Méthodes Phys. Rés. A. 993, 165076 (2021).

Article CAS Google Scholar

Hartbrich, A. et al. STOPGAP - une extension de temps de vol pour le système PID Belle II TOP Barrel en tant que démonstrateur pour les capteurs de synchronisation rapide CMOS. Extrait de https://arxiv.org/pdf/2203.04847.pdf (2022).

Télécharger les références

Université de Tokyo, Tokyo, Japon

Hiroyuki KM Tanaka

International Virtual Muography Institute (VMI), Global, Tokyo, Japon

Hiroyuki KM Tanaka

Vous pouvez également rechercher cet auteur dans PubMed Google Scholar

HKMT a écrit le texte. HKMT a préparé les chiffres. HKMT a examiné le manuscrit.

Correspondance à Hiroyuki KM Tanaka.

L'auteur ne déclare aucun intérêt concurrent.

Springer Nature reste neutre en ce qui concerne les revendications juridictionnelles dans les cartes publiées et les affiliations institutionnelles.

Libre accès Cet article est sous licence Creative Commons Attribution 4.0 International, qui autorise l'utilisation, le partage, l'adaptation, la distribution et la reproduction sur tout support ou format, à condition que vous accordiez le crédit approprié à l'auteur ou aux auteurs originaux et à la source, fournissez un lien vers la licence Creative Commons et indiquez si des modifications ont été apportées. Les images ou tout autre matériel de tiers dans cet article sont inclus dans la licence Creative Commons de l'article, sauf indication contraire dans une ligne de crédit au matériel. Si le matériel n'est pas inclus dans la licence Creative Commons de l'article et que votre utilisation prévue n'est pas autorisée par la réglementation légale ou dépasse l'utilisation autorisée, vous devrez obtenir l'autorisation directement du détenteur des droits d'auteur. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by/4.0/.

Réimpressions et autorisations

Tanaka, HKM Cosmic coding and transfer storage (COSMOCATS) pour un stockage invincible des clés. Sci Rep 13, 8746 (2023). https://doi.org/10.1038/s41598-023-35325-y

Télécharger la citation

Reçu : 15 février 2023

Accepté : 16 mai 2023

Publié: 30 mai 2023

DOI : https://doi.org/10.1038/s41598-023-35325-y

Toute personne avec qui vous partagez le lien suivant pourra lire ce contenu :

Désolé, aucun lien partageable n'est actuellement disponible pour cet article.

Fourni par l'initiative de partage de contenu Springer Nature SharedIt

En soumettant un commentaire, vous acceptez de respecter nos conditions d'utilisation et nos directives communautaires. Si vous trouvez quelque chose d'abusif ou qui ne respecte pas nos conditions ou directives, veuillez le signaler comme inapproprié.

PARTAGER