Las infracciones de datos, los sistemas pirateados y el malware de rehenes son con frecuencia temas de los noticieros nocturnos, incluidas historias de grandes almacenes, hospitales, gobiernos y datos bancarios que se filtran en manos desagradables, pero ahora un equipo de ingenieros tiene un enfoque de clave de cifrado que esno es posible y no se puede aplicar ingeniería inversa, lo que protege la información incluso cuando las computadoras se vuelven más rápidas y ágiles.
"Actualmente, el cifrado se realiza con algoritmos matemáticos que se denominan funciones unidireccionales", dijo Saptarshi Das, profesor asistente de ingeniería y mecánica, Penn State. "Estos son fáciles de crear en una dirección, pero muy difíciles de haceren la dirección opuesta."
Un ejemplo de esto es multiplicar dos números primos. Suponiendo que los números originales son muy grandes, la ingeniería inversa a partir del resultado se vuelve muy costosa en tiempo y recursos informáticos.
"Sin embargo, ahora que las computadoras se están volviendo más poderosas y la computación cuántica está en el horizonte, el uso de cifrado que se basa en su efectividad porque es monumentalmente largo el descifrar ya no vuela", dijo Das.
Solo las claves de cifrado verdaderamente aleatorias no son razonables y no se pueden aplicar ingeniería inversa porque no hay un patrón o fórmula en el proceso. Incluso los llamados generadores de números aleatorios son realmente generadores de números pseudoaleatorios.
"Necesitamos volver a la naturaleza e identificar cosas al azar reales", dijo Das. "Debido a que no hay una base matemática para muchos procesos biológicos, ninguna computadora puede desentrañarlos".
Los investigadores, que también incluyeron a Akhil Dodda, estudiante graduado en ciencias de la ingeniería y mecánica; Akshay Wali, estudiante graduado en ingeniería eléctrica; y Yang Wu, compañero postdoctoral en ciencias de la ingeniería y mecánica, observaron las células T humanas. Fotografiaron al azar, Matriz bidimensional de células T en solución y luego digitalizó la imagen creando píxeles en la imagen y haciendo que los píxeles de las células T sean "unos" y los espacios vacíos "ceros".
"Cuando comenzamos, había unos pocos documentos usando nanomateriales", dijo Dodda. "Sin embargo, se desgastan nanomateriales del material y están estacionarios".
Las células vivas, independientemente del tipo, se pueden mantener durante mucho tiempo y, debido a que se mueven constantemente, se pueden fotografiar repetidamente para crear nuevas claves de cifrado.
"Necesitamos muchas claves porque la población del mundo es de 7 mil millones", dijo Das. "Cada persona generará un megabyte de datos cada segundo para 2020".
Además de las claves de cifrado para computadoras personales, las claves también son necesarias para datos médicos, financieros y comerciales, y mucho más. Si se piratea algo o funciona mal, este método también permitiría un reemplazo rápido de la clave de cifrado.
"Es muy difícil aplicar ingeniería inversa a estos sistemas", dijo Dodda. "No poder realizar ingeniería inversa a estas teclas es un área de fortaleza".
Los investigadores están utilizando actualmente 2.000 células T por clave de cifrado. El equipo informa en una edición reciente de Teoría avanzada y simulaciones que incluso si alguien conoce el mecanismo de generación de claves, incluido el tipo de celda, la densidad de la celda, la tasa de generación de claves y la instancia de muestreo de claves, es imposible que alguien infrinja el sistema. Simplemente no es posible a partir de esa información reventar el cifrado.
"Necesitamos algo seguro, y los sistemas de seguridad encriptados con especies biológicas mantendrán nuestros datos seguros y protegidos en todas partes y en cualquier momento", dijo Wali.
Fuente de la historia :
Materiales proporcionados por Estado Penn . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :