無敵のキーストレージのための Cosmiccoding and transfer storage (COSMOCATS)
Scientific Reports volume 13、記事番号: 8746 (2023) この記事を引用
258 アクセス
1 オルトメトリック
メトリクスの詳細
これまでのところ、完全に安全な暗号化キー保管システムは存在しません。 キーストレージがネットワークシステムに接続されている限り、クラックされる可能性は常にあります。 ストレージがネットワーク システムに継続的に接続されていない場合でも、 データをアップロードおよびダウンロードするには、個人がストレージに繰り返しアクセスする必要があります。 したがって、従来の暗号化キー保管システムには常に抜け穴が存在します。 宇宙線ミュオンの透過性を利用することにより、COSMOCAT (Cosmiccoding and transfer) 技術は、データストレージへのネットワーク接続の要件を排除することで、この問題に取り組むことができる可能性があります。 COSMOCAT は、無線近距離無線通信のためのポスト量子鍵の生成および配布技術として発明されました。 ただし、開発の第 1 段階では、COSMOCAT は標準コンパレータと全地球測位システム (GPS) またはその他の全地球航法衛星システム (GNSS) に鍵生成を依存していました。 コンパレータから出力される信号の時間的ジッターと GPS 規律発振器の周波数変動により、鍵の強度と、鍵の生成と配布の両方の効率が低下しました。 本稿では、これらの要因を改善するための新しい戦略をテストします。 その結果、キー強度とキー認証レート制限はそれぞれ 4 桁と 5 桁以上改善されました。 その結果、データストレージに対するあらゆる種類のサイバー/物理攻撃に対する鉄壁の防御となる可能性を秘めた、新しい鍵の保管と認証戦略のための実用的な方法論を提案することが可能になりました。 COSMOCATS ベースの共通鍵暗号システムの電子デジタル署名システム、通信、クラウド ストレージへの実際の応用についても説明します。
量子コンピューティングは、前例のない速度とデータ処理能力を約束しますが、公開キー暗号化に新たなリスクももたらします。 このテクノロジーが今後 10 年間で進歩するにつれ、その新機能を悪用して、顧客データの保護、ビジネス取引の完了、安全な通信の提供に広く使用されている標準暗号化方式を破る可能性があります。 潜在的に脆弱なデータ、アルゴリズム、プロトコル、システムを適切に保護できるように、ポスト量子暗号への移行に備えて新しいスキームが緊急に必要とされています。
クラウド ストレージに保存された暗号キーを使用するすべてのアーキテクチャ ソリューションでは、クラウド利用者が期待できるセキュリティ保証の程度には限界があります。 これは、ストレージ リソースの論理的および物理的構成が完全にクラウド プロバイダーの制御下にあるためです1。 特に、クラウド サービスのクライアントの資産は、キーの漏洩やキーの破損の影響を受けやすくなります。 クライアントの暗号化キーを紛失すると、重大なセキュリティ問題が発生します2。 潜在的な攻撃者は、保存されている再暗号化キーから新しい再暗号化キーを生成する権限を持っている可能性があります3。 キーがサイバー攻撃から保護されているとしても、ストレージ システムは依然として脆弱です。入り口のない地下金庫内で物理的に保護されていない限り、第三者が物理的にアクセスしてストレージ資産やストレージ自体を盗む可能性が常にあります。 。 したがって、従来の意味では解読不可能な暗号化キー保存システムは存在できず、データ ストレージのセキュリティ上の弱点を最小限に抑えるためにいくつかのセキュリティ プロトコルが確立されています4。 しかし、インターネットに接続されたサーバーから、アクセスできない地下金庫内に完全に隠された保管施設に、(イーサネット ケーブル、Wi-Fi、光ファイバー、Bluetooth などの物理的な経路を使用せずに) 鍵を安全に送信できれば、(完全に外部環境から隔離されている)を実現すれば、物理的攻撃もサイバー攻撃も不可能となり、セキュリティ上の脅威から完全に安全な無敵のデータストレージシステムを実現できます。 車両ソーシャル ネットワーク 5、ブロックチェーン ベースのデータ共有システム 6、マルチラウンド転移学習および修正された敵対的生成ネットワーク 7、およびサイボーグ アプリケーションのための消費者中心の医療モノのインターネット 8 の分野で重要なキー ストレージ システムのセキュリティ。
スマートフォン デバイスの現在の方式では、キーは不揮発性メモリ (NVM) に保存されます。 ただし、これらの NVM はその堅牢な電気的性質により、さまざまな物理的攻撃の影響を受けやすくなります。 多くの場合、物理的攻撃から保護するには、保護回路と改ざん検出モードを継続的にアクティブにする必要があります。 したがって、一定の電源が必要です9。 このため、最近のハードウェア セキュリティ研究で最も人気のある分野の 1 つは、物理的に複製不可能な機能 (PUF) を備えたスマート カードなどに埋め込まれた NVM キー ストレージを置き換えることに焦点を当てています10、11、12。 PUF はハードウェアベースのセキュリティメカニズムを実現しており、当初は Pappu らによって開発されました 13。 これにより、デバイスの識別と認証に使用できる改ざん検出、暗号化、デバイス フィンガープリンティング機能が容易になります。 したがって、PUF により、最終的にデバイスの NVM に秘密キーを保存する必要がなくなります13、14、15。 ただし、PUF の応答は、温度変化、経年変化、ドリフト、電磁相互作用、その他のノイズ源などの要因によって変化する可能性があります。 したがって、いくつかの種類の修正が必要です16、17、18、19、20、21。 もう 1 つの開発方向は、リンク キーの取得をより簡単に可能にする Bluetooth テクノロジを使用することです22。 ただし、攻撃者が実際の Bluetooth アダプタを悪意のあるアダプタに置き換えて、保存されているリンク キーを取得することは物理的に可能です。 キーがスマートフォンのメモリに平文で保存されている場合、攻撃者はターゲットのスマートフォン上のすべての Bluetooth サービスに無制限にアクセスできます23。 キーの保管場所がアクセス可能な場所にある限り、物理的攻撃を 100% 確実に回避することはできません。 一方、COSMOCATは透過性の高いコミック線ミュオンを鍵生成器として使用しており、これらのミュオンは質量物質の上下にある両方の検出器を通過するため、これらのミュー生成鍵は2つの場所で同時に生成できます。 たとえば、地上のデータ保管施設や、地下金庫や潜水艦内などのアクセスできない場所にあります。 この戦略により、アクセス可能な地上デバイスに秘密鍵を保存する必要がなくなります。 また、宇宙線ミュオンの到達時間のランダム性は地球環境の影響を受けないため、COSMOCATにはドリフト効果がなく、COSMOCATに使用されるミュオンは高エネルギーであるため、鍵生成速度は変動の影響を強く受けません。周囲温度および電磁場で。
量子鍵配布 (QKD) は、送信者と受信者の間で秘密鍵を共有するための保証された安全な方法として提案されています。 しかし、2016 年に Yuen は QKD セキュリティに関連する問題を再検討しました24。 したがって、英国の国家サイバーセキュリティセンター (NCSC) の白書では、QKD に関する以下の懸念を理由に、QKD 開発の停止を提案しました25。
認証などのセキュリティ研究は QKD 研究に組み込まれていません
QKDでネットワークを構築するには古典物理学に依存した中継点を設置する必要があり、無条件に安全というわけではありません。
QKD デバイスをターゲットとした攻撃手法も研究されていますが、そのような研究は完全な安全性を保証するものではありません。 未知の抜け穴が存在する可能性があります。
QKD 機器を更新するには、ハードウェアの交換が必要です。
QKD は原理的には高度に安全な鍵配布を提供しますが、実際にはデータ ストレージのセキュリティを向上させるために使用することはできません。 実用性の観点から、現在利用可能なシステムに後付けできる、より強力なセキュリティの可能性を備えた代替方法を研究することには、より価値があるかもしれません。
COSMOCAT は、共通鍵暗号方式 26 に基づく近距離無線通信のためのポスト量子鍵生成および配布方式として発明されました。 COSMOCAT では、乱数を生成するための天然資源として宇宙線ミュオンが使用されます。 同じ特定のミューオンが検出器を通過する限り、それらのミューオンの到着時刻を記録し、そのタイムスタンプを暗号鍵のランダム データとして使用することで、各検出器は互いに鍵を交換することなく、同じ秘密鍵を独立して生成できます。 プロセスは次のとおりです。ミューオンの到着時間を記録することにより、真の乱数 (TRN) のシーケンスが取得されます。 送信者と受信者が同じミューオンを検出できるほど互いに十分に近い (≤ 10 m) 場合、送信者と受信者間のミューオンの TOF を差し引いた後、両方の装置で記録されたデータから同一の数値列を独立して取得できます。 COSMOCAT センサーは送信側と受信側に配置されます。 したがって、送信者と受信者の両方が、データを物理的に交換することなく、同じ TRN シーケンス (コスモキーと呼ばれる) を保持できます。 コスモキーに使用できる桁数は、宇宙ミュオンが検出される瞬間の測定精度に依存します。
疑似乱数ジェネレーターはコスト効率が高いですが、数値を生成するアルゴリズムがハッカーによって盗まれた場合、攻撃者が将来の数値シーケンスを正しく予測できれば、キーは簡単に解読できます。 COSMOCAT は本質的に、送信者と受信者のみが独立して知り、解読できないワンタイム パッドを取得する方法を実現します。 したがって、COSMOCAT は情報理論的セキュリティ技術として適格です。 それにもかかわらず、最初の反復では、COSMOCAT は、エンコード用のキーを生成するための時刻同期に GPS 規律発振器 (GPS-DO) を使用していました。 GPS やその他の GNSS により、現代社会の多くのアプリケーションで測位、ナビゲーション、タイミング (PNT) サービスが広く採用されるようになりました。 コンパレータはミュオン信号を二値化するために使用され、GPS/GNSS システムはこれらの個人の検出器を同期するために使用されます。 ただし、通常のコンパレータと GPS ベースのタイミング システムを使用する場合には、次の欠点が存在します。
通常のコンパレータは、検出器の出力信号の二値化タイミングに比較的大きな時間的ジッターを持ちます。
GPS-DO は通常、数分ごとに GPS 時刻に合わせられるため、結果として得られる周波数出力は局部発振器の周波数変動に強く影響されます。 これらの変動は COSMOCAT のパフォーマンスを低下させます。
GPS 信号は地下環境では利用できません。
GPS 信号は低電力で暗号化されていないため、干渉、妨害、なりすましに対する脆弱性があります。 干渉は、受信機の処理において実効ノイズを増大させる意図せずに生成された RF 波形から発生しますが、妨害は、これらの RF 波形が意図的に生成されることによって引き起こされます。 スプーフィングは、真の信号を模倣する RF 波形を生成する非意図的、意図的、または悪意のある活動によって引き起こされ、誤った PNT 出力から受信機の誤動作まで、さまざまな影響を引き起こします。 したがって、GPS に依存した中断や PNT システムへの干渉は、(最初の反復で使用されたように) COSMOCAT の優れたセキュリティに悪影響を与える可能性があります。
COSMOCAT で使用されるタイミングの独立性と精度を向上させるために使用できる手法がいくつかあります。 これらの技術には、(1) 光ファイバーなどを介した世界時座標 (UTC) の直接配布、(2) 原子時計、および (3) 宇宙時校正 (CTC) が含まれます27。 これらの技術はすべて、数 ns 以上のタイミング精度を提供しますが、(1) コストがかかるか、(2) 長期間使用するとドリフトする傾向があります。 これらすべての技術の中で、最も安価で最も安定したソリューションは CTC です。 この研究で説明されている COSMOCAT の 2 回目の反復では、(A) 以前の研究で使用されていた比較器を定数分数弁別器 (CFD) に置き換え、鍵強度と鍵生成効率を 4 桁、5 桁以上改善しました。それぞれ大きさ。 (B) この鍵生成効率に基づいて、COSMOCAT の大きな特徴の 1 つであるミュオンの透過性 (コスモ鍵を自動的に生成できる) を利用して、COSMOCAT と CTC を組み合わせて、解読不可能な地下鍵保管セキュリティ システムを設計しました。地下深くの場所に到達します。 (C) 地下金庫の保管庫に保管された鍵を使用して暗号化されたデータを認証するためのプロトコルが提案され、これを暗号通貨運用におけるデジタル署名システムにどのように適用できるかが紹介されています。 現在の研究では、COSMOCAT の前のバージョンで使用されていた通常のコンパレータと GPS/GNSS システムの代わりに、コンスタント フラクション ディスクリミネータ (CFD) と RG-50 同軸ケーブルを導入することにより、このタイミングの不確実性の大幅な削減が試みられました。
このセクションでは、COSMOCATS の基本原理と 2 つの主要な成果 (1. 鍵の強度と鍵生成の向上、2. 配布の効率化) について概説します。 次に、新しく作成された COSMOCATS (送信側とストレージ側で実行される手順) については、次のセクションで詳しく説明します。
COSMOCATには2つの特長があります。 (1) COSMOCAT は、異なる場所にある TRN の数値シーケンスを複製および三重化できます。 誰かが世界最高の乱数生成マシン (1 秒あたり 250 兆個の乱数を生成) 28 を使用して、別の場所で 24 桁の TRN 数値シーケンスを複製しようとした場合、データ転送がなければ、同じ組み合わせを偶然生成するまでに 3000 年かかります。数字。 一方、宇宙線ミュオンの移動速度(〜c)と移動経路(直線)はよく知られているため、COSMOCATは物理的にTRNを転送することなく、異なる場所に同一の24桁のTRNを1秒以内に2つ以上生成することができます。 宇宙線ミュオンの到着時間分布はランダムであることが知られています。つまり、あるイベントは別のイベントの発生とは完全に独立して発生します。 Ahlen et al.29 は、407,420 回の高エネルギーミュオンの到着時間を評価し、ナノ秒から秒の時間スケールでの偏差や時間異方性の兆候がないことを発見しました。 (2) COSMOCAT は、地上施設と地下の隠蔽金庫の間で同じ数値シーケンスの TRN を配信できます。 宇宙線ミュオンは透過性があり、火山 30、海洋 31、サイクロン 32、テクトニクス 33、地震遡及 34、エジプトのピラミッド 35、万里の長城 36 などの巨大な物体の画像化のほか、地下/水中の測位 37 やナビゲーション 38、正確な時刻の測定にも応用されています。同期39。
COSMOCATSシステムは、送信側のCOSMOCATセンサー、受信側のCOSMOCATセンサー、受信側のストレージで構成されます。 COSMOCATS方式では、(1) 送信者が保管場所の受信者が同じミュオンを検出することを知っているかどうか、(2) 送信者が送信者と受信者の間の距離を知っているか、(3) 時間が正確に同期しているかどうか。送信者と受信者の間で距離を調整すると、送信者は受信者の検出器へのミュオンの到着時間を予測できます。 コスモキーは、送信側のセンサーと受信側のセンサーの両方を通過するミューオンによって生成されるタイムスタンプとして定義されます。 COSMOCATSでは、このタイムスタンプ(ps単位)をcosmokeyとして利用します。 ミュオンの到着タイムスタンプ (t) は、次のように数値列 (Ni) を使用して記述できます。
ここで、N には 0 ~ 9 の値を指定できます。数値シーケンス Ni はコスモキーとして使用されます。 ミューオンイベントが観測されると、(送信側の COSMOCAT センサーまたは受信側の COSMOCAT センサーで) タイムスタンプが送信側と受信側の位置でそれぞれ自動的に発行されます。 ただし、一般に、ミューオンの多くは両方のセンサーを通過しないため、これらのタイムスタンプの多くは送信者と受信者の間で一致しません。 コスモキーの生成率は、送信側のセンサーと受信側のセンサーの両方を通過するミューオンの周波数 (fμ) から計算できます。
ここで、S は COSMOCAT センサーの有効検出領域、Φ は送信側の COSMOCAT センサーと受信側の COSMOCAT センサーの両方で検出されたミュオンのフラックスです。 コスモキーの生成率は次のとおりです。
ここで、I は天頂角 θ0 から到来するミュオンの強度、D は送信側のセンサーと受信側のセンサー間の距離です。 以前の研究では、単一の cosmokey が暗号化キーとして使用されました。 ただし、十分に強力なキーを取得するには、複数の cosmokey を組み合わせてより長い暗号化キーを生成する方がよいでしょう。 このセクションの次の部分では、cosmokey を接続する方法について説明します。 タイムスタンプは、検出器の単一計数レート (f0) で受信機のセンサーに記録され、最終的にはやはりこのレートで転送され、ストレージに保存されます。 次に、比率の二乗:
送信者と受信者間の cosmokey マッチング率として定義できます。 コンパレータから出力される信号の時間的ジッターやCOSMOCATで使用するクロックの周波数変動により、生成されるコスモキーは送信側と受信側で必ずしも一致するとは限りません。 したがって、この効果から生じる要因 (rCK) も考慮する必要があります。 したがって、実際の cosmokey 一致率は次のようになります。
時間測定の変動により、各コスモキーの長さは 4 桁から 6 桁の範囲になります。 十分に強力な暗号化キー (48 ビット~128 ビット) を生成するには、15 桁~40 桁の TRN シーケンスが必要です。 この目的のために、いくつかのコスモキーを組み合わせる必要があります。 したがって、データの暗号化に使用される実際のキーは、cosmokey の数値シーケンス {t1、t2、…tn} になります。 ただし、RCK < f0 であるため、送信者の検出器で結合されたキーとストレージ検出器で結合されたキーは一般に一致しません。 したがって、ストレージ ユーザー (送信者) は、NTRIAL 回データをエンコードする必要があります。ここで、NTRIAL は、送信者と受信者の間で同じ暗号化キーを個別に生成するために必要な試行回数であり、NSENDER x NRECEIVER で与えられます。ここで、次のようになります。
ここで、n は暗号化キーを生成するために必要な、生成された cosmokey の組み合わせの数です。 ここでは、送信側と受信側で S が同じであると仮定しました。 つまり、NTRIAL キーのうちの 1 つのキーを暗号化キーとして使用できます。 たとえば、G2 が 0.2 で n = 3 の場合、送信者と受信者はそれぞれ、データを約 5 × 102 回エンコードして、約 2 × 105 回の試行のうち 1 回がストレージで生成されたキーと一致するようにする必要があります。
より詳細な手順については、事例を紹介しながら次章で説明しますが、ここでは実験結果を説明するために、暗号化、鍵の保存、認証の基本的な概念を概説します。 ストレージ ユーザーが従う必要がある手順は次のとおりです。
t = t0 で生成されたタイムスタンプ (Ni (t0)) を使用して、Ntrial 回のデータをエンコードします。 符号化レートはf0−1である。
キーがエンコードに使用されるたびに、このキーは消去されます。
一方その頃、保管施設では、
他のタイムスタンプは f0-1 のレートで生成されます。
ストレージユーザーの認証手順は以下のとおりです。
Ntrial でエンコードされたデータのセットをストレージ施設に送信します。
前述したように、タイミング精度を向上させることができれば、n を減らすことができます。 したがって、Ntrial を大幅に削減できます。 その結果、ストレージ内のキー生成速度が大幅に向上する可能性があります。 漫画ミュオン束は変えることができないため、COSMOCAT システムの幾何学的構成や検出効率を改善することで G2 を大きくすることができます。
現在のタイミング測定中に、自然に発生する宇宙線ミューオン イベントが検出されます。 CFD による鍵生成のパフォーマンスを確認するために、ミュオンの飛行時間 (TOF) がさまざまな距離で測定されました。 現在の実験装置は、3 つのプラスチック シンチレーター (ELJEN 200)、3 つの光電子増倍管 (PMT: HAMAMATSU R7724)、3 つの高電圧電源 (0 ~ 2000 V)、3 つの CFD (KAIZU KN381)、時間デジタル コンバーター (TDC: ScioSence TDC-GPX)、およびフィールド プログラマブル ゲート アレイ(FPGA: Intel MAX 10)。 シンチレーション光子はプラスチック シンチレーターで生成され、アクリル ライト ガイドを通って光電子増倍管で処理されます。 PMT 信号は、RG 50 同軸ケーブルを介して CFD に転送されます。 これらのPMT信号パルスは、この処理により時間的ジッターを低減するためにCFDによって識別され、NIMレベルのパルスに変換されました。 これらの NIM レベルの信号は TDC に転送されました。 すべての電子機器は 100 Vac 商用電力で駆動されました。
3 つのシンチレーション検出器 (検出器 A、検出器 B、および検出器 C) を垂直に配置して、垂直ミューオンを追跡しました。 ミューオンは上半球からのみ到着するため、この検出器構成では、ミューオンは常に最初に検出器 A、2 番目に検出器 B、3 番目に検出器 C を通過します。 検出器Aからの識別信号はスタート信号としてTDCに供給され、検出器Bと検出器Cからの一致信号は停止信号としてTDCにRG-50同軸ケーブルを介して供給され、トラブルを回避しました。ローカルクロックの周波数変動。 FPGA で書かれたファームウェアが TDC データを処理し、16 進数のタイミング データを出力します。 この TDC の時間分解能は 27.4348 ps であるため、バックエンド ソフトウェアはこれらのデータを 10 進データに変換し、27.4348 ps を乗算して TDC 時間スペクトルを導き出します。
これらの PMT に印加される高電圧の値は 1500 V でした。検出器 A と検出器 C の間の 2 つの異なる空間間隔 (D = 120 cm と D = 240 cm) がテストされ、この間隔では厚さ 18 の鉛ブロックが使用されました。 cm(厚さ1mのコンクリートスラブに相当)を挿入してデモンストレーションを行いました。 検出器 B と検出器 C の空間間隔は 3 cm に固定しました。 偶然の一致率を減らすために、この作業では検出器 A、B、および C 間の三重一致イベントのみが考慮されました。 一致時間ウィンドウは 100 ns に設定されました。 現在の検出器の単一カウント レート (約 4 Hz) を考慮すると、事故率は 10 ~ 12 Hz に減少しますが、これは現在の目的では無視できる程度です。
今回の研究で使用したシンチレータのサイズは 20 × 20 cm2、厚さ 2 cm でした。 検出器 A と検出器 C によって形成される立体角は、D = 120 cm と D = 240 cm でそれぞれ 28 msr と 7 msr でした。 PMT とシンチレーター内のミューオンの衝突点の間の距離はイベントごとに異なるため、シンチレーター内の光子の移動距離 (λi) は時間の関数として変化する傾向があります。 したがって、シンチレーション光子が送信側の光電面に到達する瞬間と受信側の光電面に到達する瞬間の間の最大時間と最小時間は、それぞれ次のようになります。
ここで、cν は屈折率 ν の材料における光の速度です (プラスチック シンチレータの場合、cν = c/1.49)。 以前の研究で使用したパラメータ (W = 1 m および D = 70 cm) を使用すると、[D(τ)c−1 + λ(τ)cν−1]MAX および [D(τ)c −1 + λ(τ)cν−1]MIN は、それぞれ ~ 12.2 ns と ~ 2.3 ns です。 したがって、以前の幾何学的構成では、最大で約 10 ns のタイミングの不確実性がありました。 それどころか、今回の研究で採用されている設定 (W = 20 cm、D = 120 cm および 240 cm) では、この不確実性は最大で約 1 ns の値に減少します。 今回の実験用に設計されたブロック図を図1に示します。
COSMOCATS タイミング評価の実験セットアップのブロック図。 PMT、HV、CFD、TDC、CPLD、Pb はそれぞれ、光電子増倍管、高電圧電源、定分数弁別器、時間デジタル変換器、複雑なプログラマブル ロジック デバイス、およびリード プレートを表します。
「COSMOCATS の原理」サブセクションで説明したように、検出器によって記録された時間の精度によって、暗号化キーの生成に使用する必要があるタイムスタンプの数が決まります。 このサブセクションでは、詳細な解析結果と提案アルゴリズムの動作を段階的に説明し、改善の重要性を示します。
まず、検出器 A と検出器 C (D = 120 cm と D = 240 cm) の間の異なる空間間隔でのミュオンの TOF を比較するために、TDC 時間スペクトルが生成されました。 検出器 A と検出器 C で観測された時間変位 (tRECEIVER − tSENDER) の分布が、これらの TDC スペクトルに示されています。 ミュオンが 120 cm と 240 cm を移動するのに必要な時間は、それぞれ 4 ns と 8 ns です。
次に、これら 2 つの TDC 時間スペクトルの形状を調べました。 その結果、これらの両方の TDC スペクトルの形状は、ほぼ同一の単峰性ガウス状の形状を示しました (図 2)。 これらのスペクトルの標準偏差を計算して、タイミング精度を導き出しました。 値は、D = 120 cm および D = 240 cm でそれぞれ 4.2 ± 0.9 ns および 8.4 ± 0.9 ns でした。
現在得られた TDC スペクトルを以前の研究で測定したものと比較しました。 そこでは、検出器 A と検出器 B の空間間隔は 70 cm でした。 今作と前作との大きな違いは2つあります。 (1) 以前の研究で測定されたピークは、現在の研究で測定されたピークよりもはるかに広いです。 この広さは、以前の研究で使用されたコンパレータのジッターに由来します。 (2) ミュオンが 70 cm を移動するのに必要な時間は 2.3 ns でしたが、〜 2 ns、〜 20 ns、〜 45 ns に 3 つのピークがあり、20 ns のピークが最も大きく、他の 2 つのピークは非常に長かったです。このピークよりも小さい(図 2A 挿入図)。 この大きなオフセットは、GPS-DO の短時間スケール ドリフト効果によるものでした。
前作と今作の飛行時間分布の比較。 以前の研究で得られた時間スペクトルは、青い黒丸で示されています。 現在の研究で得られた距離 120 cm (緑の円) と 240 cm (オレンジの円) の時間スペクトルが重ねられています (A)。 0 ~ 20 ns の時間領域の拡大図を (B) に示します。 誤差範囲は円内にあります。 前回の研究のデータはTanaka26から取得しました。
その結果、ミュー粒子の到着タイミングの精度が 2 桁向上しました (約 100 ナノ秒から約 1 ナノ秒)。 結論として、ミュオン到着タイミングのオフセットと精度の点でタイミングが大幅に改善されたことが確認されました。 したがって、「COSMOCATS の原理」サブセクションで提案されたアルゴリズムは、次の理由によりより効率的に機能します。
以前の研究では、TOF の不一致の結果として、N3≤i≤6 (4 桁) の時系列がコスモキーとして使用されました。 今作ではN3≦i≦8(6桁)の時系列を宇宙キーとして使用できます。
4 桁の cosmokey と 6 桁の cosmokey を使用して 24 桁 (128 ビット) の暗号化キーを生成する場合、以前と現在の COSMOCAT システムでは、G2 = 0.2 の場合、Ntrial はそれぞれ 593,775 と 4845 になります。 したがって、暗号化キーの生成速度は 2 桁以上向上します。
式に示すように式(6)より、暗号鍵強度と暗号鍵生成速度はトレードオフの関係にある。 たとえば、24 個の 10 進数キー (6 桁の cosmokey の場合は n = 4) は、20 個の 10 進数のキー (4 桁の cosmokey の場合は n = 5) より 104 倍強力です。 (B) は、現在の設定は単位時間内に以前の設定よりも強力な鍵を生成できると言い換えることができます。
これらの距離 (120 cm および 240 cm) で観察された fμ 値は、それぞれ ~ 0.1 Hz および ~ 0.02 Hz でした。 G2 の値は TOF スペクトルの広さに依存するため、Ntrial はさらに改善できます。これについては次の段落で説明します。
RCK は、図 2 に示す時間スペクトル (青の黒丸) を、0 から指定された時間窓 (TW) までの時間範囲にわたって積分することによって次のように導出されます。
ここで、f(t') は t' におけるイベント周波数です。 式の値は TW = 100 ns の式 (9) は、以前の研究では 20 m−2 sr−1 s−1 でした。 図 3A は、現在の研究で測定された TW (120 cm および 180 cm) の関数としての rCKRCK を示しています。 rCKRCKには距離依存性の大きな差はなかった。 TW = 1 ns の場合、120 cm では rCK = 0.58、240 cm では rCK = 0.49。 TW = 3 nsの場合、120 cmの場合はrCK = 0.87、240 cmの場合はrCK = 0.77。 図 3B は、さまざまな TW に対する G2 を Ω の関数として示しています。 その結果、Ntrial は大幅に削減される可能性があります。 例えば、同じ幾何学的構成の Ntrial と前作(Ω~1sr)を比較すると、送信者がストレージ内の暗号鍵を共有するために必要な Ntrial の値は、前作では 20 桁、今回では 24 桁となる。現在の作品はそれぞれ 53,130 と 70 です。
時間窓の関数としての Cosmokey 生成率。 データ ポイントは、青 (D = 120 cm) とオレンジ (D = 240 cm) の黒丸で示されています (A)。 実際のコスモキーのマッチング率は、異なる時間窓における送信側のセンサーと受信側のセンサーによって形成される立体角の関数としても示されています (B)。
キーの生成速度は、検出器のサイズに応じて増加します。 ただし、式に示されているように、 (7) と (8) では、検出器のサイズに起因する不確実性により、キーの強度が低下します。 この問題を解決するには、タイミング不確かさの許容値を超えないユニットサイズ内で検出器をモジュール化し、モジュール数を増やす必要がある。 式(1)に示すように、追跡率は距離の関数として減少するため、 (3) にあるように、鍵生成速度は検出器のサイズだけでなく、検出器間の距離によっても制限されます。
COSMOCAT には、安全要件に必要な重要なデバイスは含まれていません。 プラスチックシンチレーターは不燃性です。 高電圧電源によって生成される電流は、サブミリアンペアのスケールで測定されます。 現在の実験セットアップでは、すべての検出器と電子機器が配線されています。 これにより、たとえば、地下の金庫または潜水艦と地上のデバイスを配線する必要があるため、COSMOCATS の潜在的な可用性が制限されます。 ただし、宇宙時間校正器 (CTC) を使用した有線以外の代替ソリューションについては、このセクションで後ほど説明します。
前節で述べたように、宇宙線ミュオンは高エネルギーであるため、重要な生成速度は周囲温度や電磁場の変化にあまり影響されません。 しかし、地下・水中環境ではミュオン率が低下します。 たとえば、100 m では 99%、1000 m では 99.999% 減少します40。 したがって、地下深部や水中環境では鍵の生成速度が大幅に低下します。
盗聴者が COSMOCATS の上または下に追加の検出器を設置し、COSMOCATS によって定義されたタイムゼロの瞬間を知っていれば、鍵を盗むことができます。 ただし、このリスクは、タイムゼロ値を頻繁に変更することで軽減できます。 これらの値は時刻同期のみに使用されるため、ユーザーがこれらの値を知る必要はなく、したがって、これらの値のセキュリティはある程度保証されます。
前のセクションで説明したように、ストレージに保存されているキーを使用して送信者のデータを認証するには、ストレージ ユーザーは Ntrial でエンコードされたデータのセットをキー ストレージ機能に送信する必要があります。 キー ストレージ機能では、Ntrial でエンコードされたデータは、Nstorage のタイムスタンプを検証することによって認証されます。 送信側のCOSMOCATセンサーと受信側のCOSMOCATセンサーの検出器サイズが同じで、送信側のデータ暗号化と保管側の鍵生成が同じ時間内に行われる場合、Nstorage = Ntrialとなります。 以前の研究では、エンコードされたデータ内の 53,130 × 20 桁 = 1,062,600 のパターンを、ストレージに保存されているキーの 1,062,600 のパターンと検証する必要がありました (一致を見つけるには)。 1012 パターンの検証に必要な時間は 25 秒であるため、現在市販されているグラフィック カード (Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Graphics Card41) の認証レート制限は 0.04/秒になります。 ただし、現在の研究で達成された値である Ntrial を使用すると、検証する必要があるパターンの数は、24 桁のキーに対して 3 × 106 パターンだけになります。 したがって、認証レート制限は 1 秒あたり 12,000 のレートに達します。 これは 5 桁以上の改善です。
コンパレータから出力される信号の時間的ジッターによるコスモキー長の劣化を解決しました。 GPS を別のデバイスに置き換えるには、代替のワイヤレス ns レベルの時刻同期スキームが必要です。 ただし、現在利用可能な無線時刻同期技術は RF ベースであり、マイクロ秒オーダーの時刻同期精度しか提供しません 42,43。 RF は COSMOCAT の精度要件を満たしていないだけでなく、物質を十分に透過して地下の安全な場所に到達することもできません。
最近、宇宙時刻同期装置 (CTS) が地下/水中無線時刻同期技術として開発されました 39 が、時刻同期精度は ~ 100 ns に制限されていました。 保管場所で送信側のクロックと受信側のクロックを同期させる最も簡単な方法は、これらのクロックを配線することです。 ただし、この戦略が COSMOCATS に使用された場合、送信側とストレージ間の残りの物理トラフィックによってシステムのセキュリティ レベルが低下する可能性があります。 したがって、少なくともサーバー上でファイルをエンコードし、ストレージ内で暗号化キーを生成している間は、ストレージを物理的に離しておいた方がよいでしょう。 したがって、この研究では宇宙時間校正器 (CTC) スキームが採用されています。
図 4 に、CTC ベースの COSMOCATS システムのセットアップ図を示します。 このシステムでは、COSMOCATS のタイムスタンプは OCXO (Oven Controlled Crystal Oscillator) と呼ばれる局部発振器によって発行されます。 OCXO出力の周波数は送信側のOCXOと受信側のOCXOの間で異なる方法でドリフトするため、同じミューオンによって発行されたタイムスタンプが送信側のOCXOと受信側のOCXOの間で異なるタイムスタンプとして記録される可能性があります。 しかし、このシステムでは、COSMOCATSシステムの近傍に用意された別のミュオンセンサーによって、この差が遡及的に補正されます。
CTCベースのCOSMOCATSシステムのブロック図。 この図の表記は図 1 で使用したものと同じです。青と緑の矢印は異なるミュオンを示します。
CTC は、COSMOCAT センサーに関連するローカル クロックを補正するための校正信号として宇宙線ミューオンを使用します。 送信側のローカル クロックが標準クロック (クロック 0 というラベルが付いている) として定義されている場合、その連続クロックはここではクロック 1 と名付けられています。クロック 0 とクロック 1 によって測定された時間は、それぞれ τ と t でラベル付けされています。 宇宙線ミュー粒子のローレンツ因子のほとんどは 1 よりもはるかに大きいため、宇宙線ミュー粒子が検出器 0 と検出器 1 の間の距離を移動するのに必要な時間 (T) を Dc−1 と近似するのは妥当です。 したがって、宇宙線ミューオンが検出器 0 と検出器 1 を通過した場合、ミューオンが検出器 1 を通過した瞬間はクロック 1 (t) によって次のように測定されます。
δτ は、クロック 0 で測定されたクロック 1 の相対ドリフトから得られます。D は既知であるため、δτ は t と τ から導き出すことができます。 τ の情報は、送信者が COSMOCAT システムでデータを暗号化するときにデータに関連付けることができ、送信者が暗号化されたデータを認証するときにストレージ受信者に送信できます。 ミューオン率は限られており、OCXO は短期間内にそれほどドリフトしません (図 5A)。 セットアップのコンパレーター/幾何学的構成からの影響を除去するために、シンチレーション検出器からの信号の代わりに、ファンアウト回路 (Technoland N-TM 605) で分割されたクロック ジェネレーター (Technoland N-TM 715) からの信号が供給されました。図5Bでは、OCXOの9回の独立した実行から計算された標準偏差が時間の関数として示されている。 CTC ステアリング周波数が < 0.1 Hz の場合、検出器 0 と検出器 1 を通過したミュー粒子について tW = 10 ns の時間枠内で同時発生するイベントを見つけることにより、タイムスタンプの > 99.7% を修正できます。図 5C は拡大図を示しています。サンプリング レート 10 Hz で 0 ~ 5 秒の時間範囲内で別の OCXO を実行して取得した時間変動の図 (図 5A、B に示すデータは 1 Hz でサンプリングされています)。 この特定のケースでは、この時間範囲内の標準偏差は 349 ps であり、CTC が COSMOCATS システムに対して満足のいく動作をすることを示しています。
OCXOによるCTCの時間変動。 9 回の独立した実行の変動を時間の関数として示します (A)。 9 回の独立した実行から計算された標準偏差が時間の関数として示されています (B)。 0 ~ 5 秒の時間範囲内の 10 回目の実行の拡大図も示されています (C)。
偶然の一致による時計補正誤差は無視できます。 式からわかるように、 (11) より、コインシデンス イベントを見つけるために設定された時間窓は、一般にオープンスカイ ミュオンの到着速度 (f0−1) よりもはるかに短くなります。
したがって、4 つの CTC センサーを使用し、次のような 4 つの偶然の一致イベントを探す場合、偶然の一致は無視できます。
ここで、T は偶然の一致間隔です。 たとえば、tW = 10–8 秒、f0 = 102 Hz の場合、偶然の一致は 2.5 × 1015 秒ごとに発生します。 CTC の処理手順を以下に示します。 (A) OCXO から出力される TTL パルスは、Detector 0 と Detector 1 のスケーラーによってそれぞれ連続的にカウントされます。これらのカウント数をそれぞれ N0 と N1 と定義します。 (B) τ情報(N0)がクロック1に送られると、式(1)よりDc−1+δτが計算されます。 (11) を計算し、それを t (N1) から減算します。 このプロセスを繰り返すことにより、図 5B、C に示すように、クロック 0 とクロック 1 を遡及的に < < 10 ns の精度で再同期できます。 修正時間間隔は、鍵生成時間間隔および認証時間間隔と同等であり、通常は 5 秒よりもはるかに短いです。
COSMOCATS システムの注意点は、ファイルがユーザーのサーバー上でエンコードされ、暗号化キーがストレージ内で生成されている場合にのみ、ストレージが無敵になるということです。 ただし、このストレージ システムには、電子デジタル署名の生成に使用できる便利なアプリケーションがいくつかあります。 電子デジタル署名システムは現代社会において不可欠な概念であり、暗号通貨、電子商取引 Web サイト、ソーシャル メディア、銀行アプリ、その他の機密データの交換に不可欠です。 ここでは例として、COSMOBANKという架空の組織が発行するCOSMOCATを使用した仮想通貨のモデルを考えます。 このシナリオでは、保管場所はこの銀行の地下金庫内にあります。 この地下金庫はコスモバンクの建物内に設置されており、入り口はありません。 したがって、人間は地下金庫にアクセスできません。 したがって、この金庫は物理的に保護されています。 コスモ通貨と呼ばれる仮想通貨はコスモバンクが発行しています。 コスモ通貨は現金と同じように機能し、その価値を示すデータ(10ドル、100ドルなど)をCOSMOBANKに搭載されたCOSMOCATSシステムで暗号化します。 各宇宙通貨の暗号化に使用される鍵は、各宇宙通貨「紙幣」の識別番号として使用されます。
宇宙通貨の発行手順は以下の通りです。 地上のCOSMOCATセンサーは宇宙通貨データを暗号化し、暗号化された宇宙通貨はインターネットに接続されたCOSMOBANKサーバーに転送されます。 同時に、金庫内にある地下の COSMOCAT センサーがタイムスタンプを記録し、保管庫に転送します。 CTC は、後で認証プロセスに使用される時刻校正情報を記録するために使用されます。 地上のサーバーセンサーとストレージの間には物理的接続もサイバー接続も存在しません。 したがって、現段階では宇宙通貨の識別番号(24桁の暗号鍵)が漏洩することはありません。 また、このプロセスでは宇宙通貨が強力に暗号化されるため、スパイ行為を行う第三者が宇宙通貨データ (24 桁のキーで保護されている) にアクセスしても、宇宙通貨を改ざんする可能性はありません。 (現在市販されているグラフィック カード: Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Graphics Card41 を使用したコンピュータでクラックするには約 100 万年かかります)。
宇宙通貨で取引を行う際には認証プロセスが必要となります。 この段階では、COSMOBANKサーバーと地下ストレージの間に物理的な接続が確立されています。 COSMOBANKサーバーから地下ストレージへアップロードする際の物理接続は一方向です。 この目的に使用できるデバイスは、たとえば、USB ベースの DataBridge44 です。 DataBridgeは、端末をUSBケーブルで接続し、端末が接続されている間のみ片方向のデータ転送を可能にするセキュリティデバイスです。 したがって、サーバー側のストレージからキーをダウンロードすることはできません。 たとえデータ ブリッジ自体がクラッキングされたとしても、このトラフィック上のデータはすでに高度に暗号化されています。 このストレージからデータをダウンロードするための物理接続は、RG50 同軸ケーブルです。 ストレージ内の鍵によるデータの認証に成功すると、(A) このストレージ内の鍵が消去され、(B) TTL パルスが COSMOBANK サーバーに出力されます。 この認証プロセスの後、COSMOBANK は対応する宇宙通貨が本物の通貨であることを認識します。
この認証プロセスは、次の理由により宇宙通貨の安全性を保証します。(A) 2 番目のトランザクションに使用されたのと同じ宇宙通貨は認証できないため、宇宙通貨のユーザーはこの通貨を複製できません。(B) に関連する情報があるため、盗聴者は有用なデータを取得できません。この TTL パルスには暗号化キーは含まれません。 宇宙通貨の発行と認証のプロセスは、図6に示す図にまとめられています。前述のプロトコルは、宇宙通貨のような暗号化されたデータが生成されると、それらは仮想通貨だけでなく、他の電子デジタル署名プロセスにも使用できることを示しています。他の目的のための機会。
COSMOCATS ベースの鍵生成と認証のスキーム。 宇宙通貨の発行 (A) および認証 (B) のプロセスが示されています。 この計画では、データ保管場所は地下金庫内にあります。 青と緑のボックスはそれぞれ COSMOCAT センサーと CTC 検出器を示します。 青と緑の矢印は、異なる起源からのミューオンを示します。 各宇宙通貨 (コイン、錠前、数字の入った箱) には、各宇宙通貨 (鍵と数字の入った箱) に割り当てられた各キーによって復号化される値に関する情報が含まれています。 赤と黒の矢印は、それぞれ USB ベースのデータ ブリッジと RG50 同軸ケーブルを経由する一方向トラフィックを示します。
他の暗号通貨の大部分は、デジタル署名と暗号通貨マイニングを使用して、後続のすべてのブロック、つまりハッシュ アルゴリズムを使用するブロックチェーンを変更しない限り、遡及的に変更できない公開台帳にデータを保存します。 ブロックチェーンのセキュリティとプライバシーはハッシュとデジタル署名のみに依存するため、多くの研究者45、46、47、48、49、50、51は、量子コンピューティングの急速な進歩がどのようにしてブロックチェーンに対する攻撃の可能性を広げたかについて議論しています。 Grover と Shor のアルゴリズムによるブロックチェーン。 ECDSA は主にデジタル署名の方法として使用されます。 古典的なコンピューターでは解決できない対数問題をセキュリティに使用するため、現時点では安全ですが、このセキュリティは量子コンピューティングの進歩によって危険にさらされます。 さらに、このシステムの最も批判的な問題は過剰なエネルギー消費です52。 ビットコインのマイニングによって消費されるエネルギー量は、数十カ国で消費される電力の総量を超えているとの報告があります53。 採掘プロセスでは過剰なエネルギー消費が必要となるため、環境にさまざまな影響を与えることは明らかです。 前述のCOSMOCATベースのプロトコルに従うことで、エネルギー需要が削減されるだけでなく、通貨発行や取引の安全性も確保され、現金の一元管理が可能となります。 その結果、ピアツーピア コンピュータ ネットワーク内に分散された標準の公開台帳は破棄される可能性があります。 したがって、マイニングプロセスを暗号通貨から取り除くことができます。
将来的には、さまざまな車両への安全な無線通信が急速に成長すると予想されます。 通信対象は、無人航空機 (UAV) 54 から自律型水中車両 (AUV) や潜水艦 55 まで多岐にわたります。 COSMOCATS システムは、陸上ユーザーとこれらの車両との間に高度に安全な無線通信を確立する機能を備えています。 プロセスは次のようになります。UAV、AUV、または潜水艦が空港または港から出発する前に、ユーザーはユーザーのデバイスとこれらの車両内のストレージの両方でキーを生成します。 キーが生成される間、ユーザーのデバイスはネットワークから完全に隔離されます。 したがって、キーは COSMOCATS またはユーザーのデバイス内にのみ存在します。 ユーザーは後でこれらのキーを使用してデータをエンコードし、通常の通信方法で AUV/UAV/潜水艦に送信できます (図 7)。 これらの車両が暗号化されたデータを受信すると、ストレージに保存されているキーを使用して復号化されます。 最初から最後までユーザーと車両の間で鍵の交換がないため、通信内容を盗聴されることはありません。 唯一の注意点は、キーの生成時にユーザーが車両に十分近づく必要があることです。
さまざまな車両への安全な無線通信を実現する COSMOCATS のアプリケーション。 暗号化キーは、ミューオン (A) によって生成される真の乱数 (TRN) を利用して、ユーザーのデバイスと車両の両方で生成されます。 ユーザーがこれらの車両にメッセージを送信する場合、ユーザーはこれらの暗号化キーを使用してデータを暗号化し、RF や音響技術などの従来の信号転送技術を使用してメッセージを車両に転送し、これらのメッセージは複製された暗号化キーを利用して復号化されます。これらの車両では (B)。 これらの車両がユーザーにメッセージを送信する場合にも同様の手順が適用されます。
柔軟なオンデマンドの方法でデータをリモートからクラウドに保存すると、さまざまなメリットがもたらされますが、潜在的なリスクもあります。 クラウド データ ストレージ サービスには、通常、クラウド ユーザー、クラウド サービス プロバイダー (CSP)、およびサードパーティ監査人 (TPA) が関与します。 ユーザーは、クラウド データのストレージとメンテナンスを CSP に依存します。 ただし、CSP は自らの利益のために、規定されたプロトコルの実行を維持することを無視する場合があります。 TPA は信頼性があり、独立していると想定しています。 ただし、TPA は監査後に外部委託されたデータを知る可能性があります。 あるいは、データがすべて COSMOCAT で暗号化され、鍵が TPA が物理的にアクセスできない場所にある COSMOCATS に保存されている場合、TPA はユーザーのデータを盗聴する機会がありません。
より高度なタイミング技術の将来の開発により、キーの生成と配布の効率が向上し、セキュリティがさらに強化される可能性があります。 特に比較的大型の検出器ではピコ秒レベルのタイミング分解能を達成するのは容易ではありませんが、クレンコフ放射線を使用した適用可能な技術がいくつか報告されています。 たとえば、50 ps と 25 ps のタイミング分解能は、Belle II 伝播時間粒子識別システム 56 と Micromegas 検出器 57 でそれぞれ達成されています。 今後の研究開発研究には、COSMOCATS アップグレードの要件を満たす可能性のある高精度タイミング技術の調査が含まれます。
「はじめに」セクションで説明したように、セキュリティ研究 (認証など) は QKD 研究には組み込まれておらず、QKD 自体をデータ ストレージの保護に使用することはできません。 一方、COSMOCATは安全なデータストレージを実現します。 ただし、ユーザーがネットワーク上で送信する情報を完全に保護するには、COSMOCATS の範囲に空間的な制限があります (たとえば、ユーザーは COSMOCATS の真上または真下にアクセスする必要があります)。 したがって、将来の研究の有益な方向性には、ネットワーク サービスのセキュリティとメンテナンス機能をアップグレードするために、QKD と COSMOCATS の両方をハイブリッドに組み合わせて利用し、各技術の長所を最大限に活用し、各技術の弱点を緩和することも含まれる可能性があります。
結論として、COSMOCATは超高セキュリティな電子デジタル署名を可能にする無敵の鍵保管を実現する可能性を秘めていることが示されました。 対称鍵暗号は、量子コンピュータに対して無敵であり、公開鍵暗号に比べて処理が速いという利点がある一方、鍵の取り扱いに注意が必要であるという欠点があります。 どんなに複雑な暗号化を行っても、鍵が盗まれれば誰でもデータを復号できてしまうからだ。 暗号化側と復号化側で同じ鍵を持たなければならないため、保持者が増えると鍵が漏洩する可能性が高くなります。 COSMOCATSシステムはこれらの問題を解決しました。 COSMOCATS システムは、COSMOCAT の 2 つの主要かつユニークな特徴、つまり地下への強力な浸透性と、これらのシーケンスを物理的に転送することなく、離れた場所で同一の複数の TRN シーケンスを生成できる機能を活用しています。 これにより、地上と地下の秘匿場所との間に新たな対称鍵暗号システムを構築することができる。 COSMOCATS は、ブロックチェーンを必要としない、暗号通貨を含むポスト量子電子デジタル署名のための新しいシステムの確立に貢献することが期待されています。 したがって、ユーザーに対して前例のないレベルのセキュリティを確保し、他の技術に関連するエネルギー消費の問題を削減するのに役立ちます。
現在の研究中に使用および/または分析されたデータセットは、合理的な要求に応じて責任著者から入手できます。
米国国立標準技術研究所、クラウド サービスにおける暗号鍵管理の問題と課題。 https://nvlpubs.nist.gov/nistpubs/ir/2013/nist.ir.7956.pdf (2013) から取得。
Prajapati、P. & Shah、PA 安全なデータ重複排除に関するレビュー: クラウド ストレージのセキュリティ。 J.サウード王。 大学計算します。 情報科学。 34、3996–4007 (2022)。
Google スカラー
リン、H.Y. & ツェン、W.-G. 安全なデータ転送を備えた安全な消去コードベースのクラウド ストレージ システム。 IEEEトランス。 並列配布。 システム。 23、995–1003 (2012)。
記事 Google Scholar
Jing, Q. et al. モノのインターネットのセキュリティ: 展望と課題。 無線。 ネット。 20、2481–2501。 https://doi.org/10.1007/s11276-014-0761-7 (2014)。
記事 Google Scholar
Khowaja, SA et al. 6G向けのコミュニティセグメント化された車両ソーシャルネットワークにおける安全なデータ共有スキーム。 IEEEトランス。 業界知らせる。 19、890–899 (2022)。
記事 Google Scholar
Zhang、L.ら。 BDSS: 医療環境におけるきめ細かいアクセス制御と許可の取り消しを備えたブロックチェーンベースのデータ共有スキーム。 KSIIトランス。 インターネット情報システム。 16、1634–1652 (2022)。
Google スカラー
Chui、KT 他肺がん検出のためのマルチラウンド転移学習と修正された敵対的生成ネットワーク。 内部。 J.インテル. システム。 2023、6376275。https://doi.org/10.1155/2023/6376275 (2023)。
記事 Google Scholar
ティワリ、P. et al. 連合強化学習に基づいた、サイボーグ アプリケーション向けの消費者中心の医療モノのインターネット。 IEEEトランス。 消費する。 電子。 99、1–1 (2023)。
記事 Google Scholar
Shamsi, K. & Jin, Y. 出現する不揮発性メモリのセキュリティ: 攻撃と防御。 https://ieeexplore.ieee.org/document/7477293 (2016) から取得。
ミクロセミ。 Microsemi と Intrinsic-ID は、政府アプリケーション向けの統合セキュリティ ソリューションを提供します。 http://investor.microsemi.com/releaseetail.cfm?ReleaseID=731250 (2013) から再試行しました。
NXP Semiconductors NV NXP は、PUF アンチクローン技術で SmartMX2 セキュリティ チップを強化します。 http://www.nxp.com/news/press-releases/2013/02/nxp-strengthens-smartmx2-security-chips-with-puf-anti-cloning-technology.html (2013) から取得。
Sadeghi、AR および Naccache、D. ハードウェア固有のセキュリティに向けて: 基礎と実践 3–305 (Springer、2010)。
MATH を予約する Google Scholar
Pappu, R. et al. 物理的な一方向関数。 サイエンス 297、2026–2030 (2002)。
論文 ADS CAS PubMed Google Scholar
Fremanteau P. & Naccache D. 偽造不可能な識別装置、識別装置リーダーおよび識別方法。 https://www.google.com/patents/EP0583709B1?cl=en (1999) から取得。
アフガー、F.ら。 ReRAM 物理的複製不可能機能 (ReRAM PUF) ベースのアプローチにより、ソフトウェア定義ワイヤレス ネットワークにおける認証セキュリティを強化します。 内部。 J.Wirel. 情報ネット。 25、117–129。 https://doi.org/10.1007/s10776-018-0391-6 (2018)。
記事 Google Scholar
Kang, H. et al. 効率的なファジー抽出器を使用した、puf データからの暗号キーの生成。 https://ieeexplore.ieee.org/document/6778915 (2014) から取得。
Kang, H. et al. ファジー抽出器の実装は難しくありません。puf データを使用するアプローチです。 https://www.jst.go.jp/crest/dvlsi/list/SCIS2013/pdf/SCIS2013_2E1-5.pdf (2013) より取得。
チェン、B.ら。 極座標コードに基づく堅牢な SRAM-PUF キー生成スキーム。 https://arxiv.org/abs/1701.07320 (2017) から取得。
Kang, H. et al. ファジー抽出機能を使用した PUF データのパフォーマンス分析。 ユビキタス情報技術とアプリケーション。 電気工学の講義ノート (Jeong、YS 他編) 277–278 (Springer、2014)。
Google スカラー
デルヴォー、J. et al. パフ誘発秘密の効率的なファジィ抽出: 理論と応用。 https://eprint.iacr.org/2015/854.pdf (2016) から取得。
谷口正人 ほか暗号化認証用のファジー抽出機能を使用した、puf 応答からの安定したキー生成。 https://ieeexplore.ieee.org/document/6664910 (2013) から取得。
Gehrmann, C. & Persson, J. Bluetooth Security 1–222 (Artech House、2004)。
Google スカラー
Karygiannis, T.、Owens, L. ワイヤレス ネットワーク セキュリティ 802.11、Bluetooth、およびハンドヘルド デバイス。 http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (2002) から取得。
Yuen、HP 量子鍵配布のセキュリティ。 IEEE Access 4、724–749 (2016)。
記事 Google Scholar
国家サイバーセキュリティセンター。 量子セキュリティ技術。 https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies (2016) から取得。
田中、HKM 超高セキュリティ近距離無線通信のための宇宙コーディングと転送。 iScience 26、105897 (2023)。
論文 ADS PubMed PubMed Central Google Scholar
田中、HKM ワイヤレスセンサーネットワーク用宇宙時間校正者。 https://assets.researchsquare.com/files/rs-2420301/v1/b508105a-fdef-4c05-9d36-8c4d851cc341.pdf?c=1672873223 (2023) から取得。
キム、Kら。 チップスケールレーザーによる大規模並列超高速ランダムビット生成。 サイエンス 371、948–952 (2021)。
論文 ADS CAS PubMed Google Scholar
アーレン、SP et al. MACROにおける超高エネルギー宇宙線ミュオンの到達時間分布。 Nucl. 物理学。 B 370、432–444 (1992)。
記事 ADS Google Scholar
田中、HKM 粒子地球物理学。 アンヌ。 アース牧師。 惑星。 科学。 42、535–549 (2014)。
記事 ADS CAS Google Scholar
田中、HKM 他東京湾海底ハイパーキロメートル海底探知機(TS-HKMSDD)で検出された東京湾の周期的な海面変動。 科学。 議員 12、6097。https://doi.org/10.1038/s41598-022-10078-2 (2022)。
論文 ADS CAS PubMed PubMed Central Google Scholar
田中、HKM 他熱帯低気圧のイメージングとモニタリングのための大気ミュオグラフィー。 科学。 議員 12、16710。https://doi.org/10.1038/s41598-022-20039-4 (2022)。
論文 ADS CAS PubMed PubMed Central Google Scholar
田中、HKM 日本の三浦、房総、伊豆半島における地下密度構造のミュオグラフィックマッピング。 科学。 議員 5、8305。https://doi.org/10.1038/srep08305 (2015)。
論文 ADS CAS PubMed PubMed Central Google Scholar
田中、HKM 他古代の墳墓に記録された歴史的な地震を研究するための新しいツールとしてのミュオグラフィー。 地理学。 インストラム。 メソッドデータシステム 9、357–364。 https://doi.org/10.5194/gi-9-357-2020 (2020)。
記事 ADS Google Scholar
森島和也 ほか宇宙線ミュオンの観測によりクフ王のピラミッドに大きな空洞を発見。 ネイチャー 552、386–390 (2017)。
論文 ADS CAS PubMed Google Scholar
Liu、G.ら。 考古地球物理学における高精度ミュオグラフィー: 西安の防御壁のケーススタディ。 J.Appl. 物理学。 133、014901。https://doi.org/10.1063/5.0123337 (2023)。
記事 ADS CAS Google Scholar
田中、HKM 新しい水中および地下測位技術として宇宙ミュオンを使用したミュオメトリック測位システム (μPS)。 科学。 議員 10、18896。https://doi.org/10.1038/s41598-020-75843-7 (2020)。
論文 ADS CAS PubMed PubMed Central Google Scholar
田中、HKM 無線ミュオメトリック ナビゲーション システム。 科学。 議員 12、10114。https://doi.org/10.1038/s41598-022-13280-4 (2022)。
論文 ADS CAS PubMed PubMed Central Google Scholar
田中、HKM 拡張エア シャワーを使用したワイヤレスで正確な時刻同期のためのコズミック タイム シンクロナイザー (CTS)。 科学。 議員 12、7078。https://doi.org/10.1038/s41598-022-11104-z (2022)。
論文 ADS CAS PubMed PubMed Central Google Scholar
グルーム、DE 他ミュオンの阻止電力と範囲の表: 10 MeV ~ 100 TeV。 で。 データ核。 データ表 78、183 ~ 356 (2001)。
記事 ADS CAS Google Scholar
対応IT。 パスワードを解析するのにどれくらい時間がかかりますか? https://www.response-it.co.uk/news/2020/9/2/how-long-does-it-take-to-crack-your-password (2022) から取得。
Hill, J. & Culler, D. システムレベルの最適化のためのワイヤレス組み込みセンサー アーキテクチャ。 https://people.eecs.berkeley.edu/~culler/cs252-s02/papers/MICA_ARCH.pdf から取得
Cena, G. et al. リファレンス ブロードキャスト インフラストラクチャ同期プロトコルの実装と評価。 IEEEトランス。 業界知らせる。 11、801–811 (2015)。
記事 Google Scholar
安達 宏 ほか DataBridge:異なるネットワークに接続された端末間で安全かつ効率的にデータを転送する技術。 https://www.ntt-review.jp/archive/ntttechnical.php?contents=ntr201501ra2.html (2015) より取得。
Hiten, M. 量子コンピュータの進歩による現在のブロックチェーン暗号システムへの脅威 1–214 (Malik L. 他編) (Taylor & Francis、2022)
アガルワル、A.ら。 量子コンピューティングとブロックチェーンに対するその脅威。 J.アナル。 計算します。 16、1–5 (2022)。
CAS Google スカラー
Xing、Z.ら。 Black Bird 攻撃: ブロックチェーン技術に対する重大な脅威。 プロセディアコンピューティング。 科学。 199、556–563 (2022)。
記事 Google Scholar
Srivastava、T. et al. 量子コンピューティングとブロックチェーン技術の統合: 暗号学の観点 1–228 (Kumar, R. 他編) (Springer、2022)
Wang、W.ら。 非対称量子暗号化とステーク投票コンセンサスアルゴリズムに基づく量子ブロックチェーン。 科学。 議員 12、8606。https://doi.org/10.1038/s41598-022-12412-0 (2022)。
論文 ADS CAS PubMed PubMed Central Google Scholar
Bansod, S. & Ragha, L. ブロックチェーンのプライバシーをデジタル世界に準拠させるための課題: いくつかの対策。 サーダナ 47、168。https://doi.org/10.1007/s12046-022-01931-1 (2022)。
論文 PubMed Central Google Scholar
Sentamilselvan, K. et al. 量子ブロックチェーンにおけるセキュリティの脅威とプライバシーの課題: 現代調査 1–384 (Kumar R. 他編) (Wiley、2022)。
De Vries, A. ビットコインの増大するエネルギー問題。 ジュール 2、801–805 (2018)。
記事 Google Scholar
Krause, MJ & Tolaymat, T. 暗号通貨のマイニングにかかるエネルギーと炭素コストの定量化。 ナット。 持続する。 1、711–718 (2018)。
記事 Google Scholar
Vamvakas、P. et al. 見通し理論とリスク認識を活用して、UAV 支援のネットワーク運用を保護します。 J. ワイヤレス。 コム。 ネット。 2019、286。 https://doi.org/10.1186/s13638-019-1616-9 (2019)。
記事 Google Scholar
アリ、M.ら。 水中無線通信に関する最近の進歩と今後の方向性。 アーチ。 計算します。 方法。 工学 27、1379–1412。 https://doi.org/10.1007/s11831-019-09354-8 (2020)。
記事 Google Scholar
Aune, S. et al. マルチパッド PICOSEC-micromegas 検出器プロトタイプのタイミング性能。 Nucl. インストラム。 方法 物理学。 解像度 A. 993、165076 (2021)。
記事 CAS Google Scholar
ハートブリッチ、A. et al. STOPGAP—CMOS 高速タイミング センサーのデモンストレーターとしての Belle II TOP バレル PID システムの飛行時間拡張機能。 https://arxiv.org/pdf/2203.04847.pdf (2022) から取得。
リファレンスをダウンロードする
東京大学、東京、日本
Hiroyuki K. M. Tanaka
International Virtual Muography Institute (VMI)、グローバル、東京、日本
Hiroyuki K. M. Tanaka
PubMed Google Scholar でこの著者を検索することもできます
HKMTが本文を書きました。 HKMT が数値を作成した。 HKMTは原稿を審査した。
KM タナカ ヒロユキ氏への返信。
著者は競合する利害関係を宣言しません。
シュプリンガー ネイチャーは、発行された地図および所属機関における管轄権の主張に関して中立を保ちます。
オープン アクセス この記事はクリエイティブ コモンズ表示 4.0 国際ライセンスに基づいてライセンスされており、元の著者と情報源に適切なクレジットを表示する限り、あらゆる媒体または形式での使用、共有、翻案、配布、複製が許可されます。クリエイティブ コモンズ ライセンスへのリンクを提供し、変更が加えられたかどうかを示します。 この記事内の画像またはその他のサードパーティ素材は、素材のクレジットラインに別段の記載がない限り、記事のクリエイティブ コモンズ ライセンスに含まれています。 素材が記事のクリエイティブ コモンズ ライセンスに含まれておらず、意図した使用が法的規制で許可されていない場合、または許可されている使用を超えている場合は、著作権所有者から直接許可を得る必要があります。 このライセンスのコピーを表示するには、http://creativecommons.org/licenses/by/4.0/ にアクセスしてください。
転載と許可
田中、HKM 無敵の鍵保管用の Cosmiccoding and transfer storage (COSMOCATS)。 Sci Rep 13、8746 (2023)。 https://doi.org/10.1038/s41598-023-35325-y
引用をダウンロード
受信日: 2023 年 2 月 15 日
受理日: 2023 年 5 月 16 日
公開日: 2023 年 5 月 30 日
DOI: https://doi.org/10.1038/s41598-023-35325-y
次のリンクを共有すると、誰でもこのコンテンツを読むことができます。
申し訳ございませんが、現在この記事の共有リンクは利用できません。
Springer Nature SharedIt コンテンツ共有イニシアチブによって提供
コメントを送信すると、利用規約とコミュニティ ガイドラインに従うことに同意したことになります。 虐待的なもの、または当社の規約やガイドラインに準拠していないものを見つけた場合は、不適切としてフラグを立ててください。