Cellules vivantes, quel que soit le type, peuvent être gardés longtemps et parce qu'ils bougent constamment, peut être photographié à plusieurs reprises pour créer de nouvelles clés de cryptage Crédit :Jennifer M. McCann / Penn State MRI
Les violations de données, les systèmes piratés et les logiciels malveillants pour otages sont fréquemment des sujets de diffusion de nouvelles du soir, y compris des histoires de grands magasins, hôpital, les données du gouvernement et des banques fuient entre des mains peu recommandables, mais maintenant une équipe d'ingénieurs a une approche de clé de chiffrement qui est impossible à cloner et à inverser, protéger les informations alors même que les ordinateurs deviennent plus rapides et plus agiles.
"Actuellement, le chiffrement se fait avec des algorithmes mathématiques appelés fonctions unidirectionnelles, " dit Saptarshi Das, professeur assistant en sciences de l'ingénieur et mécanique, État de Penn. "Ils sont faciles à créer dans une direction, mais très difficile à faire dans le sens inverse."
Un exemple de ceci est la multiplication de deux nombres premiers. En supposant que les nombres originaux sont très grands, l'ingénierie inverse à partir du résultat devient très longue et lourde en ressources informatiques.
"Toutefois, maintenant que les ordinateurs deviennent plus puissants et que l'informatique quantique se profile à l'horizon, en utilisant un cryptage qui repose sur son efficacité car il est monumentalement long à décrypter ne volera plus, " a dit Das.
Seules les clés de chiffrement vraiment aléatoires sont impossibles à cloner et ne peuvent pas faire l'objet d'une rétro-ingénierie car il n'y a pas de modèle ou de formule dans le processus. Même les générateurs de nombres dits aléatoires sont en réalité des générateurs de nombres pseudo-aléatoires.
"Nous devons retourner à la nature et identifier les vraies choses aléatoires, " a déclaré Das. " Parce qu'il n'y a pas de base mathématique pour de nombreux processus biologiques, aucun ordinateur ne peut les démêler."
Les chercheurs, qui comprenait également Akhil Dodda, étudiant diplômé en sciences de l'ingénieur et mécanique; Akshay Wali, étudiant diplômé en génie électrique; et Yang Wu, stagiaire postdoctoral en sciences de l'ingénieur et mécanique, regardé les cellules T humaines. Ils ont photographié au hasard, Tableau bidimensionnel de cellules T en solution, puis numérisé l'image en créant des pixels sur l'image et en rendant les pixels des cellules T "un" et les espaces vides "zéro".
« Quand nous avons commencé, il y avait quelques articles utilisant des nanomatériaux, " dit Dodda. " Cependant, ils se détériorent (les nanomatériaux) hors du matériau et sont stationnaires."
Cellules vivantes, quel que soit le type, peuvent être gardés longtemps et parce qu'ils bougent constamment, peuvent être photographiés à plusieurs reprises pour créer de nouvelles clés de cryptage.
"Nous avons besoin de beaucoup de clés car la population mondiale est de 7 milliards, ", a déclaré Das. "Chaque personne générera un mégaoctet de données par seconde d'ici 2020."
Outre les clés de cryptage pour les ordinateurs personnels, les clés sont également nécessaires pour les soins médicaux, données financières et commerciales, et beaucoup plus. Si quelque chose est piraté ou fonctionne mal, cette méthode permettrait également un remplacement rapide de la clé de chiffrement.
"Il est très difficile de rétro-concevoir ces systèmes, " a déclaré Dodda. " Ne pas être en mesure de rétro-concevoir ces clés est un domaine de force. "
Les chercheurs utilisent actuellement 2, 000 cellules T par clé de chiffrement. L'équipe rapporte dans un récent numéro de Théorie avancée et simulations que même si quelqu'un connaît le mécanisme de génération de clé, y compris le type de cellule, densité cellulaire, taux de génération de clé et instance d'échantillonnage de clé, il est impossible à quiconque de violer le système. Il n'est tout simplement pas possible à partir de ces informations de briser le cryptage.
"Nous avons besoin de quelque chose de sûr, et les systèmes de sécurité cryptés par les espèces biologiques garderont nos données en sécurité partout et à tout moment, " dit Wali.