banner

Blog

Sep 23, 2023

Kosmische Codierung und Transferspeicherung (COSMOCATS) zur unbesiegbaren Schlüsselspeicherung

Wissenschaftliche Berichte Band 13, Artikelnummer: 8746 (2023) Diesen Artikel zitieren

245 Zugriffe

1 Altmetrisch

Details zu den Metriken

Bisher gibt es kein vollkommen sicheres Speichersystem für Verschlüsselungsschlüssel. Solange der Schlüsselspeicher mit einem Netzwerksystem verbunden ist, besteht immer die Möglichkeit, dass er geknackt werden kann. Auch wenn der Speicher nicht ständig mit einem Netzwerksystem verbunden ist; es ist für eine Person immer wieder notwendig, auf den Speicher zuzugreifen, um die Daten hoch- und herunterzuladen; Daher gibt es bei jedem herkömmlichen Speichersystem für Verschlüsselungsschlüssel immer eine Lücke. Durch die Ausnutzung der Durchdringungskraft von Myonen kosmischer Strahlung kann die COSMOCAT-Technik (Cosmic Coding and Transfer) dieses Problem lösen, indem sie die Notwendigkeit einer Netzwerkverbindung zur Datenspeicherung überflüssig macht. COSMOCAT wurde als Post-Quanten-Schlüsselgenerierungs- und -verteilungstechnik für die drahtlose Nahfeldkommunikation erfunden. Allerdings stützte sich COSMOCAT in seiner ersten Entwicklungsphase bei der Schlüsselgenerierung auf Standardkomparatoren und das Global Positioning System (GPS) oder andere globale Navigationssatellitensysteme (GNSS). Zeitliche Schwankungen der von Komparatoren ausgegebenen Signale und Frequenzschwankungen in GPS-gesteuerten Oszillatoren beeinträchtigten die Schlüsselstärke und die Effizienz sowohl der Schlüsselerzeugung als auch der Schlüsselverteilung. In diesem Artikel werden neue Strategien zur Verbesserung dieser Faktoren getestet. Dadurch werden die Schlüsselstärke und die Schlüsselauthentifizierungsratenbegrenzung um 4 Größenordnungen bzw. um mehr als 5 Größenordnungen verbessert. Infolgedessen ist es möglich geworden, eine praktische Methodik für eine neue Schlüsselspeicherungs- und Authentifizierungsstrategie vorzuschlagen, die das Potenzial hat, eine unüberwindbare Verteidigung gegen jede Art von Cyber-/physischen Angriffen auf die Datenspeicherung zu sein. Praktische Anwendungen von COSMOCATS-basierten Kryptosystemen mit symmetrischen Schlüsseln für ein elektronisches digitales Signatursystem, Kommunikation und Cloud-Speicherung werden ebenfalls diskutiert.

Während Quantencomputing eine beispiellose Geschwindigkeit und Leistung bei der Datenverarbeitung verspricht, birgt es auch neue Risiken für die Public-Key-Verschlüsselung. Mit der Weiterentwicklung dieser Technologie im Laufe des nächsten Jahrzehnts könnten ihre neuen Fähigkeiten genutzt werden, um Standardverschlüsselungsmethoden zu durchbrechen, die häufig zum Schutz von Kundendaten, zur Abwicklung von Geschäftstransaktionen und zur Bereitstellung sicherer Kommunikation eingesetzt werden. Zur Vorbereitung auf den Übergang zur Post-Quanten-Kryptographie sind dringend neue Systeme erforderlich, damit potenziell anfällige Daten, Algorithmen, Protokolle und Systeme angemessen geschützt werden können.

Da alle Architekturlösungen kryptografische Schlüssel verwenden, die im Cloud-Speicher gespeichert sind, ist der Grad der Sicherheitsgarantie, den der Cloud-Benutzer erwarten kann, begrenzt. Dies liegt daran, dass die logische und physische Organisation der Speicherressourcen vollständig unter der Kontrolle des Cloud-Anbieters liegt1. Insbesondere die Vermögenswerte des Cloud-Service-Kunden sind anfällig für Schlüssellecks und Schlüsselbeschädigungen. Der Verlust des Verschlüsselungsschlüssels eines Clients führt zu schwerwiegenden Sicherheitsproblemen2. Potenzielle Angreifer könnten in der Lage sein, aus gespeicherten Neuverschlüsselungsschlüsseln einen neuen Neuverschlüsselungsschlüssel zu generieren3. Auch wenn die Schlüssel vor Cyberangriffen geschützt sind, ist das Speichersystem immer noch angreifbar, da immer die Möglichkeit besteht, dass eine dritte Person physisch auf die Speicherressourcen oder den Speicher selbst zugreifen und diese stehlen könnte, sofern es nicht physisch in einem unterirdischen Safe ohne Zugang geschützt ist . Daher kann es kein unknackbares Speichersystem für Verschlüsselungsschlüssel im herkömmlichen Sinne geben und daher wurden mehrere Sicherheitsprotokolle eingerichtet, um Sicherheitslücken bei der Datenspeicherung zu minimieren4. Wenn wir jedoch Schlüssel sicher (ohne physische Wege wie Ethernet-Kabel, WLAN, Glasfaser, Bluetooth usw.) von einem mit dem Internet verbundenen Server an Speichereinrichtungen senden könnten, die vollständig in einem unzugänglichen unterirdischen Safe verborgen sind, (völlig) isoliert von der Außenumgebung), dann könnten wir ein unbesiegbares Datenspeichersystem realisieren, das völlig sicher vor Sicherheitsbedrohungen wäre, da es unmöglich wäre, physische oder Cyber-Angriffe auf dieses System durchzuführen. Die Sicherheit des Schlüsselspeichersystems ist von entscheidender Bedeutung in den Bereichen soziale Fahrzeugnetzwerke5, Blockchain-basierte Datenaustauschsysteme6, Multiround-Transfer-Learning und modifizierte generative kontradiktorische Netzwerke7 sowie verbraucherzentriertes Internet medizinischer Dinge für Cyborg-Anwendungen8.

Beim aktuellen Schema von Smartphone-Geräten werden die Schlüssel im nichtflüchtigen Speicher (NVM) gespeichert. Aufgrund ihrer robusten elektrischen Beschaffenheit sind diese NVMs jedoch anfällig für verschiedene physische Angriffe. In vielen Fällen müssen Schutzschaltungen und der Manipulationserkennungsmodus zum Schutz vor physischen Angriffen kontinuierlich aktiviert werden; daher ist eine konstante Stromversorgung erforderlich9. Aus diesem Grund konzentriert sich einer der beliebtesten Bereiche der jüngsten Hardware-Sicherheitsforschung auf den Ersatz eines NVM-Schlüsselspeichers, der beispielsweise in Smartcards eingebettet ist, durch physisch nicht klonbare Funktionen (PUF)10,11,12. PUF realisiert hardwarebasierte Sicherheitsmechanismen und wurde ursprünglich von Pappu et al.13 entwickelt. Es erleichtert Manipulationserkennung, Verschlüsselung und Geräte-Fingerprinting-Funktionen, die zur Identifizierung und Authentifizierung des Geräts verwendet werden können. Somit macht PUF letztendlich die Notwendigkeit überflüssig, die geheimen Schlüssel im NVM der Geräte zu speichern13,14,15. Die Reaktion des PUF kann jedoch durch die folgenden Faktoren verändert werden: Temperaturänderungen, Alterung, Drift, elektromagnetische Wechselwirkungen und andere Rauschquellen; Daher sind mehrere Arten von Korrekturen erforderlich16,17,18,19,20,21. Eine weitere Entwicklungsrichtung ist der Einsatz der Bluetooth-Technologie, die eine wesentlich einfachere Erfassung von Linkschlüsseln ermöglicht22. Allerdings ist es für Angreifer physikalisch möglich, den eigentlichen Bluetooth-Adapter durch einen bösartigen Adapter zu ersetzen, um die gespeicherten Verbindungsschlüssel abzurufen. Werden die Schlüssel im Klartext im Smartphone-Speicher abgelegt, kann sich der Angreifer uneingeschränkten Zugriff auf alle Bluetooth-Dienste auf dem Ziel-Smartphone verschaffen23. Solange sich die Schlüsselspeicherung an zugänglichen Orten befindet, können physische Angriffe nicht mit hundertprozentiger Sicherheit vermieden werden. Da COSMOCAT andererseits hochdurchdringende Comic-Ray-Myonen als Schlüsselgeneratoren verwendet und diese Myonen beide Detektoren über und unter massiven Materialien passieren, könnten diese myogenen Schlüssel gleichzeitig an zwei Orten erzeugt werden; zum Beispiel in einer oberirdischen Datenspeichereinrichtung und an einem nicht zugänglichen Ort wie in einem unterirdischen Safe oder einem U-Boot. Diese Strategie würde die Notwendigkeit beseitigen, geheime Schlüssel im zugänglichen oberirdischen Gerät zu speichern. Da außerdem die Zufälligkeit der Ankunftszeit von Myonen kosmischer Strahlung nicht durch terrestrische Umgebungen beeinflusst wird, gibt es in COSMOCAT keinen Drifteffekt, und da die für COSMOCAT verwendeten Myonen hochenergetisch sind, wird die Schlüsselgenerierungsrate nicht stark durch Schwankungen beeinflusst in Umgebungstemperatur und elektromagnetischem Feld.

Die Quantenschlüsselverteilung (QKD) wurde als garantierte und sichere Methode zum Austausch privater Schlüssel zwischen Sender und Empfänger vorgeschlagen. Im Jahr 2016 untersuchte Yuen jedoch die Probleme im Zusammenhang mit der QKD-Sicherheit24. Dementsprechend wurde in einem Weißbuch des National Cyber ​​Security Centre (NCSC), Großbritannien, ein Stopp der QKD-Entwicklung25 aufgrund folgender Bedenken in Bezug auf QKD vorgeschlagen:

Sicherheitsforschung wie Authentifizierung wird nicht in die QKD-Forschung einbezogen

Um ein Netzwerk mit QKD aufzubauen, ist es notwendig, einen Relaispunkt einzurichten, der auf der klassischen Physik basiert und daher nicht unbedingt sicher ist.

Es werden auch Angriffsmethoden erforscht, die möglicherweise auf QKD-Geräte abzielen. Eine solche Forschung garantiert jedoch keine vollständige Sicherheit. Möglicherweise besteht eine unbekannte Lücke.

Die Aktualisierung von QKD-Geräten erfordert den Austausch der Hardware.

QKD bietet zwar grundsätzlich eine hochsichere Schlüsselverteilung, kann aber in der Praxis nicht zur Verbesserung der Sicherheit der Datenspeicherung eingesetzt werden. Unter dem Gesichtspunkt der Praktikabilität könnte es sinnvoller sein, eine alternative Methodik mit größerem Sicherheitspotenzial zu erforschen, die auf derzeit verfügbare Systeme nachgerüstet werden kann.

COSMOCAT wurde als Post-Quantum-Schlüsselgenerierungs- und -verteilungsschema für die Nahfeldkommunikation unter einem gemeinsamen Schlüsselkryptosystem26 erfunden. In COSMOCAT werden Myonen der kosmischen Strahlung als natürliche Ressource zur Generierung von Zufallszahlen genutzt. Solange dieselben spezifischen Myonen die Detektoren passieren, kann jeder Detektor unabhängig voneinander dieselben geheimen Schlüssel generieren, indem er die Ankunftszeit dieser Myonen aufzeichnet und die Zeitstempel als Zufallsdaten für kryptografische Schlüssel verwendet, ohne die Schlüssel untereinander austauschen zu müssen. Der Prozess ist wie folgt: Durch die Aufzeichnung der Ankunftszeiten des Myons werden Sequenzen echter Zufallszahlen (TRNs) erhalten. Wenn Sender und Empfänger nahe genug (≤ 10 m) beieinander liegen, um die gleichen Myonen zu erkennen, können nach Abzug der TOF des Myons zwischen Sender und Empfänger unabhängig voneinander identische numerische Sequenzen aus den an beiden Orten aufgezeichneten Daten ermittelt werden COSMOCAT-Sensoren am Sender- und Empfängerstandort. Somit können sowohl der Sender als auch der Empfänger dieselben TRN-Sequenzen (Cosmokeys genannt) speichern, ohne dass die Daten physisch ausgetauscht werden müssen. Die Anzahl der Ziffern, die für Kosmoschlüssel verwendet werden können, hängt von der Genauigkeit der Messung zum Zeitpunkt der Entdeckung der kosmischen Myonen ab.

Pseudozufallszahlengeneratoren sind kostengünstig, aber wenn der Algorithmus, der die Zahlen generiert, von Hackern gestohlen wird, können Schlüssel leicht entschlüsselt werden, wenn Angreifer zukünftige Zahlenfolgen richtig vorhersagen können. COSMOCAT realisiert im Wesentlichen eine Methode, um ein One-Time-Pad zu erhalten, das nur dem Sender und dem Empfänger unabhängig voneinander bekannt ist und das nicht geknackt werden kann; Somit gilt COSMOCAT als informationstheoretische Sicherheitstechnik. Dennoch nutzte COSMOCAT in seiner ersten Iteration GPS-basierte Oszillatoren (GPS-DO) zur Zeitsynchronisation, um Schlüssel für die Kodierung zu generieren. GPS und andere GNSS haben die weit verbreitete Einführung von Positionierungs-, Navigations- und Zeitmessungsdiensten (PNT) in vielen Anwendungen in der modernen Gesellschaft ermöglicht. Komparatoren werden zur Binalisierung der Myonensignale und GPS/GNSS-Systeme zur Synchronisierung der Detektoren dieser Individuen verwendet. Bei Verwendung der regulären Komparatoren und eines GPS-basierten Zeitmesssystems bestehen jedoch folgende Nachteile:

Herkömmliche Komparatoren weisen relativ große zeitliche Schwankungen beim Binalisierungszeitpunkt der Ausgangssignale des Detektors auf.

GPS-DOs werden normalerweise alle paar Minuten auf die GPS-Zeit gesteuert, daher wird die resultierende Frequenzausgabe stark von Frequenzschwankungen lokaler Oszillatoren beeinflusst. Diese Schwankungen beeinträchtigen die Leistung von COSMOCAT.

GPS-Signale sind in unterirdischen Umgebungen nicht verfügbar.

Da GPS-Signale wenig Leistung haben und unverschlüsselt sind, besteht die Gefahr von Interferenzen, Störungen und Spoofing. Während Störungen durch unbeabsichtigt erzeugte HF-Wellenformen entstehen, die das effektive Rauschen in der Empfängerverarbeitung erhöhen, werden Störungen durch die absichtliche Erzeugung dieser HF-Wellenformen verursacht. Spoofing wird durch unbeabsichtigte, absichtliche oder böswillige Aktivitäten verursacht, die HF-Wellenformen erzeugen, die echte Signale nachahmen und eine Reihe von Auswirkungen haben: von falschen PNT-Ausgängen bis hin zu Fehlfunktionen des Empfängers. Daher können GPS-bedingte Störungen oder Interferenzen mit PNT-Systemen (wie sie in der ersten Iteration verwendet wurden) negative Auswirkungen auf die ansonsten ausgezeichnete Sicherheit von COSMOCAT haben.

Es gibt mehrere Techniken, die eingesetzt werden könnten, um die Unabhängigkeit und Genauigkeit des in COSMOCAT verwendeten Timings zu verbessern. Zu diesen Techniken gehören (1) die direkte Verbreitung von Weltzeitkoordinaten (UTC), z. B. über optische Fasern, (2) Atomuhren und (3) kosmische Zeitkalibrierung (CTC)27. Alle diese Techniken bieten eine Timing-Präzision von einigen ns oder besser, sind jedoch entweder (1) kostspielig oder (2) neigen nach längerem Einsatz zum Driften. Unter all diesen Techniken ist CTC die günstigste und stabilste Lösung. Für die in dieser Arbeit beschriebene zweite Iteration von COSMOCAT (A) haben wir den in der vorherigen Arbeit verwendeten Komparator durch den Constant Fraction Discriminator (CFD) ersetzt und die Schlüsselstärke und Schlüsselgenerierungseffizienz um 4 Größenordnungen bzw. mehr als 5 Größenordnungen verbessert der Größenordnung bzw. (B) Basierend auf dieser Schlüsselgenerierungseffizienz wurde ein unzerbrechliches unterirdisches Schlüsselspeicher-Sicherheitssystem unter Verwendung einer Kombination aus COSMOCAT und CTC entwickelt, indem eines der Hauptmerkmale von COSMOCAT genutzt wurde: die durchdringende Natur von Myonen (die automatisch Cosmokeys erzeugen können). Erreichen Sie Orte tief unter der Erde. (C) Es wird ein Protokoll zur Authentifizierung der verschlüsselten Daten mit den im Speicher im unterirdischen Safe gespeicherten Schlüsseln vorgeschlagen, mit einer Einführung, wie dies auf ein digitales Signatursystem bei Kryptowährungsoperationen angewendet werden könnte. In der aktuellen Arbeit wurde versucht, diese Zeitunsicherheit drastisch zu reduzieren, indem ein Konstantfraktionsdiskriminator (CFD) und RG-50-Koaxialkabel anstelle der regulären Komparator- und GPS/GNSS-Systeme eingeführt wurden, die in der vorherigen Version von COSMOCAT verwendet wurden.

In diesem Abschnitt werden die Grundprinzipien von COSMOCATS zusammen mit zwei Hauptergebnissen (1. Verbesserungen der Schlüsselstärke und Schlüsselgenerierung und 2. Verteilungseffizienz) skizziert. Anschließend wird im nächsten Abschnitt auf die neu erstellten COSMOCATS (die Abläufe auf Sender- und Speicherseite) näher eingegangen.

COSMOCAT verfügt über zwei Funktionen. (1) COSMOCAT kann numerische Sequenzen von TRNs an verschiedenen Orten duplizieren und verdreifachen. Wenn jemand versucht, eine 24-stellige TRN-Zahlenfolge an verschiedenen Orten mit der weltbesten Zufallszahlengenerierungsmaschine (die 250 Billionen Zufallszahlen pro Sekunde generiert)28 zu duplizieren, aber ohne Datenübertragung, würde es 3000 Jahre dauern, um versehentlich dieselbe Kombination zu erzeugen die Zahlen. Da andererseits die Reisegeschwindigkeit (~ c) und der Reiseweg (gerade) des kosmischen Strahlungsmyons gut bekannt sind, kann COSMOCAT innerhalb einer Sekunde zwei oder mehr identische 24-stellige TRNs an verschiedenen Orten erzeugen, ohne die TRNs physisch zu übertragen. Es ist bekannt, dass Myonen der kosmischen Strahlung eine zufällige Ankunftszeitverteilung haben: Ein Ereignis tritt völlig unabhängig vom Auftreten eines anderen Ereignisses auf. Ahlen et al.29 werteten 407.420 Ankunftszeiten hochenergetischer Myonen aus und stellten fest, dass es keine Hinweise auf Abweichungen oder Zeitanisotropien auf Zeitskalen von Nanosekunden bis Sekunden gab. (2) COSMOCAT kann die gleichen numerischen TRN-Sequenzen zwischen der oberirdischen Anlage und einem verborgenen unterirdischen Gewölbe liefern. Myonen kosmischer Strahlung haben eine Durchdringungskraft und wurden zur Abbildung riesiger Objekte wie Vulkane30, Ozeane31, Wirbelstürme32, Tektonik33, Erdbeben-Retrodiktion34, ägyptische Pyramiden35, die Chinesische Mauer36 sowie zur unterirdischen/unterwasserbezogenen Positionierung37 und Navigation38 sowie zur präzisen Zeitmessung eingesetzt Synchronisation39.

Das COSMOCATS-System besteht aus dem COSMOCAT-Sensor des Senders, dem COSMOCAT-Sensor des Empfängers und dem Speicher des Empfängers. Im COSMOCATS-Schema gilt Folgendes: (1) wenn der Sender weiß, dass der Empfänger am Speicherort dieselben Myonen erkennen wird, (2) wenn der Sender die Entfernung zwischen Sender und Empfänger kennt und (3) wenn die Zeit genau synchronisiert ist zwischen Sender und Empfänger kann der Sender die Ankunftszeit des Myons am Detektor des Empfängers vorhersagen. Kosmoschlüssel sind definiert als Zeitstempel, die von den Myonen erzeugt werden, die sowohl den Sensor des Senders als auch den Sensor des Empfängers passieren. In COSMOCATS werden diese Zeitstempel (in Einheiten von ps) als Cosmokeys verwendet. Der Ankunftszeitstempel (t) des Myons kann mithilfe einer Zahlenfolge (Ni) wie folgt beschrieben werden:

wobei N einen Wert von 0 bis 9 annehmen kann. Als Kosmoschlüssel wird die Zahlenfolge Ni verwendet. Wenn ein Myonenereignis beobachtet wird (entweder am COSMOCAT-Sensor des Senders oder am COSMOCAT-Sensor des Empfängers), werden automatisch Zeitstempel am Sender- bzw. Empfängerstandort ausgegeben. Im Allgemeinen stimmen jedoch viele dieser Zeitstempel zwischen Sender und Empfänger nicht überein, da viele der Myonen nicht beide Sensoren passieren. Die Kosmokey-Erzeugungsrate kann aus der Frequenz der Myonen berechnet werden, die sowohl den Sensor des Senders als auch den Sensor des Empfängers passieren (fμ):

Dabei ist S der effektive Erfassungsbereich des COSMOCAT-Sensors und Φ der Fluss der Myonen, die sowohl vom COSMOCAT-Sensor des Senders als auch vom COSMOCAT-Sensor des Empfängers erfasst werden. Die kosmische Erzeugungsrate beträgt:

Dabei ist I die Intensität der Myonen, die aus dem Zenitwinkel θ0 eintreffen, und D der Abstand zwischen dem Sensor des Senders und dem Sensor des Empfängers. In der vorherigen Arbeit wurden einzelne Cosmokeys als Verschlüsselungsschlüssel verwendet. Um jedoch ausreichend starke Schlüssel zu erhalten, wäre es besser, mehrere Cosmokeys zu kombinieren, um längere Verschlüsselungsschlüssel zu generieren. Im folgenden Teil dieses Abschnitts wird die Methodik zur Verbindung von Cosmokeys besprochen. Die Zeitstempel werden im Sensor des Empfängers mit der einfachen Zählrate (f0) des Detektors aufgezeichnet und schließlich ebenfalls mit dieser Rate übertragen und im Speicher gespeichert. Dann ein Quadrat des Verhältnisses:

kann als die Cosmokey-Matching-Rate zwischen Sender und Empfänger definiert werden. Aufgrund zeitlicher Schwankungen der von Komparatoren ausgegebenen Signale und Frequenzschwankungen der in COSMOCAT verwendeten Uhren stimmen die erzeugten Cosmokeys nicht immer zwischen Sender und Empfänger überein. Daher muss auch der aus diesem Effekt resultierende Faktor (rCK) berücksichtigt werden. Folglich beträgt die tatsächliche Cosmokey-Matching-Rate:

Aufgrund von Schwankungen bei der Zeitmessung liegt die Länge jedes Kosmokeys zwischen vier und sechs Ziffern. Um ausreichend starke Verschlüsselungsschlüssel (48 Bit bis 128 Bit) zu generieren, sind TRN-Sequenzen mit 15 bis 40 Stellen erforderlich. Hierzu sollten mehrere Cosmokeys kombiniert werden. Daher wären die tatsächlichen Schlüssel, die zum Verschlüsseln von Daten verwendet werden, eine numerische Folge von Kosmoschlüsseln: {t1, t2, …tn}. Allerdings stimmen die am Senderdetektor kombinierten Schlüssel und die am Speicherdetektor kombinierten Schlüssel im Allgemeinen nicht überein, da RCK < f0. Daher muss der Speicherbenutzer (Absender) die Daten für NTRIAL-Zeiten kodieren, wobei NTRIAL die Anzahl der Versuche ist, die erforderlich sind, um unabhängig voneinander denselben Verschlüsselungsschlüssel zwischen dem Absender und dem Empfänger zu generieren, und gegeben durch NSENDER x NRECEIVER, wobei:

und wobei n die Anzahl der Kombinationen der generierten Cosmokeys ist, die zum Generieren von Verschlüsselungsschlüsseln erforderlich sind. Dabei wurde angenommen, dass S für Sender und Empfänger gleich ist. Mit anderen Worten: Einer der NTRIAL-Schlüssel kann als Verschlüsselungsschlüssel verwendet werden. Wenn G2 beispielsweise 0,2 und n = 3 ist, müssten Sender und Empfänger die Daten jeweils etwa 5 × 102 Mal kodieren, damit einer von ~ 2 × 105 Versuchen mit dem im Speicher generierten Schlüssel übereinstimmt.

Eine detailliertere Vorgehensweise wird im folgenden Abschnitt anhand eines Beispielfalls beschrieben, das Grundkonzept der Verschlüsselung, Schlüsselspeicherung und Authentifizierung wird hier jedoch zur Erläuterung der experimentellen Ergebnisse erläutert. Die Verfahren, die der Speicherbenutzer befolgen muss, sind:

Kodieren Sie die Daten für Ntrial-Zeiten mit den Zeitstempeln (Ni (t0)), die bei t = t0 generiert wurden. Die Kodierungsrate beträgt f0−1.

Bei jeder Verwendung des Schlüssels zur Verschlüsselung wird dieser Schlüssel gelöscht.

Währenddessen im Lager

Andere Zeitstempel werden mit einer Rate von f0−1 generiert.

Das Authentifizierungsverfahren für den Speicherbenutzer ist wie folgt:

Senden Sie einen Satz Ntrial-codierter Daten an die Speichereinrichtung.

Wie bereits beschrieben, können wir n reduzieren, wenn wir die Timing-Genauigkeit verbessern können; Daher können wir Ntrial drastisch reduzieren. Folglich könnte die Schlüsselgenerierungsrate im Speicher drastisch erhöht werden. Da der Comic-Myonenfluss nicht verändert werden kann, kann G2 durch eine Verbesserung der geometrischen Konfiguration und der Detektionseffizienz des COSMOCAT-Systems erhöht werden.

Während der aktuellen Zeitmessungen werden natürlich vorkommende Myonenereignisse der kosmischen Strahlung nachgewiesen. Um die Leistungsfähigkeit der Schlüsselgenerierung mit CFD zu bestätigen, wurde die Flugzeit (TOF) des Myons für verschiedene Entfernungen gemessen. Der aktuelle Versuchsaufbau besteht aus drei Kunststoffszintillatoren (ELJEN 200), drei Photomultiplierröhren (PMTs: HAMAMATSU R7724), drei Hochspannungsnetzteilen (0–2000 V), drei CFDs (KAIZU KN381), Zeit-Digital-Wandlern (TDC: ScioSence TDC-GPX) und ein feldprogrammierbares Gate-Array (FPGA: Intel MAX 10). Szintillationsphotonen werden im Kunststoffszintillator erzeugt und wandern dann durch einen Acryllichtleiter, um von der Photomultiplierröhre verarbeitet zu werden. Die PMT-Signale werden über RG 50-Koaxialkabel an CFDs übertragen. Diese PMT-Signalimpulse wurden durch CFDs diskriminiert, um den zeitlichen Jitter bei diesem Verfahren zu reduzieren, und in NIM-Pegelimpulse umgewandelt. Diese NIM-Pegelsignale wurden an TDCs übertragen. Die gesamte Elektronik wurde mit 100-V-Wechselstrom betrieben.

Drei Szintillationsdetektoren (Detektor A, Detektor B und Detektor C) wurden vertikal platziert, um vertikale Myonen zu verfolgen. Da Myonen bei dieser Detektorkonfiguration nur von der oberen Hemisphäre kommen, passieren die Myonen immer zuerst Detektor A, dann Detektor B und dann Detektor C. Die diskriminierten Signale von Detektor A wurden dem TDC als Startsignal zugeführt, und die Koinzidenzsignale von Detektor B und Detektor C wurden dem TDC als Stoppsignal über RG-50-Koaxialkabel zugeführt, um damit verbundene Probleme zu vermeiden die Frequenzschwankungen der lokalen Uhr. Eine in FPGA geschriebene Firmware verarbeitet die TDC-Daten und gibt die hexadezimalen Timing-Daten aus. Da die Zeitauflösung dieses TDC 27,4348 ps beträgt, wandelt die Backend-Software diese Daten in Dezimaldaten um und multipliziert 27,4348 ps, um das TDC-Zeitspektrum abzuleiten.

Der Wert der an diese PMTs angelegten Hochspannung betrug 1500 V. Es wurden zwei verschiedene räumliche Intervalle (D = 120 cm und D = 240 cm) zwischen Detektor A und Detektor C getestet und in diesem Intervall ein Bleiblock mit einer Dicke von 18 Zur Demonstration wurden ca. 1 cm (entspricht einer Betonplatte mit einer Dicke von 1 m) eingefügt. Der räumliche Abstand zwischen Detektor B und Detektor C wurde auf 3 cm festgelegt. Um die zufällige Koinzidenzrate zu reduzieren, wurden in dieser Arbeit nur dreifache Koinzidenzereignisse zwischen den Detektoren A, B und C berücksichtigt. Das Koinzidenzzeitfenster wurde auf 100 ns eingestellt. Unter Berücksichtigung der Einzelzählrate des aktuellen Detektors (~ 4 Hz) wird die Zufallsrate auf 10–12 Hz reduziert, was für den aktuellen Zweck vernachlässigbar ist.

Die Größe der in der vorliegenden Arbeit verwendeten Szintillatoren betrug 20 × 20 cm2 bei einer Dicke von 2 cm. Die von Detektor A und Detektor C gebildeten Raumwinkel betrugen 28 msr bzw. 7 msr für D = 120 cm und D = 240 cm. Die Laufstrecken der Photonen im Szintillator (λi) variieren tendenziell als Funktion der Zeit, da der Abstand zwischen dem PMT und dem Auftreffpunkt des Myons im Szintillator für jedes Ereignis unterschiedlich ist. Daher betragen die maximale Zeit und die minimale Zeit zwischen dem Zeitpunkt, an dem die Szintillationsphotonen an der Fotokathode des Senders ankommen, und dem Zeitpunkt, an dem die Szintillationsphotonen an der Fotokathode des Empfängers ankommen, jeweils:

Dabei ist cν die Lichtgeschwindigkeit in Material mit einem Brechungsindex von ν (cν = c/1,49 für einen Kunststoffszintillator). Wenn wir die für die vorherige Arbeit verwendeten Parameter verwenden (W = 1 m und D = 70 cm), ergeben sich die Werte für [D(τ)c−1 + λ(τ)cν−1]MAX und [D(τ)c −1 + λ(τ)cν−1]MIN sind jeweils ~ 12,2 ns und ~ 2,3 ns; Daher bestand in der vorherigen geometrischen Konfiguration eine Zeitunsicherheit von höchstens ~ 10 ns. Im Gegenteil, der in der aktuellen Arbeit verwendete Aufbau (B = 20 cm und T = 120 cm und 240 cm) reduziert diese Unsicherheit auf höchstens einen Wert von ~ 1 ns. Das für das aktuelle Experiment entworfene Blockdiagramm ist in Abb. 1 dargestellt.

Blockdiagramm des Versuchsaufbaus für die COSMOCATS-Timing-Bewertung. PMT, HV, CFD, TDC, CPLD und Pb stehen jeweils für eine Photomultiplierröhre, eine Hochspannungsversorgung, einen Konstantbruchdiskriminator, einen Zeit-Digital-Wandler, ein komplexes programmierbares Logikgerät und eine Bleiplatte.

Wie im Unterabschnitt „Prinzip von COSMOCATS“ beschrieben, bestimmt die Genauigkeit der vom Detektor aufgezeichneten Zeit die Anzahl der Zeitstempel, die wir zur Generierung von Verschlüsselungsschlüsseln verwenden müssen. In diesem Unterabschnitt werden detaillierte Analyseergebnisse und die Funktionsweise des vorgeschlagenen Algorithmus Schritt für Schritt beschrieben und die Bedeutung der Verbesserungen aufgezeigt.

Zunächst wurden die TDC-Zeitspektren generiert, um die TOF des Myons für verschiedene räumliche Intervalle zwischen Detektor A und Detektor C (D = 120 cm und D = 240 cm) zu vergleichen. Die Verteilung der Zeitverschiebungen (tRECEIVER − tSENDER) beobachtet von Detektor A und Detektor C ist in diesen TDC-Spektren dargestellt. Die Zeit, die Myonen benötigen, um 120 cm und 240 cm zurückzulegen, beträgt 4 ns bzw. 8 ns.

Als nächstes wurden die Formen dieser beiden TDC-Zeitspektren untersucht. Infolgedessen zeigten die Formen dieser beiden TDC-Spektren nahezu identische unimodale Gauß-ähnliche Formen (Abb. 2). Die Standardabweichung dieser Spektren wurde berechnet, um die Zeitgenauigkeit abzuleiten. Die Werte betrugen 4,2 ± 0,9 ns und 8,4 ± 0,9 ns für D = 120 cm bzw. D = 240 cm.

Die aktuell erhaltenen TDC-Spektren wurden mit denen verglichen, die in der vorherigen Arbeit gemessen wurden. Dort betrug der räumliche Abstand zwischen Detektor A und Detektor B 70 cm. Es gibt zwei wesentliche Unterschiede zwischen der aktuellen Arbeit und der früheren Arbeit. (1) Die in der vorherigen Arbeit gemessenen Peaks sind viel breiter als die Peaks, die wir in der aktuellen Arbeit gemessen haben. Diese Breite ergibt sich aus dem Jitter der in der vorherigen Arbeit verwendeten Komparatoren. (2) Während die Zeit, die Myonen benötigten, um 70 cm zurückzulegen, 2,3 ns betrug, gab es drei Peaks bei ~ 2 ns, ~ 20 ns und ~ 45 ns, wobei der 20-ns-Peak am größten war und die anderen beiden Peaks viel waren kleiner als dieser Peak (Abb. 2A Einschub). Dieser große Versatz war auf den kurzfristigen Skalendrifteffekt des GPS-DO zurückzuführen.

Vergleich der Flugzeitverteilung zwischen der vorherigen Arbeit und der aktuellen Arbeit. Das in der vorherigen Arbeit erhaltene Zeitspektrum ist durch blau ausgefüllte Kreise gekennzeichnet. Überlagert sind die Zeitspektren, wie sie in der aktuellen Arbeit für eine Entfernung von 120 cm (grüner Kreis) und 240 cm (oranger Kreis) erhalten wurden (A). Dargestellt ist die vergrößerte Ansicht im zeitlichen Bereich zwischen 0 und 20 ns (B). Die Fehlerbalken liegen innerhalb der Kreise. Die Daten der Vorarbeit wurden von Tanaka26 übernommen.

Infolgedessen wurde die Genauigkeit der Zeitmessung der Myonenankunft um zwei Größenordnungen verbessert (von ~ 100 auf ~ 1 ns). Zusammenfassend wurde bestätigt, dass es erhebliche zeitliche Verbesserungen im Hinblick auf den Versatz und die Präzision des Zeitpunkts des Eintreffens von Myonen gab. Daher arbeitet der im Unterabschnitt „Prinzip von COSMOCATS“ vorgeschlagene Algorithmus aus folgenden Gründen effizienter.

In der früheren Arbeit wurden aufgrund von Diskrepanzen in der TOF die Zeitreihen von N3≤i≤6 (4 Ziffern) als Kosmoschlüssel verwendet. In der aktuellen Arbeit können die Zeitreihen von N3≤i≤8 (6 Ziffern) als kosmische Schlüssel verwendet werden.

Um Verschlüsselungsschlüssel mit 24 Ziffern (128 Bit), mit 4-stelligen Cosmokeys und 6-stelligen Cosmokeys zu generieren, wäre Ntrial 593.775 bzw. 4845 für einen gegebenen G2 = 0,2 mit dem früheren und aktuellen COSMOCAT-System. Daher wird die Generierungsrate des Verschlüsselungsschlüssels um mehr als zwei Größenordnungen erhöht.

Wie in Gl. gezeigt. (6) Die Stärke des Verschlüsselungsschlüssels und die Generierungsrate des Verschlüsselungsschlüssels stehen in einer Kompromissbeziehung. Beispielsweise sind Schlüssel mit 24 Dezimalziffern (n = 4 für 6-stellige Cosmokeys) 104-mal stärker als Schlüssel mit 20 Dezimalziffern (n = 5 für 4-stellige Cosmokeys). (B) könnte umformuliert werden, dass das aktuelle Setup in einer Zeiteinheit stärkere Schlüssel erzeugen kann als das vorherige Setup.

Die für diese Entfernungen (120 cm und 240 cm) beobachteten fμ-Werte betrugen ~ 0,1 Hz bzw. ~ 0,02 Hz. Da der Wert von G2 von der Breite des TOF-Spektrums abhängt, kann Ntrial weiter verbessert werden und wird im folgenden Absatz besprochen.

RCK kann abgeleitet werden, indem das in Abb. 2 gezeigte Zeitspektrum (blau gefüllte Kreise) über den Zeitbereich zwischen 0 und dem angegebenen Zeitfenster (TW) integriert wird, sodass:

wobei f(t′) die Ereignishäufigkeit zum Zeitpunkt t′ ist. Der Wert von Gl. (9) für TW = 100 ns betrug in der vorherigen Arbeit 20 m−2 sr−1 s−1. Abbildung 3A zeigt rCKRCK als Funktion der TW (120 cm und 180 cm), gemessen in der aktuellen Arbeit. Es gab keinen großen fernabhängigen Unterschied bei rCKRCK. Für TW = 1 ns, rCK = 0,58 für 120 cm und rCK = 0,49 für 240 cm; für TW = 3 ns, rCK = 0,87 für 120 cm und rCK = 0,77 für 240 cm. Abbildung 3B zeigt G2 als Funktion von Ω für verschiedene TW. Folglich konnte Ntrial drastisch reduziert werden. Wenn wir beispielsweise Ntrial für die gleiche geometrische Konfiguration mit der vorherigen Arbeit (Ω ~ 1sr) vergleichen, sind die Ntrial-Werte erforderlich, damit der Absender Verschlüsselungsschlüssel im Speicher mit Ziffern von 20 Ziffern in der vorherigen Arbeit und 24 Ziffern in der vorherigen Arbeit teilen kann Die aktuellen Arbeiten betragen 53.130 bzw. 70.

Cosmokey-Generierungsrate als Funktion des Zeitfensters. Die Datenpunkte werden mit blauen (D = 120 cm) und orangefarbenen (D = 240 cm) gefüllten Kreisen (A) dargestellt. Die tatsächliche Cosmokey-Matching-Rate wird auch als Funktion des Raumwinkels angezeigt, den der Sensor des Senders und der Sensor des Empfängers für verschiedene Zeitfenster bilden (B).

Die Schlüsselgenerierungsrate steigt mit der Detektorgröße. Wie jedoch in den Gleichungen gezeigt. (7) und (8) wird die Schlüsselstärke aufgrund von Unsicherheiten aufgrund der Detektorgröße verringert. Um dieses Problem zu lösen, ist es notwendig, den Detektor innerhalb einer Einheitsgröße zu modularisieren, die die vorgegebene Zeitunsicherheit nicht überschreiten darf, und die Anzahl der Module zu erhöhen. Da die Tracking-Rate abhängig von der Entfernung reduziert wird, wie in Gl. (3) Die Schlüsselgenerierungsrate wird nicht nur durch die Größe der Detektoren, sondern auch durch den Abstand zwischen den Detektoren begrenzt.

COSMOCAT enthält keine kritischen Geräte für Sicherheitsanforderungen. Kunststoffszintillatoren sind nicht brennbar. Der vom Hochspannungsnetzteil erzeugte elektrische Strom wird im Sub-Milliampere-Bereich gemessen. Im aktuellen Versuchsaufbau sind alle Detektoren und Elektronik verkabelt. Dies schränkt die potenzielle Verfügbarkeit von COSMOCATS ein, da beispielsweise der unterirdische Tresor oder das U-Boot und das oberirdische Gerät verkabelt werden müssen. Allerdings wird später in diesem Abschnitt eine nicht verkabelte Alternativlösung mit dem kosmischen Zeitkalibrator (CTC) besprochen.

Wie im vorherigen Abschnitt erwähnt, wird die Schlüsselgenerierungsrate nicht stark durch Schwankungen der Umgebungstemperatur und des elektromagnetischen Feldes beeinflusst, da Myonen kosmischer Strahlung eine hohe Energie haben. Allerdings ist die Myonenrate in der Untergrund-/Unterwasserumgebung verringert. Beispielsweise reduziert sie sich bei 100 m um 99 % und bei 1000 m um 99,999 %40. Daher wird die Schlüsselerzeugungsrate in tiefen Untergrund-/Unterwasserumgebungen erheblich reduziert.

Würden Lauscher über oder unter COSMOCATS einen zusätzlichen Detektor anbringen und kennen sie den von COSMOCATS definierten Zeitpunkt Null, könnten sie Schlüssel stehlen. Dieses Risiko kann jedoch durch häufiges Ändern der Nullzeitwerte gemindert werden. Da diese Werte nur zur Zeitsynchronisierung verwendet werden, müssen diese Werte den Benutzern nicht bekannt sein und somit ist die Sicherheit dieser Werte einigermaßen gewährleistet.

Wie im vorherigen Abschnitt beschrieben, muss der Speicherbenutzer zur Authentifizierung der Absenderdaten mit dem im Speicher gespeicherten Schlüssel einen Satz Ntrial-codierter Daten an die Schlüsselspeichereinrichtung senden. In der Schlüsselspeichereinrichtung werden die Ntrial-codierten Daten durch Überprüfung der Nstorage-Zeitstempel authentifiziert. Wenn die Detektorgröße des COSMOCAT-Sensors des Senders und die des COSMOCAT-Sensors des Empfängers gleich sind und die Datenverschlüsselung beim Sender und die Schlüsselgenerierung bei der Speicherung im gleichen Zeitraum durchgeführt werden, gilt Nstorage = Ntrial. In der vorherigen Arbeit müssen 53.130 × 20 Ziffern = 1.062.600 Muster in den codierten Daten mit den 1.062.600 Mustern der im Speicher gespeicherten Schlüssel überprüft werden (um eine Übereinstimmung zu finden). Die zur Überprüfung von 1012 Mustern benötigte Zeit beträgt 25 s, und somit würde die Authentifizierungsratengrenze bei 0,04 pro Sekunde mit einer derzeit im Handel erhältlichen Grafikkarte liegen: Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Grafikkarte41. Wenn wir jedoch Ntrial verwenden, einen Wert, der durch die aktuelle Arbeit erreicht wurde, würde die Anzahl der Muster, die wir verifizieren müssten, nur 3 × 106 Muster für 24-stellige Schlüssel betragen; Daher würde die Authentifizierungsratenbegrenzung eine Rate von 12.000 pro Sekunde erreichen. Dies ist eine Verbesserung um mehr als 5 Größenordnungen.

Die Verschlechterung der Cosmokey-Länge aufgrund zeitlicher Schwankungen der von Komparatoren ausgegebenen Signale wurde behoben. Um GPS durch ein anderes Gerät zu ersetzen, benötigen wir ein alternatives drahtloses Zeitsynchronisationsschema auf NS-Ebene. Die derzeit verfügbare drahtlose Zeitsynchronisationstechnik basiert jedoch auf HF und bietet nur eine Zeitsynchronisationsgenauigkeit im Mikrosekundenbereich42,43. Die HF erfüllt nicht nur nicht die Präzisionsanforderungen von COSMOCAT, sondern die HF kann auch nicht ausreichend in die Materie eindringen, um den sicheren Ort im Untergrund zu erreichen.

Kürzlich wurde der Cosmic Time Synchronizer (CTS) als drahtlose Untergrund-/Unterwasser-Zeitsynchronisationstechnik entwickelt39, allerdings war die Zeitsynchronisationsgenauigkeit auf ~ 100 ns begrenzt. Der einfachste Weg, die Uhr des Senders und die Uhr des Empfängers am Speicherort zu synchronisieren, besteht darin, diese Uhren zu verkabeln. Wenn diese Strategie jedoch für COSMOCATS verwendet würde, könnte der verbleibende physische Verkehr zwischen dem Absender und dem Speicher das Sicherheitsniveau des Systems verringern. Daher ist es besser, den Speicher zumindest während der Codierung von Dateien auf dem Server und der Generierung von Verschlüsselungsschlüsseln im Speicher physisch getrennt zu halten. Daher wird in dieser Arbeit das Schema des kosmischen Zeitkalibrators (CTC) verwendet.

Abbildung 4 zeigt ein Diagramm des Aufbaus für das CTC-basierte COSMOCATS-System. In diesem System werden COSMOCATS-Zeitstempel von lokalen Oszillatoren namens OCXOs (ofengesteuerte Quarzoszillatoren) ausgegeben. Da die Frequenz der OCXO-Ausgänge zwischen dem OCXO des Senders und dem OCXO des Empfängers unterschiedlich driftet, könnten die von denselben Myonen ausgegebenen Zeitstempel als unterschiedliche Zeitstempel zwischen dem OCXO des Senders und dem OCXO des Empfängers aufgezeichnet werden. In diesem System wird dieser Unterschied jedoch nachträglich mit einem weiteren Paar Myonensensoren korrigiert, die in der Nähe des COSMOCATS-Systems vorbereitet werden.

Blockdiagramm des CTC-basierten COSMOCATS-Systems. Die Notation in diesem Diagramm ist die gleiche wie in Abb. 1. Die blauen und grünen Pfeile zeigen die verschiedenen Myonen an.

CTC verwendet Myonen der kosmischen Strahlung als Kalibrierungssignale, um lokale Uhren zu korrigieren, die mit COSMOCAT-Sensoren verbunden sind. Wenn die lokale Uhr des Senders als Standarduhr definiert ist (bezeichnet als Uhr 0), dann wird ihre nachfolgende Uhr hier als Uhr 1 bezeichnet. Die von Uhr 0 und Uhr 1 gemessenen Zeiten werden jeweils mit τ und t bezeichnet. Da der Lorentz-Faktor eines Myons aus kosmischer Strahlung größtenteils viel größer als 1 ist, ist es für uns sinnvoll, die Zeit (T), die Myonen aus kosmischer Strahlung benötigen, um eine Distanz zwischen Detektor 0 und Detektor 1 zurückzulegen, auf Dc−1 zu schätzen. Wenn also ein Myon aus kosmischer Strahlung Detektor 0 und Detektor 1 passiert, wird der Zeitpunkt, zu dem das Myon Detektor 1 passiert hat, von Uhr 1 (t) wie folgt gemessen:

δτ ergibt sich aus der relativen Drift von Uhr 1, gemessen mit Uhr 0. Da D bekannt ist, kann δτ aus t und τ abgeleitet werden. Die Informationen von τ können den Daten zugeordnet werden, wenn der Absender die Daten mit dem COSMOCAT-System verschlüsselt, und können an den Speicherempfänger gesendet werden, wenn die Absender ihre verschlüsselten Daten authentifizieren. Die Myonenrate ist begrenzt und der OCXO driftet innerhalb kurzer Zeit nicht so weit (Abb. 5A). Um Effekte aus den Komparatoren/geometrischen Konfigurationen des Aufbaus zu entfernen, wurden anstelle von Signalen der Szintillationsdetektoren Signale von einem Taktgenerator (Technoland N-TM 715), gesplittet mit einer Fan-Out-Schaltung (Technoland N-TM 605), eingespeist in den TDC, wie in Abb. 4 dargestellt. In Abb. 5B ist eine aus 9 unabhängigen OCXO-Läufen berechnete Standardabweichung als Funktion der Zeit dargestellt. Wenn die CTC-Lenkfrequenz < 0,1 Hz beträgt, können > 99,7 % der Zeitstempel korrigiert werden, indem zusammenfallende Ereignisse innerhalb eines Zeitfensters von tW = 10 ns für das Myon gefunden werden, das Detektor 0 und Detektor 1 passiert hat. Abbildung 5C zeigt eine vergrößerte Darstellung Ansicht zeitlicher Schwankungen, die in einem anderen OCXO-Lauf im Zeitbereich zwischen 0 und 5 s mit einer Abtastrate von 10 Hz erfasst wurden (die in Abb. 5A,B gezeigten Daten werden mit 1 Hz abgetastet). In diesem speziellen Fall betrug die Standardabweichung innerhalb dieses Zeitbereichs 349 ps, was darauf hinweist, dass CTC für das COSMOCATS-System zufriedenstellend funktionieren würde.

Zeitliche Schwankungen des CTC mit OCXO. Schwankungen für 9 unabhängige Läufe werden als Funktion der Zeit dargestellt (A). Eine aus 9 unabhängigen Läufen berechnete Standardabweichung wird als Funktion der Zeit (B) angezeigt. Eine vergrößerte Ansicht des 10. Laufs im Zeitbereich zwischen 0 und 5 s ist ebenfalls abgebildet (C).

Die durch die zufällige Koinzidenz verursachten Taktkorrekturfehler können vernachlässigt werden. Wie in Gl. zu sehen ist. (11) ist das Zeitfenster zum Auffinden von Koinzidenzereignissen im Allgemeinen viel kürzer als die Ankunftsrate des Open-Sky-Myons (f0−1):

Daher ist die zufällige Koinzidenz vernachlässigbar, wenn wir vier CTC-Sensoren verwenden und nach vierfachen Koinzidenzereignissen suchen, so dass:

wobei T das zufällige Koinzidenzintervall ist. Wenn beispielsweise tW = 10–8 s und f0 = 102 Hz, würde die zufällige Koinzidenz alle 2,5 × 1015 s auftreten. Das folgende Verfahren beschreibt den CTC-Prozess: (A) Die vom OCXO ausgegebenen TTL-Impulse werden vom Scaler kontinuierlich jeweils an Detektor 0 und Detektor 1 gezählt. Diese Zählzahlen sind jeweils als N0 und N1 definiert. (B) Sobald die τ-Informationen (N0) an Uhr 1 gesendet werden, wird Dc−1+ δτ aus Gleichung berechnet. (11) und wird dann von t (N1) subtrahiert. Durch Wiederholen dieses Vorgangs können Takt 0 und Takt 1 im Nachhinein mit einer Genauigkeit von < < 10 ns neu synchronisiert werden, wie in Abb. 5B, C dargestellt. Die Korrekturzeitintervalle entsprechen den Schlüsselgenerierungszeitintervallen und den Authentifizierungszeitintervallen, die im Allgemeinen deutlich kürzer als 5 s sind.

Der Nachteil des COSMOCATS-Systems besteht darin, dass der Speicher nur dann unbesiegbar ist, wenn Dateien auf dem Server des Benutzers verschlüsselt werden und Verschlüsselungsschlüssel im Speicher generiert werden. Es gibt jedoch mehrere nützliche Anwendungen dieses Speichersystems, die zur Erstellung einer elektronischen digitalen Signatur verwendet werden können. Das elektronische digitale Signatursystem ist ein wesentliches Konzept in der modernen Gesellschaft: integraler Bestandteil von Kryptowährungen, E-Commerce-Websites, sozialen Medien, Banking-Apps und jedem anderen Austausch sensibler Daten. Hier betrachten wir als Beispiel ein Modell einer Kryptowährung, die COSMOCAT verwendet und von einer fiktiven Organisation namens COSMOBANK herausgegeben wird. In diesem Szenario befindet sich die Aufbewahrung im unterirdischen Tresor dieser Bank. Dieser unterirdische Safe ist im COSMOBANK-Gebäude untergebracht und verfügt über keinen Eingang; Daher kann kein Mensch auf den unterirdischen Safe zugreifen. Daher ist dieser Tresor physisch geschützt. Die Kosmowährung genannte Kryptowährung wird von der COSMOBANK herausgegeben. Cosmocurrency funktioniert wie Bargeld und verschlüsselt die Wertdaten (10 USD, 100 USD usw.) mit dem für die COSMOBANK ausgestatteten COSMOCATS-System. Der zum Verschlüsseln jeder Kosmowährung verwendete Schlüssel wird als Identifikationsnummer für jede Kosmowährungs-„Rechnung“ verwendet.

Das Verfahren zur Ausgabe der Kosmowährung ist wie folgt. Der oberirdische COSMOCAT-Sensor verschlüsselt die Kosmowährungsdaten und die verschlüsselte Kosmowährung wird an den mit dem Internet verbundenen COSMOBANK-Server übertragen. Gleichzeitig erfasst der unterirdische COSMOCAT-Sensor im Tresor die Zeitstempel und überträgt sie in den Speicher. CTC wird zum Aufzeichnen der Zeitkalibrierungsinformationen verwendet, die später für den Authentifizierungsprozess verwendet werden. Zwischen dem oberirdischen Serversensor und dem Speicher bestehen weder physische noch Cyberverbindungen. Daher können die Identifikationsnummern (24-stellige Verschlüsselungsschlüssel) der Kosmowährung zum jetzigen Zeitpunkt nicht preisgegeben werden. Da die Kosmowährung bei diesem Prozess stark verschlüsselt wird, besteht außerdem für Spionagedritte, denen es gelungen ist, auf die Kosmowährungsdaten zuzugreifen (geschützt durch 24-stellige Schlüssel), keine Möglichkeit, die Kosmowährung zu manipulieren. (Es würde etwa eine Million Jahre dauern, mit einem Computer zu knacken, der eine derzeit im Handel erhältliche Grafikkarte verwendet: Gigabyte GeForce RTX 2080 Ti Turbo 11 GB Grafikkarte41).

Der Authentifizierungsprozess wäre erforderlich, wenn eine Transaktion mit Kosmowährung durchgeführt wird. Zu diesem Zeitpunkt bestehen physische Verbindungen zwischen dem COSMOBANK-Server und dem Untergrundspeicher. Die physische Verbindung zum Hochladen vom COSMOBANK-Server zum Untergrundspeicher ist eine Möglichkeit. Das dafür geeignete Gerät ist beispielsweise eine USB-basierte DataBridge44. Eine DataBridge ist ein Sicherheitsgerät, das Terminals über ein USB-Kabel verbindet und eine Datenübertragung nur in eine Richtung zulässt, während die Terminals verbunden sind. Daher ist es nicht möglich, die Schlüssel aus dem Speicher auf der Serverseite herunterzuladen. Selbst wenn die Datenbrücke selbst geknackt wird, sind die Daten dieses Datenverkehrs bereits stark verschlüsselt. Die physische Verbindung zum Herunterladen von Daten aus diesem Speicher ist ein RG50-Koaxialkabel. Bei erfolgreicher Authentifizierung der Daten durch den Schlüssel im Speicher wird (A) der Schlüssel in diesem Speicher gelöscht und (B) ein TTL-Impuls an den COSMOBANK-Server ausgegeben. Nach diesem Authentifizierungsprozess erkennt die COSMOBANK, dass es sich bei der entsprechenden Kosmowährung um die authentische Währung handelt.

Dieser Authentifizierungsprozess garantiert die Sicherheit der Kosmowährung aus folgenden Gründen: (A) die Kosmowährungsbenutzer können diese Währung nicht duplizieren, da dieselbe Kosmowährung, die für die zweite Transaktion verwendet wurde, nicht authentifiziert werden kann, und (B) Lauscher würden keine nützlichen Daten erhalten, da sie Informationen dazu erhalten Verschlüsselungsschlüssel sind in diesem TTL-Impuls nicht enthalten. Die Prozesse zur Ausgabe und Authentifizierung der Kosmowährung sind im Diagramm in Abb. 6 zusammengefasst. Das oben genannte Protokoll zeigt an, dass die verschlüsselten Daten wie die Kosmowährung nach der Generierung nicht nur für virtuelle Währungen, sondern auch für andere elektronische digitale Signaturprozesse auf anderen Plattformen verwendet werden können Anlässe für andere Zwecke.

Schema der COSMOCATS-basierten Schlüsselgenerierung und -authentifizierung. Es werden die Prozesse zur Ausgabe (A) und Authentifizierung (B) der Kosmowährung gezeigt. Bei diesem Schema befindet sich ein Datenspeicher in einem unterirdischen Safe. Blaue und grüne Kästchen kennzeichnen jeweils die COSMOCAT-Sensoren und CTC-Detektoren. Blaue und grüne Pfeile zeigen Myonen unterschiedlichen Ursprungs an. Jede Kosmowährung (Kasten mit Münze, Schloss und Zahlen) enthält die Informationen über ihren Wert, die mit jedem Schlüssel entschlüsselt werden sollen, der jeder Kosmowährung (Kasten mit Schlüssel und Zahlen) zugewiesen ist. Rote und schwarze Pfeile zeigen jeweils den Einwegverkehr über eine USB-basierte Datenbrücke und ein RG50-Koaxialkabel an.

Die meisten anderen Kryptowährungen verwenden digitale Signaturen und Kryptowährungs-Mining, um Daten in einem öffentlichen Hauptbuch zu speichern, das nicht rückwirkend geändert werden kann, ohne alle nachfolgenden Blöcke zu ändern: Blockchains, die den Hashing-Algorithmus verwenden. Da Sicherheit und Datenschutz einer Blockchain ausschließlich vom Hashing und den digitalen Signaturen abhängen, haben eine Reihe von Forschern45,46,47,48,49,50,51 darüber diskutiert, wie der schnelle Fortschritt des Quantencomputings die Möglichkeiten für Angriffe eröffnet hat Blockchains durch die Algorithmen von Grover und Shor. ECDSA wird hauptsächlich als Möglichkeit zum digitalen Signieren verwendet. Es nutzt das logarithmische Problem für die Sicherheit, das von klassischen Computern nicht gelöst werden kann, was es vorerst sicher macht, aber diese Sicherheit wird mit der Weiterentwicklung des Quantencomputings gefährdet. Darüber hinaus ist das am meisten kritisierte Problem dieses Systems der übermäßige Energieverbrauch52. Es gibt einen Bericht, dass der Energieverbrauch beim Bitcoin-Mining den Gesamtstromverbrauch in Dutzenden von Ländern übersteigt53. Es ist klar, dass der Abbauprozess aufgrund des übermäßigen Energieverbrauchs verschiedene Auswirkungen auf die Umwelt haben wird. Durch die Befolgung des oben genannten COSMOCAT-basierten Protokolls würde nicht nur der Energiebedarf gesenkt, sondern auch die Sicherheit der Ausgabe von Währungen und Transaktionen gewährleistet und somit ein zentralisiertes Cash-Management ermöglicht. Infolgedessen kann das standardmäßige öffentliche Hauptbuch, das in einem Peer-to-Peer-Computernetzwerk verteilt ist, verworfen werden. Daher kann der Mining-Prozess aus der Kryptowährung entfernt werden.

Es wird ein schnelles Wachstum der künftigen sicheren drahtlosen Kommunikation zu verschiedenen Fahrzeugen erwartet. Das Kommunikationsziel reicht von unbemannten Luftfahrzeugen (UAVs)54 bis hin zu autonomen Unterwasserfahrzeugen (AUV) und U-Booten55. Das COSMOCATS-System ist in der Lage, eine hochsichere drahtlose Kommunikation zwischen landgestützten Benutzern und diesen Fahrzeugen herzustellen. Der Prozess würde wie folgt aussehen: Bevor ein UAV, AUV oder U-Boot von einem Flug- oder Seehafen abfährt, generieren Benutzer Schlüssel sowohl im Gerät des Benutzers als auch im Speicher dieser Fahrzeuge. Während die Schlüssel generiert werden, ist das Gerät des Benutzers vollständig vom Netzwerk isoliert. Daher existieren Schlüssel nur in COSMOCATS oder im Gerät des Benutzers. Benutzer könnten diese Schlüssel später verwenden, um ihre Daten zu verschlüsseln und sie mit einer regulären Kommunikationsmethode an AUVs/UAVs/U-Boote zu senden (Abb. 7). Wenn diese Fahrzeuge die verschlüsselten Daten empfangen, werden sie mithilfe der im Speicher gespeicherten Schlüssel entschlüsselt. Da von Anfang bis Ende kein Schlüsselaustausch zwischen Nutzern und Fahrzeugen stattfindet, können die Kommunikationsinhalte nicht abgehört werden. Die einzige Einschränkung wäre, dass sich die Nutzer bei der Schlüsselerstellung ausreichend nah an den Fahrzeugen aufhalten müssen.

Anwendungen von COSMOCATS zur Sicherung der drahtlosen Kommunikation zu verschiedenen Fahrzeugen. Verschlüsselungsschlüssel werden sowohl im Gerät des Benutzers als auch in den Fahrzeugen mithilfe echter Zufallszahlen (TRN) generiert, die von Myonen (A) generiert werden. Wenn die Benutzer die Nachrichten an diese Fahrzeuge senden, verschlüsseln die Benutzer ihre Daten mit diesen Verschlüsselungsschlüsseln, um ihre Nachrichten mit herkömmlichen Signalübertragungstechniken wie HF- und akustischen Techniken an die Fahrzeuge zu übertragen, und diese Nachrichten werden unter Verwendung der duplizierten Verschlüsselungsschlüssel dekodiert in diesen Fahrzeugen (B). Das gleiche Verfahren wird auch angewendet, wenn diese Fahrzeuge die Nachrichten an die Benutzer senden.

Die flexible und bedarfsgesteuerte Fernspeicherung von Daten in der Cloud bringt verschiedene Vorteile mit sich, birgt jedoch auch ein potenzielles Risiko. An einem Cloud-Datenspeicherdienst sind in der Regel der Cloud-Benutzer, der Cloud-Service-Provider (CSP) und der Drittanbieter (TPA) beteiligt. Benutzer verlassen sich bei der Cloud-Datenspeicherung und -wartung auf den CSP. Allerdings kann es sein, dass der CSP zu seinem eigenen Vorteil versäumt, die vorgeschriebene Protokollausführung einzuhalten. Wir gehen davon aus, dass die TPA zuverlässig und unabhängig ist. Allerdings könnte die TPA nach dem Audit von den ausgelagerten Daten erfahren. Wenn alternativ alle Daten mit COSMOCAT verschlüsselt werden und die Schlüssel in COSMOCATS gespeichert werden, das sich an einem Ort befindet, an dem die TPA physisch keinen Zugriff hat, hat die TPA keine Möglichkeit, die Daten des Benutzers abzuhören.

Die zukünftige Entwicklung fortschrittlicherer Timing-Techniken wird die Effizienz der Schlüsselgenerierung und -verteilung verbessern, was die Sicherheit weiter erhöhen könnte. Obwohl eine zeitliche Auflösung im Pikosekundenbereich insbesondere mit einem relativ großen Detektor nicht einfach zu erreichen ist, wurden mehrere anwendbare Techniken unter Verwendung von Chrenkov-Strahlung beschrieben. Beispielsweise wurde mit dem Belle II Time of Propagation-Partikelerkennungssystem56 und den Micromegas-Detektoren57 eine zeitliche Auflösung von 50 ps bzw. 25 ps erreicht. Die zukünftigen Forschungs- und Entwicklungsstudien umfassen die Untersuchung möglicher hochpräziser Timing-Technologien für die Anforderungen eines COSMOCATS-Upgrades.

Wie im Abschnitt „Einführung“ erläutert wurde, ist Sicherheitsforschung (z. B. Authentifizierung) nicht in die QKD-Forschung einbezogen, und QKD selbst kann nicht zum Schutz der Datenspeicherung verwendet werden. Andererseits realisiert COSMOCAT eine gesicherte Datenspeicherung. Es gibt jedoch räumliche Beschränkungen in der Reichweite von COSMOCATS (z. B. muss der Benutzer Zugriff direkt über oder direkt unter den COSMOCATS haben), damit die von den Benutzern im Netzwerk übertragenen Informationen vollständig geschützt sind. Daher kann eine gewinnbringende Richtung für zukünftige Forschung auch darin bestehen, eine Hybridkombination aus QKD und COSMOCATS zu verwenden, um die Stärken jeder Technik optimal zu nutzen und die Schwächen jeder Technik abzuschwächen, um die Sicherheits- und Wartungsfunktionen von Netzwerkdiensten zu verbessern.

Zusammenfassend wurde gezeigt, dass COSMOCAT das Potenzial hat, eine unbesiegbare Schlüsselspeicherung zu realisieren, die eine elektronische digitale Signatur mit extrem hoher Sicherheit ermöglicht. Während der Vorteil von Kryptosystemen mit symmetrischen Schlüsseln darin besteht, dass sie gegenüber Quantencomputern unverwundbar sind und die Verarbeitung schneller ist als bei Kryptosystemen mit öffentlichen Schlüsseln, besteht der Nachteil darin, dass sie eine sorgfältige Handhabung der Schlüssel erfordern. Denn egal wie kompliziert die Verschlüsselung ist: Sollte der Schlüssel gestohlen werden, kann jeder die Daten entschlüsseln. Da die Verschlüsselungsseite und die Entschlüsselungsseite denselben Schlüssel haben müssen, steigt die Möglichkeit eines Schlüssellecks mit zunehmender Anzahl von Inhabern. Das COSMOCATS-System hat diese Probleme gelöst. Das COSMOCATS-System nutzt die beiden wichtigsten und einzigartigen Merkmale von COSMOCAT: die starke Durchdringung unterirdischer Standorte und die Fähigkeit, identische Mehrfach-TRN-Sequenzen aus der Ferne zu erzeugen, ohne diese Sequenzen physisch übertragen zu müssen. Folglich können wir ein neues Kryptosystem mit symmetrischem Schlüssel zwischen oberirdischen Standorten und verborgenen unterirdischen Standorten aufbauen. Es wird erwartet, dass COSMOCATS zur Einrichtung eines neuen Systems für die elektronische Postquanten-Digitalsignatur, einschließlich Kryptowährung, beitragen wird, das keine Blockchains erfordert; Dies trägt dazu bei, ein beispielloses Maß an Sicherheit für Benutzer zu gewährleisten und die mit anderen Techniken verbundenen Energieverbrauchsprobleme zu reduzieren.

Die während der aktuellen Studie verwendeten und/oder analysierten Datensätze sind auf begründete Anfrage beim entsprechenden Autor erhältlich.

Nationales Institut für Standards und Technologie, Probleme und Herausforderungen bei der kryptografischen Schlüsselverwaltung in Cloud-Diensten. Abgerufen von https://nvlpubs.nist.gov/nistpubs/ir/2013/nist.ir.7956.pdf (2013).

Prajapati, P. & Shah, PA Rezension zur sicheren Datendeduplizierung: Cloud-Speichersicherheit. J. König Saud. Univ. Berechnen. Inf. Wissenschaft. 34, 3996–4007 (2022).

Google Scholar

Lin, H.-Y. & Tzeng, W.-G. Ein sicheres, auf Löschcodes basierendes Cloud-Speichersystem mit sicherer Datenweiterleitung. IEEE Trans. Parallelverteiler Syst. 23, 995–1003 (2012).

Artikel Google Scholar

Jing, Q. et al. Sicherheit des Internets der Dinge: Perspektiven und Herausforderungen. Kabellos. Netw. 20, 2481–2501. https://doi.org/10.1007/s11276-014-0761-7 (2014).

Artikel Google Scholar

Khowaja, SA et al. Ein sicheres Datenaustauschsystem in gemeinschaftlich segmentierten sozialen Fahrzeugnetzwerken für 6G. IEEE Trans. Industrie. Informieren. 19, 890–899 (2022).

Artikel Google Scholar

Zhang, L. et al. BDSS: Blockchain-basiertes Datenaustauschschema mit fein abgestufter Zugriffskontrolle und Erlaubnisentzug im medizinischen Umfeld. KSII Trans. Internet-Inf. Syst. 16, 1634–1652 (2022).

Google Scholar

Chui, KT et al. Multiround-Transfer-Lernen und modifiziertes generatives kontradiktorisches Netzwerk zur Lungenkrebserkennung. Int. J. Intell. Syst. 2023, 6376275. https://doi.org/10.1155/2023/6376275 (2023).

Artikel Google Scholar

Tiwari, P. et al. Verbraucherzentriertes Internet medizinischer Dinge für Cyborg-Anwendungen basierend auf föderiertem Verstärkungslernen. IEEE Trans. Konsum. Elektron. 99, 1–1 (2023).

Artikel Google Scholar

Shamsi, K. & Jin, Y. Sicherheit neu entstehender nichtflüchtiger Erinnerungen: Angriffe und Abwehrmaßnahmen. Abgerufen von https://ieeexplore.ieee.org/document/7477293 (2016).

Mikrosemi. Microsemi und Intrinsic-ID liefern integrierte Sicherheitslösungen für Regierungsanwendungen. Wiederholter Versuch von http://investor.microsemi.com/releasedetail.cfm?ReleaseID=731250 (2013).

NXP Semiconductors NV NXP stärkt SmartMX2-Sicherheitschips mit PUF-Anti-Klon-Technologie. Abgerufen von http://www.nxp.com/news/press-releases/2013/02/nxp-strengthens-smartmx2-security-chips-with-puf-anti-cloning-technology.html (2013).

Sadeghi, AR & Naccache, D. Auf dem Weg zur Hardware-intrinsischen Sicherheit: Grundlagen und Praxis 3–305 (Springer, 2010).

Buchen Sie MATH Google Scholar

Pappu, R. et al. Physikalische Einwegfunktionen. Wissenschaft 297, 2026–2030 (2002).

Artikel ADS CAS PubMed Google Scholar

Fremanteau P. & Naccache D. Unfälschbares Identifizierungsgerät, Identifizierungsgerät-Lesegerät und Identifizierungsmethode. Abgerufen von https://www.google.com/patents/EP0583709B1?cl=en (1999).

Afghah, F. et al. Ein auf ReRAM Physical Unclonable Function (ReRAM PUF) basierender Ansatz zur Verbesserung der Authentifizierungssicherheit in softwaredefinierten drahtlosen Netzwerken. Int. J. Wirel. Inf. Netw. 25, 117–129. https://doi.org/10.1007/s10776-018-0391-6 (2018).

Artikel Google Scholar

Kang, H. et al. Generierung kryptografischer Schlüssel aus PUF-Daten mithilfe effizienter Fuzzy-Extraktoren. Abgerufen von https://ieeexplore.ieee.org/document/6778915 (2014).

Kang, H. et al. Die Implementierung eines Fuzzy-Extraktors ist nicht schwer: Ein Ansatz unter Verwendung von PUF-Daten. Abgerufen von https://www.jst.go.jp/crest/dvlsi/list/SCIS2013/pdf/SCIS2013_2E1-5.pdf (2013).

Chen, B. et al. Ein robustes SRAM-PUF-Schlüsselgenerierungsschema basierend auf Polarcodes. Abgerufen von https://arxiv.org/abs/1701.07320 (2017).

Kang, H. et al. Leistungsanalyse für PUF-Daten mit Fuzzy-Extraktor. In allgegenwärtigen Informationstechnologien und -anwendungen. Vorlesungsunterlagen in Elektrotechnik (Hrsg. Jeong, YS et al.) 277–278 (Springer, 2014).

Google Scholar

Delvaux, J. et al. Effiziente Fuzzy-Extraktion von Puf-induzierten Geheimnissen: Theorie und Anwendungen. Abgerufen von https://eprint.iacr.org/2015/854.pdf (2016).

Taniguchi, M. et al. Eine stabile Schlüsselgenerierung aus PUF-Antworten mit einem Fuzzy-Extraktor für kryptografische Authentifizierungen. Abgerufen von https://ieeexplore.ieee.org/document/6664910 (2013).

Gehrmann, C. & Persson, J. Bluetooth Security 1–222 (Artech House, 2004).

Google Scholar

Karygiannis, T. & Owens, L. Drahtlose Netzwerksicherheit 802.11, Bluetooth und Handheld-Geräte. Abgerufen von http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf (2002).

Yuen, HP Sicherheit der Quantenschlüsselverteilung. IEEE Access 4, 724–749 (2016).

Artikel Google Scholar

Nationales Zentrum für Cybersicherheit. Quantensicherheitstechnologien. Abgerufen von https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies (2016).

Tanaka, HKM Kosmische Kodierung und Übertragung für hochsichere Nahfeldkommunikation. iScience 26, 105897 (2023).

Artikel ADS PubMed PubMed Central Google Scholar

Tanaka, HKM Kosmischer Zeitkalibrator für drahtlose Sensornetzwerke. Abgerufen von https://assets.researchsquare.com/files/rs-2420301/v1/b508105a-fdef-4c05-9d36-8c4d851cc341.pdf?c=1672873223 (2023).

Kim, K. et al. Massiv parallele ultraschnelle Zufallsbiterzeugung mit einem Chip-Laser. Wissenschaft 371, 948–952 (2021).

Artikel ADS CAS PubMed Google Scholar

Ahlen, SP et al. Ankunftszeitverteilungen sehr energiereicher Myonen der kosmischen Strahlung in MACRO. Nukl. Physik. B 370, 432–444 (1992).

Artikel ADS Google Scholar

Tanaka, HKM Teilchengeophysik. Annu. Rev. Erde. Planet. Wissenschaft. 42, 535–549 (2014).

Artikel ADS CAS Google Scholar

Tanaka, HKM et al. Periodische Schwankungen des Meeresspiegels in der Bucht von Tokio, erfasst mit dem hyperkilometrischen U-Boot-Tiefendetektor für den Meeresboden der Tokio-Bucht (TS-HKMSDD). Wissenschaft. Rep. 12, 6097. https://doi.org/10.1038/s41598-022-10078-2 (2022).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. Atmosphärische Muographie zur Abbildung und Überwachung tropischer Wirbelstürme. Wissenschaft. Rep. 12, 16710. https://doi.org/10.1038/s41598-022-20039-4 (2022).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Muographische Kartierung der unterirdischen Dichtestrukturen auf den Halbinseln Miura, Boso und Izu, Japan. Wissenschaft. Rep. 5, 8305. https://doi.org/10.1038/srep08305 (2015).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM et al. Muographie als neues Instrument zur Untersuchung historischer Erdbeben, die in alten Grabhügeln aufgezeichnet wurden. Geosci. Instrument. Methodendatensystem. 9, 357–364. https://doi.org/10.5194/gi-9-357-2020 (2020).

Artikel ADS Google Scholar

Morishima, K. et al. Entdeckung eines großen Hohlraums in der Cheops-Pyramide durch Beobachtung von Myonen der kosmischen Strahlung. Natur 552, 386–390 (2017).

Artikel ADS CAS PubMed Google Scholar

Liu, G. et al. Hochpräzise Muographie in der Archäogeophysik: Eine Fallstudie zu Verteidigungsmauern von Xi'an. J. Appl. Physik. 133, 014901. https://doi.org/10.1063/5.0123337 (2023).

Artikel ADS CAS Google Scholar

Tanaka, HKM Muometrisches Positionierungssystem (μPS) mit kosmischen Myonen als neue Unterwasser- und Untergrund-Positionierungstechnik. Wissenschaft. Rep. 10, 18896. https://doi.org/10.1038/s41598-020-75843-7 (2020).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Drahtloses muometrisches Navigationssystem. Wissenschaft. Rep. 12, 10114. https://doi.org/10.1038/s41598-022-13280-4 (2022).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Tanaka, HKM Cosmic Time Synchronizer (CTS) zur drahtlosen und präzisen Zeitsynchronisierung mithilfe ausgedehnter Luftschauer. Wissenschaft. Rep. 12, 7078. https://doi.org/10.1038/s41598-022-11104-z (2022).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Groom, DE et al. Tabellen zur Bremskraft und Reichweite von Myonen: 10 MeV–100 TeV. Bei. Datenkern. Datentabellen 78, 183–356 (2001).

Artikel ADS CAS Google Scholar

Reaktions-IT. Wie lange dauert es, Ihr Passwort zu knacken? Abgerufen von https://www.response-it.co.uk/news/2020/9/2/how-long-does-it-take-to-crack-your-password (2022).

Hill, J. & Culler, D. Eine drahtlose eingebettete Sensorarchitektur zur Optimierung auf Systemebene. Abgerufen von https://people.eecs.berkeley.edu/~culler/cs252-s02/papers/MICA_ARCH.pdf

Cena, G. et al. Implementierung und Evaluierung des Referenz-Broadcast-Infrastruktur-Synchronisationsprotokolls. IEEE Trans. Industrie. Informieren. 11, 801–811 (2015).

Artikel Google Scholar

Adachi, H. et al. DataBridge: Technologie zur sicheren und effizienten Datenübertragung zwischen Terminals, die mit verschiedenen Netzwerken verbunden sind. Abgerufen von https://www.ntt-review.jp/archive/ntttechnical.php?contents=ntr201501ra2.html (2015).

Hiten, M. Bedrohung der aktuellen Blockchain-Kryptosysteme aufgrund der Weiterentwicklung von Quantencomputern 1–214 (Hrsg. Malik L. et al.) (Taylor & Francis, 2022)

Agarwal, A. et al. Quantencomputing und seine Bedrohungen für die Blockchain. J. Anal. Berechnen. 16, 1–5 (2022).

CAS Google Scholar

Xing, Z. et al. Schwarzer Vogelangriff: Eine lebenswichtige Bedrohung für die Blockchain-Technologie. Procedia Comput. Wissenschaft. 199, 556–563 (2022).

Artikel Google Scholar

Srivastava, T. et al. Integration von Quantencomputing und Blockchain-Technologie: Eine kryptografische Perspektive 1–228 (Hrsg. Kumar, R. et al.) (Springer, 2022)

Wang, W. et al. Quantenblockchain basierend auf asymmetrischer Quantenverschlüsselung und einem Stake-Vote-Konsensalgorithmus. Wissenschaft. Rep. 12, 8606. https://doi.org/10.1038/s41598-022-12412-0 (2022).

Artikel ADS CAS PubMed PubMed Central Google Scholar

Bansod, S. & Ragha, L. Herausforderungen bei der konformen Gestaltung des Blockchain-Datenschutzes für die digitale Welt: Einige Maßnahmen. Sadhana 47, 168. https://doi.org/10.1007/s12046-022-01931-1 (2022).

Artikel PubMed Central Google Scholar

Sentamilselvan, K. et al. Sicherheitsbedrohungen und Datenschutzherausforderungen in der Quanten-Blockchain: Eine zeitgenössische Umfrage 1–384 (Hrsg. Kumar R. et al.) (Wiley, 2022).

De Vries, A. Das wachsende Energieproblem von Bitcoin. Joule 2, 801–805 (2018).

Artikel Google Scholar

Krause, MJ & Tolaymat, T. Quantifizierung der Energie- und CO2-Kosten für das Mining von Kryptowährungen. Nat. Aufrechterhalten. 1, 711–718 (2018).

Artikel Google Scholar

Vamvakas, P. et al. Nutzung der Perspektiventheorie und des Risikobewusstseins zum Schutz des UAV-gestützten Netzwerkbetriebs. J. Wireless. Com. Netw. 2019, 286. https://doi.org/10.1186/s13638-019-1616-9 (2019).

Artikel Google Scholar

Ali, M. et al. Jüngste Fortschritte und zukünftige Richtungen bei der drahtlosen Unterwasserkommunikation. Bogen. Berechnen. Methoden. Ing. 27, 1379–1412. https://doi.org/10.1007/s11831-019-09354-8 (2020).

Artikel Google Scholar

Aune, S. et al. Timing-Leistung eines Multi-Pad-PICOSEC-Mikromegas-Detektor-Prototyps. Nukl. Instrument. Methoden Phys. Res. A. 993, 165076 (2021).

Artikel CAS Google Scholar

Hartbrich, A. et al. STOPGAP – eine Flugzeitverlängerung für das Belle II TOP Barrel PID-System als Demonstrator für schnelle CMOS-Timing-Sensoren. Abgerufen von https://arxiv.org/pdf/2203.04847.pdf (2022).

Referenzen herunterladen

Universität Tokio, Tokio, Japan

Hiroyuki KM Tanaka

International Virtual Muography Institute (VMI), Global, Tokio, Japan

Hiroyuki KM Tanaka

Sie können diesen Autor auch in PubMed Google Scholar suchen

HKMT hat den Text geschrieben. HKMT hat die Zahlen erstellt. HKMT hat das Manuskript überprüft.

Korrespondenz mit Hiroyuki KM Tanaka.

Der Autor gibt keine Interessenkonflikte an.

Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.

Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die Originalautor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.

Nachdrucke und Genehmigungen

Tanaka, HKM Cosmic Coding and Transfer Storage (COSMOCATS) für unbesiegbare Schlüsselspeicherung. Sci Rep 13, 8746 (2023). https://doi.org/10.1038/s41598-023-35325-y

Zitat herunterladen

Eingegangen: 15. Februar 2023

Angenommen: 16. Mai 2023

Veröffentlicht: 30. Mai 2023

DOI: https://doi.org/10.1038/s41598-023-35325-y

Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:

Leider ist für diesen Artikel derzeit kein Link zum Teilen verfügbar.

Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt

Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.

AKTIE