JP7254879B2 - 共振暗号化のためのデバイス及び方法 - Google Patents

共振暗号化のためのデバイス及び方法 Download PDF

Info

Publication number
JP7254879B2
JP7254879B2 JP2021182932A JP2021182932A JP7254879B2 JP 7254879 B2 JP7254879 B2 JP 7254879B2 JP 2021182932 A JP2021182932 A JP 2021182932A JP 2021182932 A JP2021182932 A JP 2021182932A JP 7254879 B2 JP7254879 B2 JP 7254879B2
Authority
JP
Japan
Prior art keywords
stream
resonator
random numbers
communicator
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021182932A
Other languages
English (en)
Other versions
JP2022017542A (ja
Inventor
チョーカー,ケビン
Original Assignee
グローバル リスク アドバイザーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グローバル リスク アドバイザーズ filed Critical グローバル リスク アドバイザーズ
Publication of JP2022017542A publication Critical patent/JP2022017542A/ja
Priority to JP2023055325A priority Critical patent/JP2023082113A/ja
Application granted granted Critical
Publication of JP7254879B2 publication Critical patent/JP7254879B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

本明細書中の技術は、コンピュータセキュリティに関し、特に、任意のネットワーク全体にわたってデータを電子的に転送するための安全な方法に関する。とりわけ、本明細書中の技術は、ワンタイムパッド概念と信用を伴う小サイズデータキーとを使用するデータ暗号化技術に関する。
関連出願の相互参照
本出願は、2015年9月15日に出願された米国仮特許出願第62/218,850号及び2015年12月21日に出願された米国出願第14/976,839号の優先権を主張する。全ての上記出願の全体は、参照により本明細書に組み入れられる。
パブリックキー暗号(「PKI」)は、1970年代に最初に開発され、これまでにさかのぼって漸進的な改善が目撃された。既知の弱点は十分に研究されているため、システム全体の障害が原因で、設計自体の根っからの脆弱な原理から壊滅的なハックが発生する。基本的な理由は、PKIが「完璧な世界」のソリューションであるからである-それはエラーのない環境でのみうまく機能する。それは現実世界で壊滅的に失敗する。
ストリーミング暗号又はブロック暗号を使用するデータ暗号化が知られている。ストリーミング及びブロック暗号は、数学的に100%安全であることが証明されていなくても、幅広く使用されている。これらは、非対称(又はパブリックキー)暗号化を使用できる。キーは、一般に、固定サイズであり、静的であってもよい。データを暗号化又は復号する計算が各側で行われる。典型的なパブリックキーシナリオでは、送信者は、パブリックキーとプライベートキーのペアのパブリックキーを使用してメッセージを暗号化する。受信器は、対応するプライベートキーを使用してメッセージを復号する。パブリックキーからプライベートキーを導くことは一般的に計算上実行不可能であるため、セキュリティが提供される。
これらの現代の暗号は、楕円曲線暗号化(「ECC」)、AES、RSAなどを含めて劣っている。これは、それらが強力なコンピュータを使用して長時間かけてもキー空間に対する強引な攻撃に対して脆弱だからである。今日の量子コンピュータの登場により、これらの技術を使用して、これらの最新のシステムを復号する時間を大幅に短縮することができる。2015年8月、NSA勧告により、これらのシステムを使用する差し迫った将来のリスクが確認され、ECCを使用しないことが推奨されている。
更なるガイダンスは、同じリスクを被ったこれらの暗号システムのクラス全体を確認し、情報を保護するための基準として使用することはできなかった。
ワンタイムパッドは、20世紀初頭に発明されたものであり、量子コンピュータによる攻撃に対しても傷つくことがなかった唯一のおそらく安全性の高い暗号システムである。それらは、通常、最も安全な通信要件のためにリザーブされる。ランダムキーを使用したワンタイムパッド(「OTP」)暗号化は、証明可能な完全な秘密をもたらすことができる。実際に、完璧な秘密を持つ任意の暗号システムは、暗号解読や強引な攻撃に耐性を持たせるために、OTPのようなキー構造を使用しなければならない。前述の量子コンピュータでさえ、OTPベースの暗号システムには全く影響しない。
手動のOTPシナリオにおいて、送信者は、ランダムに選択されたキー文字が書かれた紙のパッドを有する。キーはメッセージと同じサイズである。1つの実施形態において、送信者は、各プレーンテキスト文字に1つのキー文字を加えて、暗号テキストを生成し、決してキー文字を繰り返さない。例えば、メッセージが「YES」で、パッド文字が「CMG」であると仮定する。Y(25)をC(3)に加えてB(26+3=2モジュロ26)を得、E(5)をM(13)に加えてR(18)を得る。その後、送信者は紙を破壊する。受信者は、彼の紙のパッドを使ってプロセスを逆転させ(したがって暗号化は対称的である)、その後、それが終わったらキーの文字を破棄する。キーはプレーンテキストと同じサイズであるため、想定し得るプレーンテキストの全てが同じである可能性があり、攻撃者が正しい復号が何時導かれたかを告げることは不可能である。完全なキー空間に対して強引な攻撃は不可能である。これについては、例えば、Schneier、Secrets及び、Lies:Networked Worldにおけるデジタルセキュリティ(Wiley Publishing、2000)を参照されたい。
幾つかのストリーミング暗号は、擬似OTP操作を近似しようとする。そのようなシナリオにおいて、送信器及び受信器は、独立しているが、同期して同じキーを生成する。キーは計算され、真にランダムではないため、それらのキーは、時にはクラックされ得る(キーはそれが計算されるため安全ではない)が、使用されるコンテキストや暗号アルゴリズムに応じて適切なセキュリティを提供してもよい。ストリーミング暗号の計算は、特定のワンタイムパッド実装で使用されるように、単一の加算又は排他的論理和演算よりもかなり長い時間がかかる可能性があるが、この計算時間はコンテキストに応じて異なる影響を有する可能性がある。
キーの記憶と配布、キー材料の補充などを含め、OTPシステムをうまく実装するのには幾つかの重要なハードルがある。完璧な秘密を超えて、潜在的な実用上の利点は以下の通りである。すなわち、ハードウェアとソフトウェアの複雑さの単純化;CPU、デバイス、システム、及び、ネットワークレベルでのエネルギー及びコンピューティングリソースのコストの低減;ストリーム暗号及びブロック暗号の両方のモードでの非常に高い実行速度;簡単な電子デバイスやセンサのためのセキュリティへのアクセスの大幅な拡張。
OTPは、一般に、乱数生成器(「RNG」)を使用して形成され、単一の場所から紙又はデジタル形式の許可された受信者に配布される。OTP暗号システムにおいて、メッセージを暗号化するために使用される可変長キーは、少なくとも固定長キーと複雑な数学アルゴリズムを使用する暗号システムとは異なるメッセージ(上記)と同じ長さである。正しいプレーンテキストが回復されたことを知る方法がないため、暗号文を形成するために使用された正しいOTPキーを推測することは可能であるが、最終的に役に立たない。任意の数の推測されたキーは、対象のプレーンテキストとは全く無関係に、任意の数の有効なプレーンテキストを生成することができる。逆に、全く異なるキーを使用して同じOTPシステムで暗号化された同じ長さの任意の数のメッセージは、同じ正確な暗号テキストを生成することができる。したがって、キーの1つを正しく推測すると、暗号解析者は、対象のプレーンテキストの回復に近づけないままとなる。キー空間に対する強引な攻撃は不可能であり、暗号システム自体に対するより根本的な攻撃は存在しない。
モノのインターネット(「IoT」)が現在コンピュータ技術の状況を変えており、データの移動についての考え方を根本的に変えていくため、確かに安全な暗号システムでの収束はこれまで以上に重要である。IPベースの年間トラフィックは、2016年にはゼタバイト規模を上回り、それを保護するには相当量のセキュリティインフラストラクチャが必要になる。(ゼタバイト=10億テラバイト、人間の精神が理解するには不可能なほど大きい数字である。)
現在のセキュリティアーキテクチャーが課題に対処するためにひどく不十分であると言うのは、それが非IPベースの新興データ伝送の普及や近い将来の新しい通信を考慮していないため、あまりにも控えめな表現である。これらの進化するネットワーク構造を完全に暗号化して保護するために既存のシステムを拡張することは、少なくとも無数の移動部分と数千のマンアワーもの研究開発から成る壮大な工学的及び設計上の問題となる。複雑なシステムは、壊れて、生来のメーカーによって殆ど理解されず評価されない複雑な方法で損なわれる。現代のハッキングの本質は、この原則に基づいており、IoTのための持続不可能なパラダイムである技術的な複雑さでしか成長せず、そのため、異なるデバイスのシステムの接続性の間に巨大な成長を約束する。
モデムシステムの場合、キーの長さが長いほど、更なる安全性が考慮される。しかしながら、キーが長くなるほど又はキーを解く計算が複雑になるほど、ますます多くの計算能力が必要になる。IoT内のより多くのデバイスからのデータを暗号化する及び暗号化されないようにする必要があるため、より多くの電力が必要とされ、非ハードワイヤードデバイスのバッテリに重い負担がかかる。キーサイズ(又は「重量」)の減少及び/又は計算プロトコルの単純化が必要とされるが、ロバスト性が高いセキュリティを全て保持する必要がある。
複雑さを軽減し、セキュリティを強化するには、無限大からデルタを差し引いて逆方向に移動する必要がある。OTPは、AES-256やECCのような現代的なシステムとは対照的に、実装が欠陥を持っている場合にのみクラックされる可能性があるが、適切な実装は、利用可能なコンピュータリソース、量子等を問わず傷つくことがない。OTPはムーアの法則に基づくコンピューティングの進歩には鈍感であるが、全ての既存のシステムへの侵入は十分なリソースを伴って起こる。また、OTPは、「軽量」であり、簡略化されたアルゴリズムを使用して計算され得る。
暗号以外に、しかし、本発明の概念の背景の一部は、自然共振及び同期ネットワークの概念である。物理学及び自然界では、2つ(又はそれ以上)のエンティティが、信号を送信して他方を同じ周波数で振動させる(動揺させる)ときに共振する。この信号は、グループの多くの会員間で同時に転送できるため、全てが「共振」にあると言われている。一例は、歌手がワイングラスを振動させるのに必要な正確な音符を叩いて、それが同じ音符を「歌う」(同じ周波数で振動する)ようにする場合である。或いは、ピアノやギターを同調させたときに同調する音叉の音色にチューニングする場合である。
量子力学と弦理論では、特定のタイプの振動のみが許容され、これは、全ての粒子と力が基本レベルにあるものである-許容されない振動は存在し得ない。たとえそれらが別個の昆虫であっても1つの巨大な光であるかのように、何百万もの調和した脈動で巨大な樹木をいっぱいにしているプテオプテックス・ホタルのような生物学的な例もある。これは瞬間的に起こるものではなく、異なるグループは異なるレートで、異なる時間に脈動する。「カップリング」とは、グループと特定の昆虫が交感神経振動を起こしたときのことであり-遠方の観察者の視点からは、調和する2つのストロボライトのようなものである。昆虫自身の脈動数は、グループの脈拍数に「結合される」。グループは、これらの結合オシレータ(昆虫)の基体と同期して、同期ネットワークを形成する。
元に戻すと、グローバル・インターネット・セキュリティ・プロトコルの中心となる集中化されたパブリックキー暗号化システムは、IoTや近づいてくる新技術には不十分である。それを維持するために必要な複雑なインフラストラクチャのケアと供給は一貫して失敗し、その結果、大手企業や個人のハックを招いている。近年、量子コンピュータの出現で、それは、強引な攻撃に対して脆弱であり、より強力な暗号パラダイムに置き換える必要がある。
共振暗号化(Resonant Cryptography)(「RC」)とは、2世代以上前に最初に概説された古典的ツールへの現在の依存を置き換える、非常に拡張性のある指数関数的に更に安全な分散型技術である。共振暗号化は、デバイスが直接に相互作用して安全なグローバル接続性の非常に弾力性のあるウェブを進化させるフォグ層までネットワークセキュリティを押し下げる。これは暗号フォーム(Crypto-Foam)となる。
デバイス/ハードウェア/ソフトウェアを完全に安全にするための戦いは既に失われてしまっている。ファイアウォールやウィルス対策ソフトウェアの署名ベースのツールは、それらが感染の将来のプロファイルを予測できないため、不成功に終わった。これらの技術の大部分は現在統合されており、異なる商用ベンダーは殆ど区別できない。その結果、アンチウィルスソフトウェア、ファイアウォールなどは瀕死のビジネスである-企業間の差別化された特性や利点は概して競合してきた。完璧なアライメントで積み重ねられたセキュリティツールの固有の組み合わせは存在しない。モデムCISOのアプローチのための基準は、古い「あなたが弱気筋の不意売りの先を走るにはどのくらい速くなければならないのか」のアイデアである。私の会社は、最も近い競合会社よりも難しい目標でなければならない。しかしながら、あなたの会社が、いかなる代価を払っても、例えば確固たる十分に資金提供された状態のアクタによって、優先対象のエンティティである場合には、エスカレートするリソースが展開され、最も難しいターゲットに対して通常リザーブされているネットワークに侵入する。
RCモデルは本質的にセキュリティパラダイムを反転させる-前提は、ソフトウェア及びハードウェアが常に欠陥があり脆弱であることであるが、それらがそれらの活動を難読化する複数のランダム化データストリームに結合すると、本質的に攻撃が難しくなり、その結果、指数関数的に安全になる。欠陥や脆弱性に対するパターンと署名の解析は、見かけのノイズの拡散によって無効にされる。全ての安全なコンテンツ及び通信は、長さだけが変わるランダムな番号シーケンスであるように見える。
RCは、全ての通信、特にIPベースのシステムのための暗号化及びセキュリティに対する根本的に異なるアプローチであり、理想的にはIoTに適している。RCは乱数信号生成器の環境を生み出し、そのサブセットは通信に同意するユーザデバイスによって受信され得る。これらの合意された信号は、ワンタイムパッドがユーザ間又はユーザグループ間でデータを瞬時に暗号化するのと同じ方法で使用される。これは、ブロック暗号化ではなくストリーム暗号化であるが、任意の形式で実装されてもよい。
RCでは、中央キー権限は、必要とされず、或いは、暗号インフラストラクチャの複雑なシステムであるため、アクタは一人も普遍的なバックドアを有しておらず、クラックすることは事実上不可能である(AES又はECCよりも強力)。RCは通信セキュリティをネットワークエッジに押し出し、ネットワークエッジでは、デバイスは、システムを保護するために必要な減少するコンピュータリソースを使用して相互作用する。RCは、暗号化に伴う待ち時間を殆ど排除しながら(現在の全てのモバイルコンピューティング技術の中核となるバッテリの問題)、暗号化するためのモバイルデバイスのコンピュータリソースがはるかに少なくて済み、したがって使用するエネルギーを大幅に削減する。
RCは、インターネット無線局に似た、乱数の一定のIP信号を送出する暗号共振器と呼ばれるデバイスの集合を伴う。幾つかの例では、これらは静的ストリームであり、他の例は、暗号共振器がその環境及びシステム上のユーザの数に応答できるようにする。
RCの例は、通信を暗号化するためのOTPのストリームを形成するために暗号化共振器の分散型ネットワークを使用する。デバイスは、これらの連続ストリームの1つ以上にアクセスして、ブロック暗号又はストリーム暗号構成で対称又は非対称の暗号化方式で使用される固有のOTPを形成することができる。他の例では、複数のストリームを複雑な方法で組み合わせて、高いエントロピーを有するまねのできないOTPを生成することができる。これらの暗号共振器ストリームは、目的に応じてランダム又は非ランダムのデータの外部ストリームを反応的に埋め込むこともできる。複数のデバイスは、特定のOTPを使用することに同意することによって、安全に通信するか又は暗号的に「共振する」ことができる。全ての参加者が互いとの及び選択されたOTPとの共振状態にあるとき、安全な暗号化されたチャネルを構築できる。
標準的な命名法を使用して、例えばアリスは秘密状態でボブと通信したいと思う。昔、彼らはそれぞれ、メッセージの暗号化及び復号に使用できる非常に長い乱数のリストを持つOTPを持っていた。リストがなくなったとき、彼らは新しいパッドを手に入れ、最初からスタートした。彼らのOTPの数字の順序を推測する方法がないため、これは完璧な暗号化である。本発明のRCを用いれば、彼らはこの時点で同じことをすることができる。彼らはそれぞれ、連続して乱数をストリーミングしている特定の時刻又は場所で、暗号共振器の特定のセットに「結合」することに同意することができる。彼らは、この固有の番号のストリームが彼らの暗号システムに有効な「キー」であることに同意しているため、本発明のワンタイムパッドとの通信を開始した。
彼らは、キーの一部を、それがナノ秒ごとに絶えず変化しているため再利用することはない。誰もキーマスターである必要はなく、第三者が暗号交換を仲介することなく、アリス及びボブは安全に通信できる。これは、秘密キーを記憶又は保護する必要がないピアツーピアの秘密交換である。アリス及びボブが使用した時間、空間、共振器などの正しい組み合わせを誰かが推測するリスクは殆どなく、これが急速にNPハードとして知られる難しいコンピューティング問題になるため、想定し得る全ての組み合わせを記憶するのは意味がない。これは、AESや等価物よりもはるかに壊すのが難しく、将来の量子コンピュータ-パブリックキー暗号のために現在使用されている全てのアルゴリズムではない-による攻撃に耐性がある。そのため、RCの方がはるかに安全である。
他の例は、デバイスが、ストリームが使用中であることをネットワークに警告するか否かにかかわらず、固有のOTPを形成するために1又は複数の暗号共振器ストリームを受動的に受信できるようにする。これらは、これらの暗号-共振器ストリームの有効なパブリック又はプライベートブロードキャストであってもよく、加入/会員又は排他的使用及びその任意の変形によって自由に利用可能であってもよい。デバイスは、直接に又はプロキシ経由で接続してもよい。
デバイスは、デバイス送信暗号共振器でネットワーク暗号共振器を摂動させて、エントロピーを更に増加させ、暗号化通信のためにそれを使用するネットワークとデバイスとの間に絡み合い状態を生成することによって、暗号共振器のネットワークに結合され得る独自の暗号共振器を有してもよい。どのデバイスも、デバイス暗号共振器を使用して他のデバイスに直接接続することもできる。
ネットワーク内の任意の要素は、デバイスからの固有の信号を組み込むことによって任意のデバイスに応答することができ、そのデバイスは、1つ又は複数の暗号共振器を検出可能に変更することができる。この要素は、通常の暗号-共振器ストリームと同一であるように見える又は見えないかもしれない、この固有の署名を知っている他のデバイスへの信号と同じである。この要素は、安全なセッションの開始、使用されるべき正確なOTPブロックのフラグ付けなど、信号伝送以外の任意の数の理由で使用される場合がある。
ストリームは、任意のライブ暗号-共振器ストリームで再帰的に含めるためにバッファリングされ又は取得されてもよい。この再帰は、ライブストリームに動的に影響を与える履歴的な暗号-共振器ストリームのフィードバックループを形成する。これは、乱数シーケンスを複雑なランダム化技術に簡単に織り交ぜることによって達成され、データの生の暗号共振器ストリームと履歴的な暗号共振器ストリームとを統合する。これは、増加するエントロピー、信号伝送及び絡み合いを含む複数の目的に使用することができる。
一次暗号共振器及び複数のデバイス暗号共振器の1つ以上のネットワークを再結合して、動的に又は静的な通常の送信として割り当てられるOTPの二次及び三次ストリームを形成することができる。これらの組み換えストリームは、新たな暗号共振器を形成して再帰スキームをサーブするために使用されてもよい。
他の例は、動的なライブ暗号化データセットを公開又は非公開で利用できるようにし、この場合、各エントリは、ネットワーク又はデバイスの暗号化共振器のいずれかを使用して独自のOTPで暗号化される。各データポイントは、許可された視聴者がアクセス可能な同じOTPと共振する。1つのデータセットが複数のOTPに反応してデータに対するアクセス制御の段階的なレベルを形成してもよく、この場合、一部のユーザは完全なデータセットのサブセットしか見ることができない。
ジオフェンスの例では、物理的又は論理的に分離された暗号共振器又は暗号共振器の一群を使用して、許可されたユーザデバイスのグループの周囲に暗号境界線又は「ジオフェンス」を構築することができるこのジオフェンス内の全ての通信及びデータは、ジオフェンス外の誰もがアクセスできないこれらの暗号-共振器から得られるOTPセットによって結合されて暗号化される。暗号共振器のこのセットの境界は、閉鎖された暗号化ネットワークへの入口/出口の有効なチェックポイントとしての機能を果たす。これらの暗号境界線は、重なり合ってもよく、複雑なアクセス許可方式をサポートする共有境界を有してもよい。
暗号共振器の信号は、「ゴースト信号」及び新たなデータ難読化層を形成する暗号-共振器デバイスでそれを第2の秘密データストリームと統合することによってランダムに変更されてもよい。暗号共振器は明らかに乱数ストリームをブロードキャストし続けるが、暗号共振器は、この時点で、許可された受信者が正しいフィルタを使用して検出して通常の暗号共振器ストリームから区別することができる埋め込みゴースト信号を運ぶ。ゴースト信号は、OTPとして又はOTPと共に使用されるべきデータセット又は暗号化共振器の別個のセットであってもよい。
上記のうちの1つ又は全てを使用して、一連のOTPを形成することができ、また、一連のOTPを使用して、経時的に変化しないデータを暗号化してアーカイブすることができる。固有のOTPは、同じ時間窓内に存在する一連の暗号共振器からのデータセットに関連付けられた時間窓中に形成されて記憶される。
より深く進むと、暗号共振器のネットワークの幾つかは、インターネットに接続され、VPNなどを介してどこからでも任意の接続によってアクセスできる。これらは有線接続又は無線接続であってもよく、唯一の要件は、インターネット又は同様の通信システムへの直接的なアクセスである。他のものは、インターネットから完全に切り離されて、ブルートゥース、Zigbee、NFC、WiFi、LiFi、IRなどでアクセス可能な無線ビーコンと同等であってもよい。暗号共振器の更なる他の例は、ユーザデバイス、車、衛星及び潜水艦を含む実質的に動くものに接続されるモバイル信号であってもよい。ユーザは、今日存在するほぼ任意のアプリケーション-電話番号、電子メールアドレス、フェイスブック、ツイッターなど-によって互いを見つけて接続することができる。ネットワークやデバイスに接続する又はグループを成して接続する場合にも同じことが当てはまるが、それは人と人とのコミュニケーションに限定されない。それは、コンピュータだけでなく、何かを効果的に且つ安全に接続できる大域的なセキュリティ技術である。
GPSが複数の衛星からのデータを使用してデバイスの位置を特定するのと同じように、安全な通信器のグループは、特定の共振器のセットに同時に結合することに同意することができる-同じOTPを効果的に共有する。これは、誰にでもアクセス可能なパブリック共振器及びプライベート共振器の任意の組み合わせであってもよく、或いは、小規模の個人的な少数(加入又は設計による)のみであってもよい。それらは、地理的位置又はインターネットを介した論理的接続に基づくことができる。正確な関係は無関係であり、全てが同じ暗号信号に連続してアクセスできるということだけである。会社の建物内の全ての人々のように近接性が明らかな状況では、これは自明である。離れた観測者がたとえ通りの向こうにいるとしてもこれらの低電力信号を全て捕まえたいと思うことができないため、インターネットが切断されたビーコン状の一連の共振器で十分に建物の通信を全て保護できる。これは、部屋-部屋及び床-床で作用して、通信を「ジオフェンス化する」。それは、建物を越えて信号を送信する単一の危殆化されたデバイスが、それが途方もなく暗号化されていることから、盗聴者を助けないため、自己制限的である-乱数シーケンスを区別する方法は殆どない。例えば、会社建物内通信のために使用される携帯電話は、最も近い携帯電話の塔に容易に送信することができるが、内部通信は、デバイスによって取得されて再放送されても、暗号化されたVOIP又はテキストのみを送信する。プレーンテキストへの暗号復号は、信頼できるユーザが存在するエンドポイントでのみ起こる。途中で取得されたものは全て暗号化される。
本発明の例で節約される電力、コンピューティング、及び、他のリソースは明らかである。集中管理され、常に更新されているセキュリティシステムを認証局やネットワーク管理者に委ねるのではなく、インフラストラクチャ及び通信のセキュリティを根本的に証明されたリスクを殆ど伴わずに大幅に低コストで改善することができる-エンティティに押し入るべく攻撃して危殆化する中央当局はない。RCユーザは、彼らの信号が使用されていることをRC生成器に警告する必要はない。
簡単なCPU使用量が少なく、したがって省電力なアルゴリズムを実装することで、セキュリティを更に強化し、様々なアプリケーション、クライアント、及び、ユーザベースのためのソリューションをカスタマイズできる。例えば、組み合わされたOTPは、数の複数の共振器ストリームの単純な誤った加算でない場合がある。ストリームの任意の混在は、1つのストリームを数ミリ秒ずらすか、ストリームの任意の組み合わせに対して簡単な数学的演算を実行して固有の暗号製品を形成するように行われる。1つのストリームを点滅させたり、大きな素数で掛けたりすることは、全てのオプションである。同様の手法を使用して、単一のセッションで特権の階層を生み出すこともできる-参加者によってはコミュニケの全てを見ることができ、また、他の人はその一部を見たり聞いたりするだけである。
新たな離散型及び分散型の暗号システムを設定することには大きな利点があり、これは、「中央権限なし」又は暗号を使用する普遍的な方法が何もないという点で、他のタイプのネットワークに似ている。また、ブロックチェーンに類似したパブリックレコードのようなものはない-RCは全てプライベートである。それは完全に秘密であり、メッセージを取得し将来の量子コンピュータなどでそれを復号する危険はない。バンキング、eコイン、VOIP、チャットなどの簡単なメッセージ交換を越えて、アプリケーションの幅を広げ、展開の洗練を高めてくれる多くの細かいポイントがある。それは各ノードに暗号共振器を備えたメッシュネットワークとは異なる。全てのノードを他の全てのノードに接続でき、これらのノードは全て連続して24/7の擬似乱数をストリーミングしている。このネットワークでワンタイムパッドを選択することは、ノードの全て又は一部を経由してパスをピッキングすることと同じある。RC暗号化された秘密情報を盗もうとする敵によって危険にさらされているノードの数に耐性はなく、誰もが全てのノードを所有していないため、各リンクは暗号化ストリームに複雑さを加える。どんな悪意のある盗聴者も、参加することで実際にシステムのセキュリティを強化でき、これは強力な機能である。
このウェブを通るRCユーザのパスが長いほど、誰かがそれを作り直して秘密を破ることが難しくなる。また、パスは固定されていない-パスは秒単位で変化するため、敵はユーザがパスに乗った正確なナノ秒を知る必要がある。更に、それらは、RCユーザのアプリケーションがこのランダムなパスを使用してメッセージを暗号化するために使用しているアルゴリズムを知る必要がある。また、暗号信号、タイミング、及び、他の要因の混合は、それを破壊するために必要なリソースを指数関数的に増大させる。このシステムは、「グループ内のメッセージを暗号化して復号するのは計算上簡単であるが、部外者が同じようにブルートフォース攻撃を行うのは難しい」と述べることができる暗号化における重要な特性を有する。あらゆる信号を記録することは、今日の世界の全てのコンピュータの既知の記憶容量をはるかに超えて、膨大な量のデータ記憶容量が必要となるため、実用的ではない。また、単一のOTPを再形成するためのこれらの信号の順列の数の幾何学的な増加は禁止される。少数の暗号共振器では、組み合わせの数は宇宙の粒子の数をすぐに上回る。
他の例は近接性問題を解決する-離れた攻撃者は、彼らの攻撃ベクトルをRCユーザの状態依存環境と同時に同期させることはできない。このことは、攻撃者がRCユーザ間の安全な交換をパラレルにすることができないため、攻撃者が常に不利な立場にあることを意味する-攻撃者は、この暗号化の信頼の輪の中で決してユーザと調和して共振することができない。更に、それは、RCユーザは暗号化された多数のチャネルにわたって並列の暗号化ストリームを楽しむため、中間者の攻撃を打ち負かす-盗聴者は全てのチャネルを同時に傍受して単一のメッセージを再形成し、その後にそれを復号する必要がある。会社の秘密のリポジトリを盗んで侵入する中央の暗号キーは存在しない。特権を持つユーザがいつでもアクセスできるRC暗号空間には一時的な明快さの状態しかない。全てのロックされたファイルを開くマスターキーは存在しない。暗号化はデータのブロックではなく、ネットワークに流れる任意のサイズとスケールの情報が埋め込まれた乱数のストリームで起こる。
RCモデルでは、光が世界中のルータやデータセンターなどの光ファイバネットワークを横断してエンドユーザを所望のデータに接続するため、信号の移動時間が重要である-この信号は基本的な速度制限と、それが交差するインフラストラクチャに依存する配信時間とを有する。2人のユーザは、これらの複数の要因に基づいて、わずかに異なる時間に同じサーバから情報を受信してもよい。現代の暗号キーは時間に依存しないため、暗号キーを盗む人は誰でも企業のネットワークからの暗号化された全てのメッセージを、時間の始めまで又はキーが有効である限り復号できる。RCは完全に異なっている-攻撃者がコミュニケを取得してそれを将来復号するタイムマシンを持っていない限り。共振状態にある任意のシステムは、ハッカーが物理的に潜在的な被害者の上に物理的に近接していなければならないか、又は信号の移動時間が異なり、共振しないため、基本的にハッキングするのが難しい-彼らは、RCユーザの行動を瞬時に完全に平行にすることができなければ、暗号化されたデータのみを見る。ハッカーは、信頼できる通信器間で安全なトンネルが構築されるため、ハッカーが楽しむ一時的な共振は、時間と空間にわたって非干渉性になる-ハッカーは、ネットワークの一部に優れたアクセス権を持っていても、ほぼ即座に耳が聞こえなくなる。
ソフトウェア/ハードウェアの組み合わせは、それ自体を保護し、意味のある方法で外部世界と通信することができない。RCは釣り合い錘としての役割を果たす一方で、脆弱性は複雑さに伴って増大する-それは、外部のハッカーが利用できるシステム全体の攻撃面を減少させる。また、それは、システムの暗号測定を技術的に禁止にする。例えば、ハッカーや状態レベルの攻撃者は、RCシステムを完全に評価し、活用するために十分なデータを取得できるか-取得できる、理論的には可能であるが、そのために必要なリソースは経済的にも事実上不可能である。また、この脆弱性は一時的なものであり、近い将来には関連性がない。
例では、幾つかの暗号共振器は、受動的にデータをブロードキャストする乱数ビーコンであるが、ユーザが信号が使用されていることを共振器に警告する必要はなく、他のものはウェブサイトへのVPN接続のようなインタラクティブなものもある。そのようなカップリングのそれぞれは、それに結合された全ての人のために共振器を乱すような方法で準備されてもよい。これは、それに接続されたシステムを摂動させ、他のデバイスがネットワークに参加したことを誰にも知らせる性質を持っている-パルスは基本的に乱数生成の通常の状態を経て新しい参加者と到着のタイミングに関する情報を含む。このユーザのカップリングを他の共振器に反映させるために、新しい乱数シーケンスに固有の署名を追加して、プライベート通信への調和のとれた参加を保証することができる。侵入者の参加しようとする試みはすぐに認識され、彼らは効果的に接続することができない。
RCはアイデンティティ管理とモバイルバンキングに強い影響を与える。マルチファクタ認証のための1つ又は2つのデータポイントは不十分であることが知られているが、今後5つ以上のものは不可欠である。新たなデータポイントごとに、詐称者の問題はより困難になる。指紋のような普通のバイオメトリクスはそれだけでは働かない。これらは既に、iPhoneのタッチパッドと関連センサの犯罪者によってコピー、スキャン、使用されている。より強いバイオメトリクスでは、ユーザは非常に目障りな顔面スキャン、そしておそらくDNAそのものを黙認する必要がある。これは、殆どのアメリカ人にとって攻撃的でも容認できないものでもある-ムービーマイノリティレポートのように追跡されると考えられている。しかしながら、殆どの人は、アプリを使用する個人に関するビッグデータコレクタであるアプリを使って電子機器を喜んで持ち歩く。違いは、人が殆どのコレクションをオプトイン又はオプトアウトすることができ、常に匿名のままにすることを選択できるという誤ったセキュリティ感覚があることである。
誰でも、スマートフォン、iPod、Fitbit、スポーツバンドなどを全てエイリアスで購入、登録、使用することができ、これらの企業がユーザに関する詳細な情報を持つことを決して許可しない-保険目的、大学入学等、及びその他のプライバシーに関するものに関し個人に対し使用され得る懸念がある。RCを使用すると、プライバシーを失うことなく、また個人の本当のアイデンティティに帰属することなく、強力な非生体認証を実現できる-これは電子通貨やオンライン取引にとって重要である。任意の数のパブリックRC共振器及びプライベートRC共振器の組み合わせが合意されている場合、人は取引の「一致」となる。その決定は個人又は機関に委ねられている-カップリングが増えるほどセキュリティが強化され、ハッキングの問題はより難しくなる-これはデパートの店舗販売時点情報管理のレベルに移る。更に、技術がこれまでに発見された場合、任意のハックは一時的なものにすぎない。それは単一の取引やセッションにのみ適している-それは、クレジットカード番号やサポート資格情報を盗むのと同じではなく、人のデジタル化したバイオメトリクスを盗んでしまうリスクもない-人は新しい顔や指紋を取得してダメージを緩和することはできない。RCでは、人はちょうど新しいセッションを開始し、ハッカーは公正なセッションに戻る。セキュリティ層は、複雑さが直線的でなく指数関数的に増加するため、ハッカーがそれらをハッキングできるよりもずっと速く進化する。
静的なデータ記憶は、様々な方法で同様のシステムを使用して暗号化され得る。例えば、幾つかの共振器は、ナノ秒から数ヶ月又は数年の必要とされる所要のセキュリティレベルに応じて、任意の時間スケールで連続的な繰り返し信号を送信することができる。この信号から、複数のコピーが存在する公的及び/又は私的な記録の数学的な組み合わせとして、固有のOTPを生成することができる。大量のOTPを記憶しなくてもこのOTPをオンデマンドで複製するための「キー」は、そのデータセットのための単純な時間と信号との組み合わせ関数となり得る。膨大な数の関数が共振器シーケンスの数と組み合わされているため、結果として得られるOTP可能性の数は、優れたコンピューティングハードウェアを使用して生成される現在の暗号化方式よりも推測するのがはるかに困難である。
更なるRCの例には接続カスケードが含まれる-信頼のサークルのみが確実に確立され、第三者がパターンを複製することができなくなるまで、新しいユーザごとに共振器のシステムを急速に摂動する。これにより、共振器のネットワークを形成することができ、相互に協力して、システム自体の全体的なランダム性及びセキュリティを高めることが可能になる。覚えておくべきもう一つの重要なポイントは、この構造の全ての要素が簡単に検証できることである。OTPは理解しやすく、誰もが何らかの形で共振を経験している。
パディング暗号テキスト-ナンセンスデータのストリームは、検証されたユーザに計算コストをかけずにシステムを汚染するために使用され得る。これは、共振器のネットワークを攻撃するために必要なコンピューティングリソースを更に増加させ、メッセージのタイミングを難読化するために使用され得る-ユーザは継続的にブロードキャストするが、送信の少数しか実際の暗号テキストではない。
複雑なクライアント固有のソリューション-クライアント用のRCアルゴリズムをカスタマイズすることは、任意の方程式の数学的利点を計算する上で重要である。これらは、クライアントにRCコアの原則とネットワークを使用して独自の暗号ソリューションを構築するための許容可能な口調を与えることと同じである。
アプリケーションの簡単な例としては、任意のコンテンツ配信ネットワーク(CDN)への加入又は任意の種類のデータのライブストリームによる暗号化及びアクセスの制御に使用される連続OTPストリーム暗号を挙げることができる。バルク暗号化には幾つかの公開RCポイントを使用できるが、RCフィードのいずれかの要素が許可されていない受信者へのサービスを遮断する可能性があるため、単一の制御RCポイントを使用してユーザアクセスを管理できる。これは、暗号化されたデータを無線で広くブロードキャストすることに似ているが、意図したユーザ以外の誰でもがアクセスできるリスクはない-これは、同じバルク暗号化ストリームで様々なレベルの使用と復号が可能なアクセスモデルの階層にも当てはまる。例えば、プロバイダは、未払いのユーザに依然としてコア製品を安全に提供しつつ、段階的に支払っているクライアントにプレミアムなコンテンツやサービスに更に多くのコンテンツを提供したい場合がある。
ピアツーピア暗号化の更なる例は、ユーザがランダム又は固定のセッションキーを有するハッシュアイデンティティのような、暗号化された小さなパッケージを互いに送ることを可能にする。この小さなアタッチメントは、超越多重、順列、削除、及び他のCPU集約的でない計算の追加など、意味のある方法でそれらを変更することによって、単一又は複数の共振器の組み合わせから固有のストリームを形成することができる。
このように、暗号ストリーミングでは、任意の共振器がライブの暗号ストリームを提供して、静的から動的な時間ベースの接続及び情報フローに移行できるため、上記及び下記の例は、単一の物理的場所又はクラウド場所で静的データに対して暗号操作を実行する代わりに、永続的なデータストリームをリアルタイムで暗号化するのに役立つようになる。そのため、ライブデータはストリーミング暗号化された情報に変換される。
コンピューティングの本質は情報パイプの常時稼動モデルに発展するため、RCはインターネットとポストIPネットワーキングの次の進化を確保するための不可欠な要素となる。この常時稼動状態は、現在存在する状態と大きく異なる。これは、主に、それがエンドユーザの積極的な参加を必ずしも伴わないからである。エンドポイントデバイス又はユーザの要件に応じて、必要に応じて情報が流れるが、ユーザのコンテンツ設定に基づいた継続的なニュースフィードとは異なり、システムのユーザ又は所有者によって情報が規定される。グローバルネットワークが継続的に運用されているという意味で、今日のインターネットは常にオンになっているが、次の常時接続状態は、設計によって自律的に移動する膨大な量の情報ではるかにダイナミックになる。機械学習は、情報トラフィックに関する人間の意思決定に取って代わるものであり、より効率的で洗練された利用モデルを形成する。
モノのインターネット(IoT)がサービスする技術環境の変化に直接応答する汎用センサネットワークに出現するにつれて、データの破損や操作から保護するためのセンサデータの安全な移動には、情報自体のストリーミングに埋め込まれるより基本的なセキュリティの層が必要である。これらのデバイスへの受動的又は積極的なRCカップリングにより、様々なデータストリーム間のデータ及び関係を難読化する強力な暗号化フレームワークが形成される。これは、情報トラフィックの解析、特性評価、及び、最終的なハッキングを防ぐために重要である。任意のセンサネットワーク上で暗号ストリーミング技術を使用するレイヤードRCネットワークは、ネットワークに侵入してその挙動を研究するタスクを非常に複雑にする。したがって、それは強固に保護されており、現在のシステムからは遠い新しいパラダイムである障害又は攻撃の単一のポイントが存在しない。
例えば、集中暗号化サーバ又はキーストアの単一の妥協案により、攻撃者は、システム外部から送受信された任意のパケットを復号する能力を含め、攻撃元が提供するネットワークへの完全なビジビリティを得ることができる。RCモデルでは、この脆弱性は、システムを保護するために使用される暗号素材を前方に配布して多様化することによって克服される。このモデルの全ての部分がよく理解され、攻撃者によって捕らえられて、危険にさらされたとしても、ユーザ間の安全な通信は依然として容易に達成され、危険にさらされた素材に関与していない他の攻撃者による盗聴から安全であると依然として考えられる。この意味で、RCモデルは、高い弾力性を持ち、OTPの証明可能な高強度を超えてより安全である。直接通信することを希望するエンドポイントユーザは、危険にさらされたRCネットワークを使用して、独自のプライベート暗号化実装プロトコルを有する場合がある。
共振器は乱数生成器を含むことができる。RNGは、真性乱数生成器、擬似乱数生成器、又は、乱数ストリームの特徴を有する数の任意の非循環シーケンスのうちの少なくとも1つを含むことができる。前述のように、乱数生成器は乱数の第1のストリームを生成することができる。共振器は、乱数生成器に電気的に結合することができる送信器を含むことができる。送信器は、乱数の第1のストリームを少なくとも無線周波数又はネットワークを介して送信する。また、共振器は、後述する他のデバイスから数のストリームを受信するための受信器を含むこともできる。当業者であれば容易に分かるように、送信器及び受信器は、幾つかの例では、同じ要素内に1つであってもよく、トランシーバであってもよい。これは、ストリームを送信又は受信するために必要な処理を含む。
また、複合ストリームを形成するための乱数の第1のストリームに数の第2のストリームを組み込むプロセッサと、データを記憶する持続性共振器メモリとを含むこともできる。数の第2のストリームは、後述する第2の共振器又は他のユーザ装置から受信され得る。
通信器を使用して、共振器及び他のユーザデバイスと通信することができる。本発明の文脈における通信は、1つ以上の共振器から乱数ストリームを受信し、共振器番号を共振器に送信し、他の通信器と通信してプレーンテキスト及び暗号化された通信及びアルゴリズムをやりとりすることにより、暗号化キーを生成することを含む。
これらの能力を促進するために、通信器は、第1のストリームを受信することができる通信器受信器と、通信器受信器に電子的にリンクされ得る通信器暗号エンジンとを有する。また、暗号エンジンは、持続性メモリと、メモリに電子的にリンクされるプロセッサとを含むこともできる。通信器暗号エンジンのタスクの1つの例は、第1のストリームの少なくとも一部を読み取って第1のストリームの一部を暗号キーに変換することとなり得る。
更なる例では、システムの一部として第2の又は更なる通信器が存在することができ、これらの付加的な通信器は、前述の通信器と同様の能力を有することができる。前述の多くの例で説明したように、第1の通信器が第2の通信器と通信するとき、例えばアリスがボブと通信するときに、第1及び第2の通信器プロセッサは、第1のストリームの一部を暗号キーへ独立に変換するための共通のアルゴリズムを有する。これは本発明の利点のうちの1つであり、アリスもボブもキーを共有する必要はなく、彼らはそれぞれ個々に彼ら自身のキーを生成する。また、このキーは、それが必要とされるときにだけ生成され、そのため、キーは記憶されず、将来的にはデータのロック解除を待っている。これは、キーを送信する必要がなく、キーを傍受できないため、セキュリティを高める。また、キーがそれぞれのデータセットごとにオンザフライで生成されるため、古いキーの所持は、キーが生成された対象のデータ以外の任意の将来のデータ又は過去のデータの復号を可能にしない。
既に述べたように、幾つかのハードウェアを前述の例に含めるために、通信器受信器は、第2の共振器から数の第2のストリームを受信することができる。持続性メモリは、第2のストリームの少なくとも一部を記憶することができる。その後、通信器プロセッサは、第2のストリームの一部を読み取ることができ、また、両方の部分を使用して暗号キーを形成する。
他の例において、通信器は、通信器番号を生成できる通信器番号生成器も含む。通信器番号生成器は、共振器のストリームに挿入されるべきランダムストリーム又は擬似ランダムストリームを生成するために前述のようなRNGとなり得る。通信器番号生成器は、後述するように、通信器を識別するために或いは暗号エンジンと協調してメッセージを挿入するために使用され得る非ランダムストリームを生成することもできる。
また、通信器は、通信器番号を共振器に送信する通信器送信器を含むこともできる。共振器受信器は通信器番号を受信し、また、共振器プロセッサは、送信器によって送信され得る複合ストリームを形成するために通信器番号を乱数のストリームに組み入れることができる。
前述の他の例では、通信器番号が複合共振器ストリームに挿入された時点で、第2の通信器が複合ストリームを受信して通信器番号を検出することができる。そのように知らされた時点で、第2の通信器はそれ自体の(第2の)通信器番号を生成することができる。第1の通信器番号及び第2の通信器番号は、この時点で、共振器ストリームと組み合わされるべく共振器に送信され、送信器によって送信され得る第2の複合ストリームを作成できる。
RCの更なる別の例は、ストリームのタイミングを伴う。したがって、共振器送信器は、時刻T0に第1のストリームの一部を送信することができる。この第1のT0ストリームは、(通信器のような)第2のデバイス又は共振器それ自体のいずれかによって記録され得る。どのデバイスがそれを記録するかにかかわらず、第1のT0ストリームは共振器メモリに記憶され得る(すなわち、第1のT0ストリームは、共振器によって記録される場合には既にそこにあった、又は、他の場所で記録されるときには受信器を通じて受信されて戻され得る)。プロセッサは、この時点で、時刻T1において第1のT0ストリームを第1のストリームの一部と組み合わせて、その後に送信される再帰ストリームを形成することができる。
ストリームのタイミングを使用する他の例は、少なくとも値V1を有するデータセット302を含む。ここでは、共振器が時刻T0で第1のストリームの一部を送信し、通信器暗号エンジンが第1のT0ストリームを使用して値V1を暗号化できる。また、共振器は、時間T1において第1のストリームの一部を送信することもできる。これにより、通信器暗号エンジンは、第1のT0ストリームを使用して値V1を復号でき、また、第1のT1ストリームを使用して値V1を再暗号化する。前述のように、アンバー暗号は、ストリームの時間セグメントを使用する他の例である。アンバー持続性メモリが第1のT0ストリームを記憶することができ、また、データセットが第1のT0ストリームを使用して暗号化され得る。
複数の共振器及び/又は複数の通信器を使用するより多くの例は、前述の組み換えストリームをもたらすことができる。ここでは、第2の共振器が数の第2のストリームを送信し、また、通信器が第1及び第2のストリームを受信できる。通信器暗号エンジンは、第1及び第2のストリームを組み合わせて、第1の通信器送信器によって送信され得る組み換えストリーム形成することができる。組み換えストリームは、一般的には、第1の通信器暗号エンジンがアルゴリズム、一例ではFrc(n)を第1及び第2のストリームに適用して組み換えストリームを形成するときに形成され得る。
他の例は「ゴースト」通信をもたらすことができる。ここでは、第1の通信器番号は、第1のストリームの複合「ゴーストストリーム」を形成するための第1のシーケンスと第1の通信器番号の第1のシーケンスとを使用して共振器に送信される明瞭なテキストメッセージとなり得る。その後、第2の通信器がゴーストストリームを受信することができ、また、その暗号エンジンは、ゴーストストリームからの第1の通信器番号をフィルタリングするフィルタを適用する。任意の数の共振器及びそれらのストリームを使用してそれらの間でメッセージを分割できることに留意されたい。
ジオフェンシング例も論じることがでる。本明細書では、共振器送信器が短距離送信器であり、また、送信器信号範囲はジオフェンス領域を画定する。通信器受信器がジオフェンス領域内で数の第1のストリームを受信すると、通信器暗号エンジンは、どんなデータセット又はハードウェアがジオフェンス領域の一部であってもアクセスするのに必要な暗号キーを形成することができる。逆に、通信器がジオフェンス領域の外側にある場合、例えば送信器信号をもはや受信できない場合、通信器暗号エンジンは暗号キーを形成することができない。これは、ユーザが適切な共振器にアクセスできない場合に通信器暗号エンジンが暗号化された情報を読み取るために必要な全ての情報を決して有さないため、容易に留意し得る。
以下の例は、RCを使用する方法を段階的に説明する。なお、これらのステップは、本明細書中で論じられるハードウェアによって実行され得るとともに、特別に設計されたハードウェア又は一般的な若しくは専用のハードウェア上で実行するソフトウェアのいずれかで具現化され得る。
共振暗号化を使用してデータを暗号化する及び復号するための方法の一例において、これらは、共振器を使用して乱数の第1のストリームを生成すること、及び、その後に送信器を用いて数の第1のストリームを送信することを含む、共振器の基本的なステップである。図は、共振器において数の第2のストリームを受信するステップを含むことができる基本的な絡み合いの方法を更に含む。共振器のプロセッサを用いて第1のストリームと第2のストリームとを組み合わせて複合ストリームを形成することができ、その後、送信器を用いて複合ストリームを送信する。
通信器を含む幾つかの例は、通信器で第1のストリームを受信し、その後、第1のストリームの少なくとも一部を通信器のメモリに記憶することを含む。通信器のプロセッサは、第1のストリームの一部を暗号キーに変換することができる。これは、アルゴリズムを使用して行うことができる。
少なくとも1つの通信器を付加することにより、2人の当事者は安全に通信することができる。この方法は、第1のストリームを受信してその一部を記憶する第2の通信器を有する。その後、第2の通信器は、同じアルゴリズムを使用して、第1のストリームの一部を同じ暗号キーに変換することができる。前述のように、これにより、アリス及びボブは、同じキーであるが独立に生成され幾つかの例ではオンザフライで生成されるキーを使用して通信することができる。
複数の共振器の使用の一例は、通信器が第2の共振器によって生成される数の第2のストリームを受信してその少なくとも一部を記憶できるようにする。第1及び第2のストリームの一部は、アルゴリズムを使用して暗号キーに変換され得る。
共振器のストリームと通信器のストリームとを組み合わせることが収束の方法の一例である。この例は、第1の通信器によって生成される通信器番号を受信する共振器を有する。このステップは、共振器の観点から必要とされるが、他の例では、容易に、通信器が通信器番号を生成してそれを共振器に送信することであり得る。しかしながら、通信器番号と第1のストリームとを複合ストリームへと組み合わせ、その後、それを送信するのが共振器であってもよい。
前述の例を続けると、この複合ストリームは、アリスがボブに信号を秘密に(或いはより多く)送ることができるようにする。この方法は、第2の通信器で複合ストリームを受信し、その後にその少なくとも一部を記憶することを含む。第2の通信器のプロセッサは、複合ストリームからの通信器番号の一部を検出することができる。
カスケードの方法の一例は、共振器が、第2の通信器によって生成される第2の通信器番号及び第1の通信器番号を受信し(又は受信して戻し)、これらの通信器番号がいずれも第2の通信器によって送信されることを含む。共振器は、第1及び第2の通信器番号と第1のストリームとを第2の複合ストリームへと組み合わせ、その後それを送信する。
更に、組み換えストリームを形成する方法は、第1の通信器が、数の第1のストリーム及び第2の数のストリーム(一般的には第2の共振器によって生成される)を受信することである。2つのストリームは、何らかの形式のアルゴリズムを使用して変更され及び/又は組み合わされ、これにより、第1及び第2ストリームの一部が組み換えストリームに変換される。組み換えストリームは、第1の通信器送信器を用いて送信される。
より高度な暗号化結果を得るためにストリームのセグメントが異なる時刻に取得される例が示される。再帰ストリームの場合、方法の一例は、共振器を使用して時刻T0において乱数の第1のストリームを生成することを含む。第1のT0ストリームの一部は持続性メモリに記憶される。この記憶は、第1のT0ストリームを生成した同じ共振器、異なる共振器、又は、通信器で行うことができる。第1のT0ストリームは、それが記憶される場所にかかわらず、再帰ストリームを形成するために時刻T1で第1のストリームの一部と組み合わされるべく共振器へ送り戻され、再帰ストリームはその後に送信される。
図に示される他のタイムセグメント方法は、公的に利用可能な別個の値を経時的に暗号化できるようにする。この方法において、通信器は、第1のT0ストリームを受信し、第1のT0ストリームを使用して第1のデータ値V1を暗号化する。時間的な隔たりがあるが、この時点で、通信器は共振器から第1のT1ストリームを受信する。その後、データ値V1は、第1のT0ストリームを使用して復号でき、その後、第1のT1ストリームを使用して暗号化され得る。
更なる別の時間例はアンバー暗号である。ここで、方法の一例は、(前述のように)共振器を使用して時刻T0で乱数の第1のストリームを生成することを含む。第1のT0ストリームは、アンバーメモリに記憶されて、データセットを暗号化するために使用される。しかしながら、この態様で暗号化された時点で、悪いアクタがT0ストリームを盗聴する方法はなく、時間がなくなる。
ゴーストRCはもう一つの強力なツールとなり得る。ゴーストRCは、パブリックストリームで明瞭なテキストを送信するために使用することができ、ボブは、いずれのストリーム及びいずれのセグメントがストリームのパブリックセグメントからのゴーストセグメントであるのかを知れば済む。また、ゴーストRCは、暗号化されたメッセージを送信してその曖昧さに加えることもできる。この方法の一例は、第1の通信器で明瞭なテキストメッセージである第1の通信器番号を生成することによって行うことができる。第1の通信器番号は、第1のシーケンスを使用して共振器に送信され得る。第1の通信器番号は、共振器で第1のストリームと組み合わされてゴーストストリームになる。第2の通信器は、ゴーストストリームを受信し、それをフィルタリングしてゴーストストリームから第1の通信器番号を抽出する。
他の例は、データアクセスを制限するために領域をジオフェンス化する方法をもたらし得る。図に示される1つの例は、第1のストリームを送信する送信器の信号範囲に基づいてジオフェンス化された領域を画定する。画定された時点で、第1の通信器で第1のストリームを受信することに基づき、ジオフェンス化されたデータへのアクセスが許可され又は拒否され得る。第1のストリームが受信される場合、ジオフェンス化された領域内のデータを復号するために使用される暗号キーを形成することができる。
添付図面と併せて以下の説明に関連して本発明の前述の態様及び更なる態様について更に説明する。図中、同様の番号は、様々な図において同様の構造要素及び特徴を示す。図面は、必ずしも原寸に比例しておらず、代わりに、本発明の原理を例示することに重点を置いている。図は、本発明のデバイスの1つ以上の実装形態を限定することなく単なる一例として描く。
本発明の暗号-共振器ネットワークの一例である。 アリスとボブとの間の基本的な共振暗号交換を示す図である。 アリスとボブとの間のより複雑な基本的共振暗号交換を示す図である。 ドーターストリームの結合共振暗号形成を示す図である。 アリスとボブとの間の結合共振暗号交換の一例を示す図である。 ドーターストリームの結合共振暗号形成の他の例を示す図である。 本発明の呼び出し例を示す図である。 本発明のカスケーディング例を示す図である。 本発明の再帰的暗号化の例を示す図である。 本発明の組み換え暗号化の例を示す図である。 本発明のタイムトラベル暗号化の例を示す図である。 本発明のゴースト暗号化の例を示す図である。 本発明のゴースト暗号化の例を示す図である。 本発明の暗号チェックポイント例を示す図である。 本発明のアンバー暗号化の例を示す図である。 本発明の共振器の一例を示す。 本発明の通信器の一例を示す。 本発明の共振器方法の一例を示すフローチャートである。 本発明の通信器方法の一例を示すフローチャートである。 本発明の収束方法の一例を示すフローチャートである。 本発明の信号伝送方法の一例を示すフローチャートである。 本発明の複合ストリーム方法の一例を示すフローチャートである。 本発明の組み換えストリーム方法の一例を示すフローチャートである。 本発明の再帰ストリーム方法の一例を示すフローチャートである。 本発明のパブリックデータ暗号化方法の一例を示すフローチャートである。 本発明のアンバー記憶方法の一例を示すフローチャートである。 本発明のゴースト通信方法の一例を示すフローチャートである。 本発明のジオフェンシング方法の一例を示すフローチャートである。
共振暗号化(「RC」)は、グローバル規模となり得るものに関して不可侵な(正しく実装された場合)ワンタイムパッド(「OTP」)暗号化方法を模倣する安全な暗号化方法である。この方法及びそれを実装するデバイスは、1つ以上の暗号共振器100の環境を形成して利用し、ランダムに出現する数のストリーム102をブロードキャストする。暗号共振器100の簡単な例は、乱数生成器(「RNG」)である。暗号共振器/RNG100は、真性乱数生成器、擬似乱数生成器、又は、乱数ストリームの出現及び特徴を伴う数の任意の非循環シーケンスとなり得る。暗号共振器100は、ハードウェア又はソフトウェアの1つ以上で実装されて、デジタル又はアナログ技術によって生成され及び/又はストリーミングされ得る。
図1は、暗号共振器100の幾つかの例を示す。単純な暗号-共振器ビーコン100Aは、無線アクセスポイントに類似しており、数の真ランダムストリーム102Aを生成する。ビーコン100Aは、パブリックブロードキャストであり、信号102Aの範囲内の任意のユーザ200Aがアクセスできる。暗号共振器ラジオ100Bは、ソフトウェアによってそのストリーム102Bを生成して、それをネットワーク300を介してそのネットワーク300にアクセスできる任意のユーザ200Bに投影できる。この例では、暗号-共振器ラジオ100Bのストリーム102Bが擬似乱数であってもよい。ネットワーク300は、インターネットと同様に広範囲であってもよく、又は、会社のローカルエリアネットワーク(「LAN」)のように制限的であってもよい。他のタイプの暗号-共振器100は安全な暗号-共振器100Cである。安全な暗号共振器100Cは、会員(例えば、会社の従業員)であるユーザ200C又はプライベートストリーム102Cの代金を支払う加入者に対してのみアクセスを許可することができる。この例において、プライベートストリーム102Cは、非循環シーケンス(例えば、π又はe)である。なお、暗号共振器100A、100B、100Cのいずれかは、任意のタイプのストリーム、すなわち、ランダムストリーム、擬似ランダムストリーム、又は、非循環ストリームを生成することができ、また、任意の一人のユーザ200A、200B、200Cは、ストリーム102A、102B、102Cの一部又は全部にアクセスできる。
前述の形態の例は、共振器暗号ネットワークとして知られ得る。安全に通信するコンピュータデバイスの任意のネットワークに関して、RCは、複雑な方法で効果的なOTPを生成するために、データ102のストリームを暗号化受信器103(例えば、以下の例で言及される任意のユーザデバイス又は記憶装置)にブロードキャストする共振器100のメッシュネットワークである。これらは、信頼できるユーザのために公開及び非公開の両方でデータを暗号化するために、静的及び動的の両方の任意の数のアルゴリズムによって達成されてもよい。それは、単純な暗号化を超えてデータを難読化する安全な手段のために使用されてもよい。対称キー暗号として使用される場合、キー長さは、固定されず、共振器100又は共振器100のネットワークの帯域幅に伴って任意に大きくなる場合がある。更に、同じストリームが、ストリーム暗号化を含むそれらの実装を全て変える無制限の数のユーザ200によって使用されてもよい。
各ストリーム102は、そのストリーム102にアクセスができる任意のユーザ200のためのそれ自体のOTPとしての機能を果たすことができる。ストリーム102は、実際の暗号キー104であってもよく、又は、暗号キー104のための数学的基盤であってもよい。2人のユーザ200が1つ以上の暗号共振器100に合意した時点で、また、これらのユーザがストリーム102にアクセスしてキーを形成し始めると、暗号をオンザフレイで形成することができ、暗号を複製又はクラックできない。
非常に簡単な例は、第1のユーザであるアリス202Aが、第2のユーザであるボブ202Bへのメッセージを暗号化したいということである。図2から、アリス202A及びボブ202Bは、時刻T1に暗号共振器ビーコン100Aを使用してストリーム102Aを入力することに同意する。したがって、アリス202A及びボブ202Bはいずれも、ストリーム102A(1971693993...)から乱数を収集し始める。また、アリス及びボブ202A、202Bは、簡単な付加的暗号を使用することにも同意する。メッセージは「Hello」であり、これは、アルファベット中の位置によって数字に変換されると、8-4-12-12-15である。時刻T1で取得されたストリーム102Aの最初の5つの数字(1-9-7-1-6)がキー104となる。9-13-19-13-21又は913191321である暗号化されたメッセージ106を得るために数字の2つのセットを一緒に加える。ストリーム102Aからキー104の自分自身のバージョンを取得したボブ202Bは、このとき、明瞭なメッセージ「Hello」を戻すために「文字」数字のそれぞれからキー数字のそれぞれを差し引くことによってメッセージを復号することができる。
本発明の幾つかのキー特徴に注目すると、アリス及びボブ202A、202Bは事前にキーを交換する必要はなく、キーを生成する方法に合意するだけである。更に、アリス及びボブ202A、202Bはいずれも、彼らがストリーム102Aを入力した瞬間まで正確なキーが何になるかを知っていなかった。彼らが後に、例えば時刻T1'にストリーム102Aを入力することに合意した場合、キーは数桁シフトされて9-3-9-9-3になっていたであろう。したがって、ビーコン100Aがパブリックに102Aをストリーミングしている場合であっても、誰かがストリーム102Aを使用し始めるべき時期を知ってメッセージを復号する方法はない。勿論、暗号アルゴリズムに関して単なる加算以上のことを行うことによって、キーを更に複雑にすることができる。
また、図2は、アリス及びボブ202A、202Bに関するやや複雑な暗号化方式を示す。よりロバスト性が高いセキュリティのために、アリス及びボブ202A、202Bは、暗号共振器ラジオ100B及びそのストリーム102Bを使用することにも同意する。彼らは、時刻T1にラジオストリーム102Bを同様に入力して4-1-0-2-7を得る。このとき、ビーコンストリーム102Aとラジオストリーム102Bとの合計がキー、したがって5-10-7-3-13であり、メッセージが前述のように暗号化されることが同意される。両方のストリーム102A、102Bが公開されていても、キーを次第に複雑にするために、より一層多くのストリームを使用することができる。アリスとボブ202A、202Bが安全な暗号化共振器100Cとプライベートストリーム102Cとを使用した場合には、より一層高いセキュリティを得ることができる。
図3は、幾らか複雑な更なる他の例である。プライベートとなり得る又は会員/加入制御され得る一連の暗号-共振器ビーコン100A-1、100A-2、100A-3...100A-X及び一連の安全な暗号-共振器100Cがある。アリス及びボブ202A、202Bは、特定の時刻(例えば、0100ズールー)で安全なメッセージ「1111」を送信したい。アリス及びボブ202A、202Bは、パブリックビーコンRC#1 100A-1及びRC#314 100A-3と安全な共振器NCOIEWUH 100C-1とを使用することに更に同意する。0100ズールーにおいて、これらの暗号共振器102A-1、102A-3、102C-1のそれぞれのストリームは、以下の乱数列0200、1234、9876の4つの数字をそれぞれ送信する。アリス及びボブ202A、202Bは、虚偽の加算によってキーを生成することに同意する(すなわち、たとえ数字が合計して何になろうとも、「1位」列中の数字のみが使用される)。したがって、キー104は1200である。アリス及びボブ202A、202Bは、メッセージを暗号化するために虚偽の加算に再び同意し、これが暗号化されたメッセージ106「2311」になる。その後、アリス202Aは、明瞭に暗号化されたメッセージ106をボブ202Bに送信し、ボブ202Bは、既にキー104を有しており、それに応じてメッセージを復号する。
本発明の態様の幾つかは、先の簡単な例から正に明らかである。安全な共振器NCOIEWUH 100C-1がその全体のストリームを経時的に記録する場合であっても、アリス及びボブ202A、202BがRC#1 100A-1、RC#314 100A-3を使用することにも同意することをハッカーが知る方法はない。ハッカーがどの共振器かを正確に知っている場合であっても、彼女は、彼らがキーの生成を開始するためにストリーム102A-1、102A-3、102C-1を入力することを何時決定したのかを依然として知らない。その後、共振器とストリームへのエントリの時刻についての完全な知識があっても、ハッカーは依然として暗号化アルゴリズムを知らない。
通常の状況下で、少数の共振器100が動作しているだけでは、ハッカーがキー104を推測できる可能性は殆どゼロである。ハッカーは、全ての想定し得る共振器100を記録して、エントリポイントのたびに全ての組み合わせを試みる必要がある(それは、全てのストリームが同じ時点で入力されるという推定を伴っても)。最も簡単な暗号化アルゴリズムを使用しても、これは、現在使用されているものよりもはるかにロバスト性が高いシステムであり、非常に軽量のキーを用いたほぼ完全な暗号化をもたらす。この例のキー長さは、単に暗号化されたメッセージ106の長さにすぎない。更に、ストリーム102及び簡単な暗号化アルゴリズムの取得は、モバイルデバイスのCPUの限られたリソースを使用しても容易に計算される。
図4及び図5に示される他の例は、より一層の複雑さ及び安全性を本発明に加える。前述の例において、共振器100は、それらのストリーム102を放出するだけの受動デバイスとなり得る。暗号絡み合い(CE)の一例は、共振器が動的になってそれらの環境に応答できるようになることを可能にする。CEは、共振器が他の共振器に結合できるようにする任意の共振器100の特性である。例としては、スマートフォンのようなパーソナルユーザ生成器/共振器206によって生成されるRCの任意のユーザ200に固有の小さなストリームが挙げられる。カップリングの例は、時間署名と組み合わされるデバイスハッシュと同じくらい単純となり得る。1つの例において、カップリングは、それが数の静的なストリームでない限りにおいて起こり得る。RCネットワーク内の共振器100のユーザ200又はその任意の組み合わせは、この時点で、それらが結合されるものに応じて個々のストリームを変更することによって経時的に絡み合わされるようになってもよい。この構成の各要素は、経時的に急速に進化して、分離したシステムの任意の固有の特性が一意的に変えられる新たな暗号状態を形成する。この時点で、複合ストリームが互いに絡み合わされて、複雑な新たなシステムが構築される。
絡み合いは、通信器の閉鎖システムに結合するそれぞれの新たな要素が検出可能であるため、ネットワークを攻撃するという問題を複雑にする。使用中の暗号化表面を変更すると、システムの全ての要素に同時に警告がなされる。それは、RCネットワークを使用してこの形式から進化するセキュリティ及び侵入検出の二次層である。
図4は、共振器100と相互作用するユーザ200の簡単な例を示す。このようにすると、ユーザ200は、ユーザ生成器/共振器206からユーザストリーム204をブロードキャストして共振器ストリーム102に挿入することができる。情報を知らない観察者には、それが依然として乱数が生成されているように見えるため、ユーザストリーム204の加算が検出されないが、情報に通じたユーザには、ユーザストリーム204が共振器ストリーム102で検出された時点で、これを使用してセキュリティを高めることができ、或いは、これを識別子として使用できる。
共振器ストリーム102中へのユーザストリーム204の挿入は、任意の数の異なる作用をもたらし得る。図4の簡略化された例において、共振器ストリーム102は「1」のみであり、また、ユーザストリーム204は「2」のみである。結果として得られるドーターストリーム208は、ユーザストリーム204と共振器ストリーム102とが交互に入れ替わって結果的に「121212121212」パターンになる関数となり得る。或いは、それを加法的算入にすることができ、この場合には、それにより、「3333333333」のドーターストリーム208がもたらされる。その他の数学的演算を2つのストリーム102、204に対して行って、これに伴うドーターストリーム208をもたらすことができる。
図5は、より複雑なCEの例を示す。ここで、ユーザ共振器206が共振器100と結合できるだけでなく、共振器100がユーザ共振器206と結合することもできる。それらのストリームを交差させることができ、そのため、それぞれのストリームが完全に同じように又は本質的に異なるように他のストリームに影響を及ぼす。図示の例では、2つの共振器100、206が互いに通信して絡み合いを開始することができる。ストリーム102、204は、1つ以上のドーターストリーム208を与えるために、1つ以上の結合式によって交差されて結合される。これについては先の例を参照されたい。
CEの他の例は、図6に示されるように、その全てを結合したい複数のビーコン共振器100A-1、100A-2、100A-3からの複数のストリーム102A-1、102A-2、102A-3を考慮することである。第1のビーコン100A-1は「aaaaaaaaaaa...」をストリーミングし、第2のビーコン100A-2は「22222222222222...」をストリーミングし、第3のビーコン100A-3は「?????????????????...」をストリーミングする。ビーコン共振器#1及び#2、100A-1、100A-2のみの新たな複合ドーターストリーム208は、交互シーケンス「a2a2a2a2a2」又はフィボナッチシーケンス「aa2aa2aaa2aaaa2aaaaaaaa2...」又はその他の演算子となり得る。ドーターストリーム208は、この時点で、第3のビーコンストリーム102A-3によって更に修正され得る。簡単なシーケンスにおいて、ドーターは「a2?a2?a2?a2?...」となることができ、又は、時間が経過しても、第3のストリーム102A-3「aa2aa2aaa2aaaa2?aaaaaaaa2?...」となり得る。
アリスとボブとの間のメッセージを暗号化するためにCEを使用する一例を参照する前に、「呼び出し」として知られる特徴の他の例が図7に示される。呼び出しは、ユーザの固有のシーケンス205を通常のRCストリーム102に挿入できるようにする。ユーザシーケンス205は固有のものであって非ランダムとなり得るが、純粋なRCストリームのエントロピーを減少させることを避けるためにランダムシーケンスの全ての特性を有するべきである。1つの例は、時間署名と共に数の任意のランダムストリームとは殆ど区別できないユーザの固有のハッシュであり、ライブRCブロードキャストストリーム102に挿入されて、ハッシュ知識が豊富な潜在的な受信者に対して検出可能である。ユーザシーケンス205は、その存在に詳しくRCストリームを監視するその他のユーザに対して検出可能である。
ユーザシーケンス205は、安全な交換又はセッションを開始するために他の参加者との通信を開始する信号として使用されてもよい。同様の信号を複数のユーザが同時に生成して、多当事者識別子を作成するとともに、安全なセッション又はコミュニケを開始してもよい。
図7を参照すると、アリス202A及びボブ202Bは、ボブ202Bがアリスのユーザシーケンス205Aを待つために共振器100のストリーム102を監視してアリスがメッセージを送信していること及びキー生成を開始することを知ることができるプロトコルを構築してしまっている。ここで、アリス202Aは、彼女のユーザシーケンス205a「x37Q」をストリーム102に挿入する。通常は共振器と相互作用せずにストリーム102を監視するだけのボブは、ユーザシーケンス205Aに気付き、所定のキー生成アルゴリズムを開始する。
簡単なハッシュを使用して時間依存署名と組み合わせることで、同じ識別子番号シーケンスがRCストリームで再び見られることはないが、許可されたユーザは常にその固有の値を検出できる場合がある。これは、ユーザが電話をかけようとしている、又は、連絡を取ろうとしている、又は、メッセージを配信しようとしていることを個人又はグループに信号で伝えることができる。複雑な組み合わせで複数のストリームにわたって同じ方法でハッシュの組み合わせを使用して、通信器を更に難読化させ且つ共振器100の通常の動作を摂動しつつ同じ影響を達成してもよい。
暗号信号伝送は、通信ネットワークがユーザを呼び出す又はユーザのネットワーク接続を確認するためのキャリア信号として共振器100を使用するための基準であってもよい。複数の共振器100からのピングの組み合わせは、例えば、通信するために特定のセット又は共振器100を使用するための警告メッセージであってもよい。ユーザシーケンス205及びそれらのその後の通信は、重なり合ってもよく、又は、独立して動作してもよい-共振器100のセットは、異なるシステムが実際のデータ転送又は通信を伝えることができる間に意図されるコンタクトを「呼び出す」ためだけに使用されてもよい。
この構成は、識別及び呼び出しに使用されることに限定されない。この構成は、個人又は許可されたユーザのグループに警告メッセージをブロードキャストするためにも使用されてもよい。これは、コンタクトを構築する代わりにステガノグラフィを挿入するためにRCストリーム102を使用することと同じであるが、ほぼ同じメカニズムを使用する。
アリスとボブとの間のメッセージを暗号化するためのCEの例に戻ると、始めに、どちらも彼ら自身のユーザシーケンス205を有する。彼らのユーザシーケンス205に関する例は、大数、彼らの電子メールアドレスのハッシュに関連する大数、又は、その他の数字シーケンスであってもよい。ユーザシーケンス205は、例では、その他の乱数シーケンスとそれを区別できないほど十分に長く及び/又はランダムである。この場合も先と同様に、彼らは0l00ズールーで暗号化されたメッセージ106を交換したい。アリスは、共振器100と通信して、ストリーム102に挿入された彼女のユーザシーケンス205Aを有する。ボブは、アリスのユーザシーケンス205Aを知っており、ドーターストリーム208中でのその出現をアリスからのサインとして解釈して、ストリーム102の記録を開始する。ボブは、彼らが考案した暗号化方式をアリスが識別して開始するために彼のユーザシーケンス205Bをストリーム102中に挿入することによって同じやり方で戻る。
この例において、ストリーム102は「11111111111111111」であり、アリスのユーザシーケンスは「3333」であり、また、ボブのユーザシーケンスは「7777」である。更に、ストリームの使用を開始するために彼らの合意されたシーケンスは「956888」である。通信を監視する誰かに対して、彼らが見る全ては「1111111113333956888111111111111777795688811111111111...」である。なお、実際には、これらは長い非循環乱数であるが、この例においては簡略化されているにすぎない。「3333」がアリスのユーザシーケンスであり、ボブが彼女を知っているのでそのユーザシーケンスをボブだけが知っており、逆のことがボブのユーザシーケンスに関して当てはまることを誰も推測できないはずである。いかなる外部の観測者に対しても、これらはストリーム中のより多くの乱数にすぎない。「956888」は、「記録開始」から「7桁ごとに使用して暗号化方式を形成し、暗号化されたメッセージをストリームに挿入して戻す」といった容易な命令に同意してもよい。
他の例において、アリス及び/又はボブは、彼らのユーザ共振器206に、より多くのランダムな数字をメインストリーム102に挿入させて、彼らも通信を更に混乱させ絡み合わせることもできる。これにより、アリス及びボブは、共振器100の摂動を介して間接的に通信することができる。前述の全ては、外部の観察者に単なる乱数のみのストリームのように見えるが、それは、わずかな計算能力で情報を暗号化して復号できる能力をアリス及びボブに与える。
以上に鑑みて、CEを使用してメッセージを実際に暗号化する1つの例を以下に示す。アリス及びボブは、1つの独立した共振器100のみを使用することに同意し、それぞれ彼ら自身のユーザストリーム204を挿入することによってそれと絡み合って、結果として得られるドーターストリーム208がメッセージを暗号化するために使用される。アリス及びボブは、自分自身を共振器に対して及び互いに識別することによって始める。アリスのユーザシーケンス205は「6325」であり、ボブのユーザシーケンス202は「7458」である。アリスのユーザ共振器206は、「1234」を繰り返すユーザストリーム204を生成し、一方、ボブのユーザ共振器は、「5678」の繰り返しシーケンスを生成する。共振器100は、合意された時刻0100ズールーで、4つのランダムな数字「8542」を送信する。ボブへのアリスのメッセージは「9999」であるが、アリス及びボブがストリーム104に影響を及ぼしてドーターストリーム208を形成するため、両方がシーケンスを暗号化するために使用される。
したがって、0100+1ズールーにおいて、2つのユーザシーケンス及びストリームは、最初に当事者を識別してキーの形成を開始するために結合される。この例では、虚偽の加算によって:
6325(アリスのユーザシーケンス)
7458(ボブのユーザシーケンス)
8542+(共振器の乱数)
1215
したがって、「1215」が0100+1ズールーで送信される。この場合も先と同様に、これはストリームの他のランダムなセクションのように見えるにすぎないが、アリス及びボブはいずれも、彼ら自身の及び互いのユーザシーケンスを知っておりストリーム数字を読み取るため、彼らは、それがキーを形成し始めてメッセージを暗号化するための時刻であることを知っている。
時刻0100+2ズールーにおいて、共振器からのストリームは、この時点で、アリス及びボブのドーターストリーム208である(他の世界のものには、それがストリームとしてしか見えない)。共振器100は次の4つの乱数「1182」を生成し、それは以下のように2つのユーザストリームと絡み合わされる。
1234(アリスのユーザストリーム)
5678(ボブのユーザストリーム)
1182+(共振器の乱数)
7084
シーケンス「7084」は、この時点で、アリスのメッセージ「9999」を暗号化する及び復号するために使用されるキー104である。
9999
7048+
6937
「6937」の暗号化されたメッセージ106は、それが危殆化される心配を伴うことなくボブに対して明瞭に送信され得る。しかしながら、それをボブによって容易に復号できる。これは、アリスが彼女の対称キーを生成したと同時にボブが彼の対称キーを同時に生成したからである。
アリス及びボブは、新たなキーが生成されるべきでありメッセージが来つつあることを確認するためにストリームを変更した第1のユーザシーケンス信号に起因して、彼らが自分達のユーザ共振器206を利用可能な共振器100に結合してしまったことを知っている。アリスとボブとの間の初期情報が交換された時点では、キーが交換されてしまっていないことに留意すると、両当事者が行う必要がある全ては、合意されたストリームを監視して、新たなキーを生成すべき時期とメッセージが通信されていることとを知ることである。また、この時点でアリスとボブとの間のそれぞれの前後がオンザフライで生成される異なるキーを使用して暗号化され得ることにも留意されたい。攻撃者がキーのいずれか1つを取得できたとしても、それは手元のメッセージにのみ有効である。
他の例において、アリス及びボブは、実際には、一例では彼らのユーザストリーム204の虚偽の合計となり得る認証信号210を送信してそれをストリーム102と比較することによって、独立性を検証できるとともに、彼らが本当に共振器100に結合されることを検証できる。どちらも独立した互いに別の認証信号210を送信できる。共振器100が危殆化される場合、一方又は両方は、彼らが実際のストリーム102を再構成するときに非ランダム信号を見ることができる。また、アリス及び/又はボブは、彼らのユーザシーケンス205を送信する前に一連の単なる認証信号210(ランダム数字)を送信することによって彼らの通信を更に難読化することができる。これは、キー生成のためのトリガーとして、共振器への接続を探しているハッカーを混乱させることができる。
前の例に基づいて、図8は更に他のRC例を示す。暗号接続カスケーディング(Crypto Connection Cascading)として知られるこの特徴は、通信することを望む信頼できるユーザ間で相互接続が構築されるグループ暗号特性である。低暗号化データの小断片を強力な暗号化共振状態へと大きくなるように交換するべくユーザ200間のステップの固有のシーケンスが形成される。
簡単な例では、グループの第1の会員であるアリス202Aが2つのビーコン共振器100A-1、100A-2を使用してグループのための通信を暗号化できることを発表する円形モデルが使用されてもよい。アリス202Aは、彼女自身のユーザストリーム204Aを2つのパブリックストリーム102A-1、102A-2と組み合わせることによってボブ202Bとコンタクトをとる。ボブ202Bは、彼自身のユーザストリーム204Bを加えることによってアリス202Aに応答してこの新たなチャネルを認証するが、また、彼は、グループのためにパブリックストリーム102A-1、102A-2を組み合わせる方法に関して新たな命令をチャーリー202Cに送信する。このプロセスは、彼らの個人の生成器206のそれぞれによって生成される全員のユーザストリーム204がパブリックストリーム102A-1、102A-2及び全てのユーザ(アリスからゾエまで)と組み入れられるまで、グループの全てのユーザ(ゾエ202Zまで示される)間で繰り返される。
共振器100のカスケードは、ネットワーク300内の摂動を形成するためにユーザ200とは独立に構築されてもよい。これは、共振器100の新たなストリームをシードするために、又は、共振器100の任意のネットワーク接続されたグループの状態を変更するために使用されてもよい。これは、ネットワーク化されたグループ内の任意の数の危殆化要素の影響を軽減するための追加的なセキュリティ手段として使用され得る。
暗号共振器100A、100B、100C等のいずれかに伴う問題は、1つ以上の共振器100が意図的に又は設計の不足によって十分に「ランダム」ではないことであり得る。図9は、再帰暗号化の一例を示す。再帰は、前のストリーム108をランダムな方法でライブストリーム102に挿入することによって、現在/未来のストリーム102を前のストリーム108と組み合わせる。例は、現在のライブストリーム102から履歴的ストリーム108に戻る時間及び距離にわたって任意の数の方法で達成され得る。ライブストリーム102へのこの履歴的ストリーム108の挿入は、リアルタイムで行われ得る、或いは、ライブストリーム102中への履歴的ストリーム108のランダムな散布によって達成され得る。これは、例えば、擬似数生成器が脆弱で且つ場合により欠陥がある場合に、再帰生成器110からの再帰ストリーム112を複雑にしてランダム化する。幾つかのチップセット及びアルゴリズムが、理想的にはネットワーク300内の複数の共振器100からの再帰を使用することによってある程度まで軽減される場合がある、この欠点に見舞われるように観察されてきた。暗号再帰を使用して、同じ信号を許可されないユーザとは異なるように見える状態で何度も繰り返し再送信してもよい。これは、それらのデバイスがオフ又は一時的に機能不全であるため、前述の呼び出し例の場合のように、暗号信号がターゲットユーザの「ネットワーク接続を確認」しない状況で役立つ場合がある。反復信号は、対象ユーザによって検出されるまで依然として存在しているが、その他の点では難読化されており、見かけ上、再帰共振器111からの通常の進化する乱数シーケンスである。
欠陥のある又は場合により危殆化される共振器100を軽減するための技術の他の例は、組み換え暗号化となり得る。幾つかの例は、複数の共振器100からの複数のストリーム102を新たな固有ストリーム組み換えストリーム114へと組み合わせる。これは、経時的に任意の前の非ランダム要素を拡散し得る。図10は、組み換えストリーム114を形成する一例を示す。ビーコン共振器100A-1、100A-2...100A-nからのパブリックストリーム102A-1、102A-2...102A-nが、例えばサーバによって収集されて、1つ以上の固有の関数f(n)A-l、f(n)A-2...f(n)A-nを果たし、これらの関数は、図示の例では、第1のストリーム102A-1に32.75を乗じ、第2のストリーム102A-2に1.223を乗じ、第nのストリーム102A-1に11,972を乗じることである。これは修正ストリーム102A-1'、102A-2'...102A-n'を形成し、これらの修正ストリームは、その後、組み換え関数Frc(n)を使用して組み合わされ、その結果、例えばラジオ共振器100Bを介して組み換えストリーム114をブロードキャストする。この例において、組み換え関数Frc(n)は、修正ストリームのそれぞれの和であり、この場合も先と同様に各ストリームが関数によって乗算される。関数f(n)A-l、f(n)A-2...f(n)A-n、Frc(n)のいずれかは、基本的な数学的関数(加算、減算、乗算、除算、指数、階乗など)を用いて適用される整数定数と同じくらい単純であってもよく、或いは、複素数又は無理数による複素代数計算であってもよい。
現実の世界比較において、組み換え暗号化は、複数の同様のガスを大きなガスチャンバへと組み合わせることに類似しており、したがって、生成ガスを混合し、個々の成分を特定することをより困難にする。他の例は、組み換え暗号化を再帰暗号化と合併することができ、これは任意の非ランダムストリームを効果的に除去し得る。この例は、様々な体積の2つのガスを組み合わせて、全く新しいタイプの分子ガスを形成する一方で、当初のガスの一部を混合させないまま混合物を更に複雑にすることに類似している。この例は、理想ガス-大きな計算リソース及び労力を伴わない-に関して一般化された質量分析を行うのとは違ったタイプの計算問題を生み出し、新しい暗号ストリームのフィードストックと比べて平衡状態にない、均質でない、恒常状態にないこの種のガスの成分を特定して分解することが困難である。また、この例は、基本的な分光法よりも基本的に複雑である。これは、このシステムが、無限の数の新しい元素や分子を有し、それらの元素及び分子の多くが1回だけ見られ決して再び見られないのと似ているからである。したがって、この例は、それが動的で且つ経時的に進化するため、特性解析やパターン/周波数解析に耐性がある。
共振器100のストリーム102を組み合わせる又は修正するための他の変形例は、タイムトラベル暗号化(Time Travel Cryptography)である。図11に示されるこの例は、任意のライブデータセットが暗号共振器100の任意の組み合わせを通じて常にリサイクルされる連続的な再暗号化方式となり得る。例えば、プライベートデータスプレッドシート302は、オンラインに置くことができるとともに、公衆に面する(public facing)ウェブサイト、したがってパブリックデータスプレッドシート304を介して利用可能にされ得る。タイムトラベル暗号を使用してデータエントリVxy(x及びyはそれぞれ値の行及び列である)の1つ以上を暗号化することができ、また、暗号化されたデータエントリVxy'は、サイクル又はスケジュールで変化する-個別に又は全体として。図示のように、関数Ftt(n)は、各データエントリの暗号化された値Vxy'を決定づける。暗号化された値Vxy'は、ストリーム102内を通過するそれぞれの数字に伴って変化し得る、又は、何らかの静的な又はローリング時間テーブル(したがって、「タイムトラベル」)で再暗号化され得る。更に、各データエントリVxyは、異なる単純な又は複雑な関数を使用して暗号化され得る。
したがって、データエントリVxyは、データが任意の暗号ストリームと共に進化するにつれて、常に変化する暗号化データエントリVxy'として時間を通じて流れる。また、データエントリは、不正なアクタによって制御され又は破壊される暗号ストリームの任意の過去の危殆化からライブパブリックデータを隔離する。このモデルは、ライブストリームを復号しようと試みる誰かに強制的に長期にわたって変化するデータの全てを記録させる一方で、このデータの暗号化をサポートする全ての疑わしいライブ共振暗号ストリームに対してもそうする。このモデルは、許可されたユーザが同じデータに公的にアクセスすることを容易にしつつ敵リソースを使い果たす。また、このモデルはオンザフライで急速に修正され得る。
本発明の更なる別の例は、ゴースト共振器114により生成される非ランダムな一連の数字、すなわち、「ゴースト」ストリーム212を共振器ストリーム102に導入してゴースト埋め込みストリーム116を形成することを含む。ユーザ200は、ゴースト埋め込みストリーム116を数学的に操作する必要はなく、ゴーストストリーム212自体が通信である。ゴーストストリーム212を読み取るために、ユーザは、ゴースト埋め込みストリーム116からゴーストストリーム112を抽出してそのメッセージを読み取るべく「ゴースト」フィルタ214を有することができる。
ゴーストストリーム112は、一見してランダムな情報をゴースト共振器114からストリーム102に埋め込むことによって任意の共振器ストリーム102に導入されてもよい。ゴーストストリーム212は、それを見る又は取得するためにゴーストフィルタ214を使用する許可されたユーザ200によって認識されて使用されてもよい。ゴーストストリーム212は、表面上は規則的な共振器ストリーム102と同一に見える情報の平行な流れのためのキャリア信号として作用するようにゴースト埋め込みストリーム116を形成するべく共振器ストリーム102を使用する。
図12Aは、以上及びアリスとボブ202A、202Bとの間の通信の一例を示す。アリス202Aは、ボブ202Bにメッセージを送りたいと思い、そのメッセージを彼女のゴースト共振器114に入力する。その後、ゴースト共振器114は、メッセージの一部をプレーンテキストメッセージに挿入する。これは、静的なメッセージ(この時点で、符号化されたメッセージ106のように作用する)となり得る、或いは、例えば、1つ以上のゴースト埋め込みストリーム116を形成するために1つ以上の共振器ストリーム102に挿入され得る。ボブ202Bは、メッセージ106をダウンロードし又はストリーム116を記録し、フィルタ214を適用してテキストを読み込む。
図12Bは他の例を示す。上記に戻ると、アリス202Aは、メッセージ「hello」をボブ202Bに送信したいと思い、このメッセージは、アルファベットの位置によって数字に変換されるときには8-4-12-12-15である。アリスのゴースト共振器114は、3つのビーコン共振器100A-1、100A-2、100A-3と通信するとともにゴーストストリーム212(この例では8412125である)をそれらの複数のストリーム102A-1、102A-2、102A-3に挿入して複数のゴースト埋め込みストリーム116A-1、116A-2、116A-3を形成するというタスクを開始する。ボブ202Bは、ゴーストフィルタ214を適用して、ゴースト埋め込みストリーム116A-1、116A-2、116A-3からゴーストストリーム212を抽出し、アリスの「hello」を受信する。
ゴースト暗号は前述の絡み合わされる暗号から区別できる。これは、1つの例では、メッセージが明瞭に送信されて単に非常に小さい断片に分割されるだけであるとともに1つ以上のストリームを介して断片的に送信されてそこに隠されるからである。紙とペンの例では、「hello」を使用して、以前の形式の暗号化が他の暗号化のために1つの文字を交換し、また、メッセージを復号するためのキーを知らなければならない。以上から、アリスは一枚の紙切れに「imsmu」(元のテキストに変換される9-13-19-13-21である)を書き留めてそれをボブに渡すことができる。ボブだけがメッセージを知っている。これは、彼がそのキーを持っている唯一の人だからである。メッセージを傍受する誰かは、それが暗号化されていることを知っている。ゴースト暗号化は、異なる振る舞いをするものであり、アリスは、ボブに「imsmu」を送信するのではなく、ボブに次のメモを書く。
「高さOK、全てはスケジュール通りであり、井戸は干上がっており、インクはなくなっている。(Height OK, everything on schedule, well is dry, and we are out of ink.)」全ての観察者にとって、これはプレーンテキスト通信であるが、ボブはフィルタを適用し、このフィルタは、紙とペンでは、書き留められる文字位置との重なり合いと同じくらい簡単となり得るとともに、「高さOK、全てはスケジュール通りであり、井戸は干上がっており、インクはなくなっている。(Height OK, everything on schedule, well is dry, and we are out of ink.)」をフィルタリングして取り除くことができる。
紙とインクにおける違いを強調しながら、共振ストリーム102を使用する方がかなり強力である。ストリームの例において、アリスは、実際に、ボブに3つの同時「ノート」(各ビーコン102から1つ)を送り、また、ボブは3つ全てからメッセージを抽出した。任意の数のビーコンを選択できることに留意されたい。
前述の例のいずれかの暗号化強度を高めるために、複数の例を互いの上に重ねることができる。例えば、メッセージが暗号化された時点で、その後、メッセージをゴースト化できる。入ってくるメッセージを相手方に知らせることが共振器の1つのセットからのストリームを使用して起こるとともに、暗号化キーが共振器ストリームの第2の独立の又は部分的に独立のセットを使用してオンザフライで形成されて、暗号化されたメッセージが共振器の第3のセットを通じてゴースト化される、プロトコルを開発することができる。そのプロトコルを開発するために現代のコンピュータを使用することは比較的容易であるが、不正なアクタがそのようなコーディングプロトコルをクラックするためのリソースを有することは殆どない又は全くない。
本発明の他の特徴はチェックポイント暗号化である。共振器100のローカルジオフェンスネットワーク302は、ジオフェンス化された空間内のユーザのための暗号境界線として使用されるように他のパブリック共振器又はプライベート共振器100A、100B、100C又はそれらのネットワークから分離されるべく配置され得る。ジオフェンスとは、本明細書中では広義語で、ユーザのグループの周囲の物理的又は論理的な境界となり得る。より狭い定義は、管理上の目的で使用される物理的な地理的領域の周囲の仮想バリアである。本明細書中において、定義は、グローバルに地理的に分散されるが同じジオフェンスネットワーク302にアクセスできる接続されたユーザの論理プールなどのバーチャルドメインにわたってバリアを含むように拡張される。
1つの例において、一連のローカル暗号共振器100Dは、理想的には、LANと等しい任意の通信ネットワーク300から切り離される。これらのローカル暗号共振器100Dは、ユーザ200のグループと安全な彼らの局所的なネットワーク通信とをジオフェンス化するために使用されるジオフェンス領域304を形成する。ローカル暗号共振器100Dへのユーザの物理的又は論理的な近接性がジオフェンス領域304の限界を超えて広がる場合、一例では、ローカル暗号共振器100Dの信号範囲を超えて行くと、ユーザ200は、グループの暗号化された通信へのアクセスを効果的に失う。これらの例は、ジオフェンス領域304が重なり合って許可されたユーザへのアクセスの複雑な作業空間を形成できるようにする。
図13は、チェックポイント暗号化の幾つかの例を示す。この例では、2つのジオフェンス領域304、すなわち、ジオフェンス領域アルファ304Aとジオフェンス領域ベータ304Bとが存在する。ユーザ200-1、200-2、200-3及び200-4は、ローカル暗号共振器アルファ100D-1への彼らの近接性に基づいてジオフェンス領域アルファ304A内にいる。ジオフェンス領域アルファ304A内のユーザ200は、サーバアルファ10Aにのみアクセスすることが許可される。この例において、サーバアルファ10Aは、任意の外部ネットワーク300、すなわち、インターネット(別名「エアギャップ型」と呼ばれる)に接続されず、ジオフェンスネットワーク302のみに接続される。
他の場所で、ユーザ200-11、200-12、200-13及び200-14は、ローカル暗号共振器アルファ100D-1及びローカル暗号共振器ベータ100D-2に対する彼らの近接性に基づいてジオフェンス領域ベータ304B内にいる。ユーザ200-11、200-12、200-13、200-14は、サーバベータ10Bにのみアクセスすることが許可される。なお、ユーザは、ユーザをジオフェンス領域アルファ304Aから排除するローカル暗号共振器アルファの100D-1信号を受信することができない。ユーザ200-1、200-2、200-3、200-4、200-11、200-12、200-13、200-14の両方のセットは、データハブ12にアクセスすることが許可される。
ユーザ200-3、200-4、200-12及び200-14は、彼らのそれぞれのジオフェンス領域304A、304Bの内側にいるが、インターネット接続を有さないことに留意されたい。この例において、外部ネットワーク300の接続は、ユーザ200がジオフェンス領域304A、304Bの「内側」にいるか否かに影響を与えない。他の例は、ジオフェンス領域304にいるための要件の一部として、ユーザの外部ネットワーク接続を考慮に入れてもよい。例えば、ジオフェンス領域アルファ304Aでは、サーバアルファ10Aがエアギャップ型であるため、ユーザ200-1、200-2がインターネット(又はその他の安全でないネットワーク300)に接続されるという事実は、サーバアルファ10Aにアクセスできる資格をユーザから奪うことができ、したがって、たとえユーザがローカル暗号共振器アルファ100D-1からストリーム102を受信できても、ユーザをジオフェンス領域アルファ304Aから切り離す。
ローカル暗号共振器100Dからストリーム102を「受信する」という物理的行為だけがジオフェンス領域304にいる心須条件ではないことに留意されたい。共振器ストリーム102は、暗号テキスト及び暗号キー104を形成するために依然として使用される。ローカル暗号共振器100Dの特定のストリーム(及びそれを使用する方法に関する情報)にアクセスすることなく、「外部」ユーザは、本質的に、ジオフェンス化領域304内のデータを保護するために使用されているOTPにアクセスすることができない。したがって、ローカル暗号共振器100Dに近接している任意のユーザ200は、彼らがこのジオフェンス/暗号フェンスの内部で復号できる暗号テキストを送受信することができる。暗号フェンスの境界は、-暗号文が何らかの形で利用可能な場合であっても-ローカル暗号共振器100Dへの信号損失が暗号文を復号できる能力を失うことに等しいチェックポイント(したがって名称)として作用する。
物理的近接性を必要とする例は、信号のゼロ以外の移動時間を使用して一貫性を確立できるため、WiFiネットワークで実装するのは取るに足りない。遠隔地のユーザ200は、非リピータネットワークであっても待ち時間を経験する場合がある。ジオフェンス領域304内の複数の信号の首尾一貫した加算は、信号タイミングがローカル暗号共振器100Dの一群からの何らかの所定の物理的距離に関して同一であるため、容易に達成される。リピータからの信号を取得する更なるポイント又は者は、ジオフェンス内の信号の組み合わせの相関を再現することができない
このフレームワーク内のローカル暗号共振器100D信号に時間署名が含まれる論理的なジオフェンスにおいて更なる幾何学的形態が達成されてもよい。この例では、物理的な近接性が問題とならない。これは、バッファリングされた信号が確立されてジオフェンス化されたユーザのグループ内で取得された後にタイミングを電子的に同期させることができるからである。
先で概説された暗号化方式の様々な例を考えると、これらの例は、他の暗号化解決策及び形態の全体のホストをもたらし、また、1つのそのような解決策はアンバー暗号化である。この解決策は、動かない任意の静的な暗号化されたデータ及びそれに付随する復号キーを別々に記憶できるようにして将来信頼できるユーザが利用できるようにする。解決策は、効果的に、経時的に進化しない又は変化しない一定量の暗号化されたデータの適時スナップショットとなり得る。データをパブリックドメインに記憶できる。これは、それを形成するために使用される正確な共振暗号ストリーム102が過去に破壊されて信頼できるユーザ200によってのみ保存されたからである。これらのユーザだけがこのアンバーのような状態で記憶されるデータを読み取ることができる。
図14は、アンバー記憶装置216が1つ以上の暗号共振器100A、100B、100Cの1つ以上のストリーム102A、102B、102Cを特定の時刻に記録できることを示す。一例において、時刻は、データが暗号化された時刻として選択され得る。これらのストリームセグメントは、未加工セグメント、ドーターストリーム208のセグメント、又は、キー自体として記憶され得る。未加工ストリーム又はドーターストリームとして記憶される場合には、異なる暗号化アルゴリズムを記憶ストリームに適用することができ、それにより、1つのアンバー記憶装置216は、各セットが同じキーを共有することなく、暗号化されたデータの複数のセットを使用可能にし得る。アンバー記憶装置は、任意の形式又は磁気又は固体メモリ、磁気テープ、光学記憶装置などを含む持続性メモリであってもよい。アンバー記憶装置216は、一人以上のユーザによって所有される1つ以上の記憶デバイスであってもよい。複数の「キー」状況において、それはキーでなくてもよいが、必要とされるアンバーアーカイブストリームである。図14において、一例は、別個のユーザが別々のストリームのそれぞれを記憶することであってもよいが、暗号化アルゴリズムは、3つのストリームの全てを使用してデータを暗号化する。この時点でデータを復号するのに十分なストリームを有するユーザは一人もいない。ユーザは、キーそれ自体を有さないが、キーを生成するために必要なデータの一部を有する。このことは重要である。不正なアクタが必要な全てのストリームを収集できた場合であっても、彼女が依然としてキーを有さず、暗号化アルゴリズムが依然として知られる必要があるからである。したがって、更なる安全性のため、第4のユーザのみがアルゴリズムを有し得る。
アンバー暗号化解決策は、誰でも暗号ファイルをダウンロードできるがキーを持つ者だけが暗号ファイルを開くことができる、パブリックドメイン内に大きな暗号ファイルをポストすることとは異なる。一例において、「キー」は、繰り返さないがそれを取得した者によっていつでも配信され得る固有の共振器ストリームの組み合わせである。キー104は、単一のマスターキーを形成するために異なるユーザによって保持される複数のキーの組み合わせであってもよい-これは、それを開くために一斉に作用する幾つかのキーを必要とする安全をもたらすことと同様である。これらのキー104は多数の信頼できるユーザによって保持されてもよく、全てのユーザは同時にデータを復号することに同意する必要がある。
先の例を広げると、RCネットワークと個々の共振器100との組み合わせは、暗号マニホールドを形成できる。グローバルには、最も大きい構造は、暗号超空間を形成するために接続され得る暗号マニホールド(CM)である。各暗号マニホールドは、別個の仮想表面を形成するために他の共振器又はネットワークにリンクされ得る共振器100の集まり及び接続されたネットワークとして局所的に規定される。表面は、任意のマニホールドの寸法に類似した任意の数の有効寸法nを有してもよい。各接続は、OTPをストリーミングするための潜在的なアクセスポイントである。暗号マニホールド上のポイントは、物理的近接性によって制限されない。例えば、単一の暗号マニホールドは、ハードウェアプラットフォーム及びソフトウェアプラットフォームの両方からストリーミングする、地上及び水中の共振器100に接続される軌道衛星ベースの共振器100のリンクされた集合であってもよい。平行構造を有する第2の同様のマニホールドが、第1のマニホールドに隣接して位置してもよいが、直接的な衛星接続及び通信によって交差ポイント又は重なりポイントのみを有する。任意の一人のユーザが2つの暗号マニホールド間の内部ポイントに到達することはできないが、それらのマニホールドは、依然として情報を交換して、交差ポイントによって共振し得る。
CMは、それらが形成する-仮想的又は物理的な-ネットワークの位相的要件によってのみ制限される、任意のマニホールドの数学的フレームワークを想定することができる。暗号ネットワークを形成するCMの集まりは、経時的にフラクタルであってもよく、階層的であってもよく、又は、カオス的であってもよい。CMは、それらがサーブするデバイスのコミュニティの暗号化ニーズに対応するために必然的に又は設計によって生じてもよい。したがって、最大の開始CMは、ドーターマニホールドによって包含されるようになり、最終的にそれらによって置き換えられて新たなCMとなってもよい。CMの階層構造は、場合により起源のポイントとは無関係に、フラクタルになってもよく、又は、新たなカオスネットワークを生み出してもよい。重要なポイントは、CMが任意の次元の多重接続グラフをサポートできることである。したがって、最大から最小のスケールでは、CMがRCシステムの全ての想定し得る発現をカバーする。この場合も先と同様に、これらは単にIPベースのネットワークやそれらのデジタルの変形ではなく、任意の手段による通信である。例えば、RC生成信号は、任意のタイプのデータを送信するために、位相変調又は直交変調、差分符号化及び他の方式を使用して形成されてもよい。
また、本発明の例を用いて利用可能なのは、暗号対称ブレイキング(Crypto Symmetry Breaking)である。これにより、ユーザ200は互いに安全に通信することができ、また、任意の侵入者は会話を「聞く」ことを望む。この文脈において、共振器100及びユーザ200の動的システムの対称暗号状態は、最初にデバイスが互いにリンクされない又は「結合」されない状態である。ここで、動的とは、共振器100及びユーザ200が互いに相互作用できる能力を有することを意味する。つまり、ユーザ200は、単に受動的に共振器ストリーム102を聞いてそれを使用しているのではない。前述の例で述べたように、ユーザは、彼ら自身の個人的なストリーム204を使用して、パブリックストリーム102の状態及び他のユーザ200に属する状態を変更する。
このシステムでは、簡略化のために、全てのデバイスが、全てのストリーム102及び他のデバイスにアクセスして接続するかどうかを選択できる。(勿論、これに該当する必要はなく、これ以上の一般的な組み合わせも同様に受け入れることができる。) 破壊された対称状態は、ユーザの任意のグループが互いに接続して任意の数の共振器100に結合することにより安全に通信を開始することを決定するときである。このシステムの全ての想定し得る混合体の暗号ネットワークは、この安全なセッションのための1つの特定の形態へと折り畳まれてしまっている。これは、セッションのために使用されるための動的アルゴリズムを含む。更なるユーザが参加したいと思うたびに、安全なネットワークは、それを見えるようになるように分断して、通信を開始しなければならない。この分断は、通信の形態を新たな破壊された対称状態に変更し、それにより、本質的に、新たなユーザの存在と安全な交換に関与するための利用可能性とを全ての会員に警告する。また、分断は盗聴も防止する。これは、明瞭なテキスト通信を保護するために使用される暗号化に関与することなく誰も明瞭なテキスト通信を収集できないからである。
この特性は、2つの理由から重要であり、その理由のうちの1つは量子通信のための基盤である。安全な通信器は、復号された信号の任意の部分が新たなユーザに利用可能になる時期を即座に知ることができる-さもなければ、暗号化されない信号を受動的に取得する方法は存在しない。何かを見る/聞く/読み取ることは、検出可能な方法でシステムに結合することを必要とし、したがって、それを新たな「破壊された対称状態」へと摂動する。第2に、対称状態及び破壊状態はいずれも、任意の情報を送信する前に、任意の安全なネットワークの認証及び検証のために使用されてもよい。ユーザのグループが全て互いに及び選択された共振器100に結合できない場合、彼らは許可されず又は相互に信頼できるユーザではない。何らかの形で悪いアクタがいつでもグループに押し入ろうとする場合には、それにより破壊された対称性が不安定になり、誰も何も見ることができなくなる。通信は暗くなり、グループは、ハッキングされた共振器100又はユーザデバイス103などの試みられたエントリポイントを除いて新たな安全なセッションを初期化する。
なお、前述の例は、暗号収束(Crypto Convergence)のような1つ以上の暗号概念へと崩壊し得る。これは、プライベート共振器(例えば、ラジオ100B及び/又は安全な100C共振器)にアクセスできない非常にパブリックな共振器ネットワーク(例えば、ビーコン100A及び/又はラジオ100B共振器)において先に示された例のようであり、ユーザのグループは、複数のパブリックストリーム102A及び彼ら自身のデバイス生成ストリーム204へのアクセスを共有して、彼ら自身のデバイスの信頼に基づいて構築された固有の一時的プライベートストリームを形成してもよい-彼らは、彼ら自身のアイデンティティを公開したい或いはさもなければ彼らの信頼性を保証したいと思ってさえいる場合がある。これは、グループ内のいずれか1つのデバイス上のソフトウェアで又はサンドボックス化されたクラウド環境で行われ得る。この集束ストリームは、グループ全体を保護する以外に、パブリック共振器100A、100Bの任意の不信を克服する(例えば、共振器がハッキングされて、非ランダムな数字で危殆化された場合)という複数の用途を有する。場合により異なるアルゴリズムを同様に使用して、収束したストリームから任意の一人のユーザのストリームを減算することによって、ユーザ200のサブグループが構築されてもよい。これは、暗号にアクセスするための仮想ミーティングスペースを形成することによって、新しいコミュニティリソースを持つようなものである。それは、格子空間又は位相空間を形成し得る同様の収束ポイントのより大きな構造又はネットワークを形成するための基準である-これは全て主共振器100が不良であっても行われ得る。この仮想環境は、収束ポイントの全ての想定し得る状態を取得してそれらを動的な分散暗号化システムとして使用する方法である。
この格子のポイントを通るどのような軌道も、ユーザを接続するため又は安全な通信チャネルを開くためのストリーミング暗号キーを選択するようなものである。それにより、システムのいずれかの部分の故障が回避され、或いは、例えば全国又は地理的領域の共振器100が悪化する。信頼できる暗号方式は、二次仮想機器の分散型ネットワークを使用することによりRCを超えて生み出すことができ、その一部又は全部がユーザのグループによって効果的に公証されてもよい。例えば、SSL用の認証局が、そうすべき中央のサービスを有することなく、通常のIPセキュリティ用に形成されてもよい。ビットコインで用いるブロックチェーンとは異なり、誰でも使用するトランザクションや署名の永続的な記録はなく、経時的に同じ収束ポイントが存在する必要もない。オンデマンドで必要に応じてそれらを上下に回転させることができる。ユーザは、任意の1つ以上のポイントの組み合わせを使用してロックされず、一部のユーザで信頼を失う場合がある。要点は、それらが永続的な備品ではなく、RCモデル内に含む単一の信頼ポイントがないことである。
また、本発明の例は、暗号階層をもたらすこともできる。RCのこの特性により、同じデータセットの多くのユーザ200は、様々な程度の特権を有することができる。ある企業のCEO(又はCスイート)は、この暗号システムの下で全てのものにアクセスできるが、同じ暗号化フレームワーク内でより低いレベルの従業員により少ないアクセスが許可されてもよい。これは、それがシステムの暗号強度を変更したり追加のコンピュータリソースを実装する必要がないため、重要である。同じシステムのRC要素の全て又は一部を使用して、段階的なアクセスレベル又はデータに権利を発行する任意の複雑なモデルを生み出してもよい。共振器100(例えば、ジオフェンシング)へのアクセスを変えることにより及び/又は共振器を用いてデータを暗号化するために使用されるアルゴリズムを変えることにより、暗号化データの複数のセットを形成することなく、特権を持つ任意のカスタマイズされたシステムを同じデータセットで構築できる。各ユーザは有効な暗号化フィルタを有し、この暗号化フィルタにより、ユーザは全体的なデータセットを見ることができ、それにより、基準を知る必要性に基づいてユーザのビジビリティが制限される。
RCシステムが採用された時点で、1つの問題は不正なアクタによるシステムの使用である。完全な暗号化により、これらのアクタは安全な通信も同様に送信できる。また、「良い」情報を保護する同じセキュリティは、法執行機関が「悪い」情報のための通信をクラックしないようにする。しかしながら、これは必ずしも当てはまるとは限らず、法執行機関が不正なアクタのシステムに入り込むための広く使用された任意の数の技術が存在する。許可された機関が不正なアクタのデバイスに物理的にアクセスできる場合には、前述のプロトコルを発見することができ、また、法執行機関は通信に完全にアクセスできる。同じ機関がプライベートストリームを含む全ての同じストリームに同時にアクセスできるとともに、それらのストリームを結合するために使用されるアルゴリズムにアクセスできる場合、彼らは全ての通信を明瞭に見ることができる。これは、現在のところ、簡単な及び/又は貧弱なアルゴリズムが使用されるときに起こる-機関は、アルゴリズムについて事前に何も知らずに、通信を復号するために生成される小さなキースペースを通じて素早く選別することができる。それは、定期的なハッカーや善良な人を締め出すように設計される悪いセキュリティシステムに対する単純で強力な攻撃である。
RCの柱では、各パラメータを規定する単一の文字列で軽く暗号化されたメタデータとして情報を送信できる-簡単なSHA-2ハッシュがこれを達成し得る。文字列の例は以下のよう見える。
[GMTの時刻/日付署名][個人識別子][使用されるべき共振器リスト][使用されるべき共振器のセッション組み合わせ][付加的なセキュリティ命令セット][等....]
通信中の各当事者が命令を交換して比較してもよく又は一人の当事者がそうしてもよいが、それぞれの交換は、真正性を検証するために同じハッシュ関数を使用するべきである。これらは本質的に非常に強い衝突耐性がある。これは、最初のブロックが決して繰り返さず、セッションの組み合わせが非常に複雑な関数になり得るからである。これらは、PKIで今日使用される効果的に静的なキーとは異なり、時間と空間とに依存する変数である。
RCの他の潜在的な欠陥に対処するにあたって、悪いアクタは独自の共振器を形成して展開することができるが、ユーザがメッセージを暗号化するときに彼らの共振器を使用するか又は彼らの共振器だけを使用するという保証はない。更に、ドーターストリームを形成してストリームを共振器ストリームと組み合わせるという使用の見直しにおいて、1つの潜在的な欠陥は、悪いアクタがπ(又はeなど)の大部分で1つ以上の共振器を溢れさせることであり得る。この数は、非循環であり、擬似乱数であり、無限であるが、それらの値は1兆桁まで文書化される。これは全く選択肢ではない。悪いアクタが既存の共振器を「溢れさせる」ことができないからである。共振器は依然としてそれ自体のストリームを生成している。
ハッカーは、共振器のハードウェア/ソフトウェアを危殆化できる場合があるが、彼らが信頼できるデバイスをハッキングしなければ、偽ストリームを形成してその使用により人々をだますことはできない。共振器に「なりすます」ことは、ルータになりすますことに似ており、また、これは、RCシステムの強みではなく、ネットワークの異なる危殆化である。一例として、共振器は、ルータのような同様のIP命名規約を使用することができる。犯罪者は、彼らの悪い共振器を有効な共振器のように配置してこれに名前を付けることができるが、バンキングするため及び同様の目的のために、共振器のホワイトリストが存在する。RCのパワーは、任意の数の悪い共振器を使用する誰かが彼らのアルゴリズムで単一の有効な共振器を使用することによってのみ犯罪者のハッキングに打ち勝つことができる。つまり、ユーザが悪い共振器ストリーム1~9を使用して暗号化するが安全なアルゴリズムを使用して有効なストリーム10を生成する場合、通信は依然として安全である。更に、全てのストリーム1~10が悪くて本当にランダムでなかった場合でも、うまく設計されたアルゴリズムでは依然として強力な暗号化をもたらす。
したがって、この技術を使用すると、完全に危殆化された環境で安全な通信が依然として可能である。強力な識別キーを有する以外にも、各ユーザは固有のアルゴリズムを同様に有する場合がある-これらは生み出すべき取るに足りない複雑な関数であり、無限の様々な関数が存在する。それは、全てのユーザが彼ら自身の固有のキーと彼ら自身の固有のロックセットとを得るのと同じである-彼らのキータイプは彼らのロックタイプにのみ適合し、2人のユーザが同じ組み合わせを有することはない。
逆の計算も実現不可能である。暗号解析は、例えばブロック暗号で同じキーを繰り返し使用する大規模な構造化データセットと共に最良に作用する。これは、文字「s」及び「a」が「q」及び「z」よりもプレーンテキストでより一般的であるため、有効である-確率テーブルは全ての言語に関して十分に研究されている。ユーザが同じキーを決して再使用しないため、この情報でさえ有用ではない。この時点で様々な長さのキーを生み出す全ての共振器ストリームを取得してそれらを様々な長さの全ての暗号文と比較するとともに同じ暗号解析を行うのを望むことははるかに困難な計算上の問題である。難易度は、数字の分布が0から9までにわたってほぼ均等に広げられる数(例えば銀行取引の場合など)を使用するときに指数関数的に増大する。問題は先と同じであり、共振器からエンドユーザアルゴリズムまでのシステム全体についてほぼ完全な情報が必要とされる。全てのものが不足していても、何らプレーンテキストにつながるものはない。
銀行取引及びPOS取引を考えると、100%公的に利用可能な共振器ストリームを多く使用することができるが、これらの一部は近接デバイスとなり得る-例えば、これらのデバイスは、キャッシュレジスタから20フィート以内でしか送信せず、インターネットに接続されない。アプリケーションのための他の加入ベースのシステムは、既存の技術によって配備して検証するのが非常に容易である-RCは、エネルギー及び計算リソースのコストをごくわずかにするための非常に強力な暗号化の追加の層にすぎない。いずれにしても、個々のアプリケーションのメカニズムはかなり単純である。
絡み合いのようなより高度なオプションは、固有の方法で各デバイスに動的に反応する-悪いアクタは、何かを見るために両端を完全に制御しなければならないが、その時点で、彼らはあなたがアクセスできる全てのものを既に所有している。彼らが既にあなたのデバイスを完全に危殆化してしまった場合、暗号化は通信を保護するのに役立つことができない。なりすまされた或いは危殆化された共振器でさえ、RCを破壊するには不十分であることを念頭に置かれたい。しかしながら、全てのセキュリティと同様に、これが暗号解析にとって最も弱いアルゴリズムをわずかに開く場合があるが、また、それは暗号文が大量に取得されることを必要とする。強力なアルゴリズムは、アルゴリズムをリバースエンジニアリングするために必要なリソースを大幅に拡張する、時刻、GPS座標、IPアドレスなどに依存する動的な変数を有することができる(悪いアクタが全ての使用された共振器ストリーム及び暗号文に完全にアクセスできたと仮定する)。
図15は、共振器400のための基本的なハードウェア構成の一例を示す。共振器400は、乱数生成器402を含むことができる。RNG402は、真性乱数生成器、擬似乱数生成器、又は、乱数ストリームの特性を有する数の任意の非循環シーケンスのうちの少なくとも1つを含むことができる。前述のように、乱数生成器402は、乱数の第1のストリーム404を生成することができる。共振器400は、乱数生成器402に電気的に結合され得る送信器406を含むことができる。送信器406は、乱数の第1のストリーム404を少なくとも無線周波数又はネットワークによって送信する。また、共振器400は、後述する他のデバイスから数のストリーム410を受信するための受信器408も含むことができる。当業者であれば容易に分かるように、送信器406及び受信器408は、幾つかの例では、同じ要素内に1つであってもよく、トランシーバであってもよい。これは、ストリーム404、410を送信又は受信するために必要な処理を含む。
また、複合ストリームを形成するための乱数の第1のストリーム404に数の第2のストリーム410を組み込むプロセッサ412と、データを記憶する持続性共振器メモリ414とを含むこともできる。数の第2のストリーム410は、後述する第2の共振器又は他のユーザデバイスから受信され得る。
図16は、共振器400及び他のユーザデバイスと通信するために使用され得る通信器500を示す。本発明の文脈における通信は、1つ以上の共振器400から乱数ストリームを受信し、共振器番号を共振器400に送信し、他の通信器と通信してプレーンテキスト及び暗号化された通信及びアルゴリズムをやりとりすることにより、暗号化キーを生成することを含む。
これらの能力を促進するために、通信器は、第1のストリーム404を受信することができる通信器受信器502と、通信器受信器502に電子的にリンクされ得る通信器暗号エンジン504とを有する。また、暗号エンジン504は、持続性メモリ506と、メモリに電子的にリンクされるプロセッサ508とを含むこともできる。通信器暗号エンジン504のタスクの1つの例は、第1のストリーム404の少なくとも一部を読み取って第1のストリーム404の一部を暗号キー104に変換することである。
更なる例では、システムの一部として第2の又は更なる通信器が存在することができ、これらの付加的な通信器は、前述の通信器500よりと同様の能力を有することができる。前述の多くの例で説明したように、第1の通信器が第2の通信器と通信するとき、例えばアリスがボブと通信するときに、第1及び第2の通信器プロセッサ508は、第1のストリーム404の一部を暗号キー104へ独立に変換するための共通のアルゴリズムを有する。これは本発明の利点のうちの1つであり、アリスもボブもキーを共有する必要はなく、彼らはそれぞれ個々に彼ら自身のキーを生成する。また、このキーは、それが必要とされるときにだけ生成され、そのため、キーは記憶されず、将来的にはデータのロック解除を待っている。これは、キーを送信する必要がなく、キーを傍受できないため、セキュリティを高める。また、キーがそれぞれのデータセットごとにオンザフライで生成されるため、古いキーの所持は、キーが生成された対象のデータ以外の任意の将来のデータ又は過去のデータの復号を可能にしない。
既に述べたように、幾つかのハードウェアを前述の例に含めるために、通信器受信器502は、第2の共振器から数の第2のストリーム416を受信することができる。持続性メモリ506は、第2のストリーム416の少なくとも一部を記憶することができる。その後、通信器プロセッサ508は、第2のストリーム416の一部を読み取ることができ、また、両方の部分404、416を使用して暗号キー104を形成する。
他の例において、通信器500は、通信器番号510を生成できる通信器番号生成器509も含む。通信器番号生成器509は、共振器400のストリームに挿入されるべきランダムストリーム又は擬似ランダムストリーム410を生成するために前述のようなRNGとなり得る。通信器番号生成器509は、後述するように、通信器500を識別するために或いは暗号エンジン504と協調してメッセージを挿入するために使用され得る非ランダムストリームを生成することもできる。
また、通信器500は、通信器番号410、510を共振器400に送信する通信器送信器512を含むこともできる。共振器受信器408は通信器番号410、510を受信し、また、共振器プロセッサ412は、送信器402によって送信され得る複合ストリーム416を形成するために通信器番号410、510を乱数のストリーム404に組み入れることができる。
前述の他の例では、通信器番号510が複合共振器ストリーム416に挿入された時点で、第2の通信器500が複合ストリーム416を受信して通信器番号510を検出することができる。そのように知らされた時点で、第2の通信器はそれ自体の(第2の)通信器番号を生成することができる。第1の通信器番号510及び第2の通信器番号は、この時点で、共振器ストリーム404と組み合わされるべく共振器400に送信され、送信器402によって送信され得る第2の複合ストリームを作成できる。
RCの更なる別の例は、ストリームのタイミングを伴う。したがって、共振器送信器402は、時刻T0に第1のストリームの一部を送信することができる。この第1のT0ストリームは、(通信器500のような)第2のデバイス又は共振器400それ自体のいずれかによって記録され得る。どのデバイスがそれを記録するかにかかわらず、第1のT0ストリームは共振器メモリ414に記憶され得る(すなわち、第1のT0ストリームは、共振器によって記録される場合には既にそこにあった、又は、他の場所で記録されるときには受信器408を通じて受信されて戻され得る)。プロセッサ412は、この時点で、時刻T1において第1のT0ストリームを第1のストリームの一部と組み合わせて、その後に送信される再帰ストリーム112を形成することができる。
ストリームのタイミングを使用する他の例は、少なくとも値V1を有するデータセット302を含む。ここでは、共振器400が時刻T0で第1のストリームの一部を送信し、通信器暗号エンジン504が第1のT0ストリームを使用して値V1を暗号化できる。また、共振器400は、時間T1において第1のストリームの一部を送信することもできる。これにより、通信器暗号エンジン504は、第1のT0ストリームを使用して値V1を復号でき、また、第1のT1ストリームを使用して値V1を再暗号化する。前述のように、アンバー暗号は、ストリームの時間セグメントを使用する他の例である。アンバー持続性メモリが第1のT0ストリームを記憶することができ、また、データセットが第1のT0ストリームを使用して暗号化され得る。
複数の共振器400及び/又は複数の通信器500を使用するより多くの例は、前述の組み換えストリーム114をもたらすことができる。ここでは、第2の共振器が数の第2のストリーム416を送信し、また、通信器500が第1及び第2のストリーム404、416を受信できる。通信器暗号エンジン504は、第1及び第2のストリーム404、416を組み合わせて、第1の通信器送信器512によって送信され得る組み換えストリーム114を形成することができる。組み換えストリーム114は、一般的には、第1の通信器暗号エンジン504がアルゴリズム、一例ではFrc(n)を第1及び第2のストリーム404、416に適用して組み換えストリーム114を形成するときに形成され得る。
他の例は「ゴースト」通信をもたらすことができる。ここでは、第1の通信器番号510は、第1のストリーム404の複合「ゴーストストリーム」212を形成するための第1のシーケンスと第1の通信器番号510の第1のシーケンスとを使用して共振器400に送信される明瞭なテキストメッセージとなり得る。その後、第2の通信器がゴーストストリーム212を受信することができ、また、その暗号エンジン504は、ゴーストストリーム212からの第1の通信器番号510をフィルタリングするフィルタ214を適用する。任意の数の共振器400及びそれらのストリームを使用してそれらの間でメッセージを分割できることに留意されたい。
ジオフェンシング例も論じることがでる。ここでは、共振器送信器402が短距離送信器であり、また、送信器信号範囲はジオフェンス領域304を画定する。通信器受信器502がジオフェンス領域内で数の第1のストリーム404を受信すると、通信器暗号エンジン504は、どんなデータセット又はハードウェアがジオフェンス領域304の一部であってもアクセスするのに必要な暗号キー104を形成することができる。逆に、通信器500がジオフェンス領域304の外側にある場合、例えば送信器信号をもはや受信できない場合、通信器暗号エンジン504は暗号キー104を形成することができない。これは、ユーザが適切な共振器にアクセスできない場合に通信器暗号エンジンが暗号化された情報を読み取るために必要な全ての情報を決して有さないため、容易に留意し得る。
以下の例は、RCを使用する方法を段階的に説明する。なお、これらのステップは、本明細書中で論じられるハードウェアによって実行され得るとともに、特別に設計されたハードウェア又は一般的な若しくは専用のハードウェア上で実行するソフトウェアのいずれかで具現化され得る。
図17は、共振暗号化を使用してデータを暗号化する及び復号するための方法の一例を示し、これらは、共振器400を使用して乱数の第1のストリームを生成すること(ステップ1000)及びその後に送信器402を用いて数の第1のストリームを送信すること(ステップ1002)を含む、共振器100の基本的なステップである。この図は、共振器400において数の第2のストリーム410を受信するステップ(ステップ1004)を含むことができる基本的な絡み合いの方法を更に含む。共振器400のプロセッサ412を用いて第1のストリームと第2のストリーム404、410とを組み合わせて複合ストリーム208を形成する(ステップ1006)ことができ、その後、送信器402を用いて複合ストリーム208を送信する(ステップ1008)。
図18は、通信器500を含む幾つかの例を示す。ここでは、この方法は、通信器500で第1のストリーム402を受信し(ステップ1010)、その後、第1のストリーム402の少なくとも一部を通信器のメモリ506に記憶する(ステップ1012)ことを含む。通信器のプロセッサ508は、第1のストリーム402の一部を暗号キー104に変換することができる(ステップ1014)。これは、アルゴリズムを使用して行うことができる。
少なくとも1つの通信器500を付加することにより、2人の当事者は安全に通信することができる。この方法は、第1のストリーム402を受信して(ステップ1016)その一部を記憶する(ステップ1018)第2の通信器を有する。その後、第2の通信器500は、同じアルゴリズムを使用して、第1のストリームの一部を同じ暗号キー104に変換することができる(ステップ1020)。前述のように、これにより、アリス及びボブは、同じキーであるが独立に生成され幾つかの例ではオンザフライで生成されるキーを使用して通信することができる。
複数の共振器の使用例が図19に示される。通信器500は、第2の共振器400によって生成される数の第2のストリーム416を受信し(ステップ1022)、その少なくとも一部を記憶することができる(ステップ1024)。第1及び第2のストリーム402、416の一部は、アルゴリズムを使用して暗号キーに変換され得る(ステップ1026)。
図20に示されるように、共振器400のストリームと通信器500のストリームとを組み合わせることが収束の方法の一例である。この例は、第1の通信器によって生成される通信器番号410、510を受信する(ステップ1028)共振器400を有する。このステップは、共振器の観点から必要とされるが、他の例では、容易に、通信器500が通信器番号410、510を生成してそれを共振器400に送信することであり得る。しかしながら、通信器番号410、510と第1のストリーム402とを複合ストリーム416へと組み合わせ(ステップ1030)、その後、それを送信する(ステップ1032)のが共振器400であってもよい。
前述の例を続けると、この複合ストリームは、アリスがボブに信号を秘密に(或いはより多く)送ることができるようにする。この方法は、第2の通信器で複合ストリーム416を受信し(ステップ1034)、その後にその少なくとも一部を記憶する(ステップ1036)ことを含む。第2の通信器のプロセッサ508は、複合ストリーム416からの通信器番号410、510の一部を検出することができる(ステップ1038)。
図21は、カスケーディングの方法の一例を示す。この方法において、共振器400は、第2の通信器によって生成される第2の通信器番号及び第1の通信器番号を受信し(又は受信して戻し)(ステップ1040)、これらの通信器番号はいずれも第2の通信器によって送信される。共振器400は、第1及び第2の通信器番号と第1のストリームとを第2の複合ストリームへと組み合わせ(ステップ1042)、その後それを送信する(ステップ1044)。
更に、図22は、組み換えストリーム114を形成する方法を示す。第1の通信器500は、この時点で、第1のストリーム402を受信する(ステップ1046)とともに、数の第2のストリーム410(通常は、第2の共振器によって生成される)を受信する(ステップ1048)。2つのストリームは、何らかの形式のアルゴリズムを使用して変更され及び/又は組み合わされ、これにより、第1及び第2ストリームの一部が組み換えストリーム114に変換される(ステップ1050)。組み換えストリーム114は、第1の通信器送信器512を用いて送信される(ステップ1052)。
図23~図25は、より高度な暗号化結果を得るためにストリームのセグメントが異なる時刻に取得される例を示す。再帰ストリーム112の場合、方法の一例は、共振器を使用して時刻T0において乱数の第1のストリームを生成することを含む(ステップ1054)。第1のT0ストリームの一部は持続性メモリに記憶される(ステップ1056)。この記憶は、第1のT0ストリームを生成した同じ共振器400、異なる共振器、又は、通信器500で行うことができる。第1のT0ストリームは、それが記憶される場所にかかわらず、再帰ストリームを形成するために時刻T1で第1のストリームの一部と組み合わされるべく共振器へ送り戻され(ステップ1058)、再帰ストリームはその後に送信される(ステップ1060)。これについては図23を参照されたい。
図24に示される他のタイムセグメント方法は、公的に利用可能な別個の値を経時的に暗号化できるようにする。この方法において、通信器500は、第1のT0ストリームを受信し(ステップ1062)、第1のT0ストリームを使用して第1のデータ値V1を暗号化する(ステップ1064)。時間的な隔たりがあるが、この時点で、通信器500は共振器から第1のT1ストリームを受信する(ステップ1066)。その後、データ値V1は、第1のT0ストリームを使用して復号でき(ステップ1068)、その後、第1のT1ストリームを使用して暗号化され得る(ステップ1070)。
更なる別の時間例はアンバー暗号である。ここで、方法の一例は、(前述のように)共振器を使用して時刻T0で乱数の第1のストリームを生成する(ステップ1054)ことを含む。第1のT0ストリームは、アンバーメモリに記憶されて(ステップ1072)、データセットを暗号化するために使用される(ステップ1074)。しかしながら、この態様で暗号化された時点で、悪いアクタがT0ストリームを盗聴する方法はなく、時間がなくなる。
ゴーストRCはもう一つの強力なツールとなり得る。ゴーストRCは、パブリックストリームで明瞭なテキストを送信するために使用することができ、ボブは、いずれのストリーム及びいずれのセグメントがストリームのパブリックセグメントからのゴーストセグメントであるのかを知れば済む。また、ゴーストRCは、暗号化されたメッセージを送信してその曖昧さに加えることもできる。図26は、第1の通信器で明瞭なテキストメッセージである第1の通信器番号510を生成する(ステップ1076)ことによってこの方法の一例を示す。第1の通信器番号は、第1のシーケンスを使用して共振器400に送信され得る(ステップ1078)。第1の通信器番号は、共振器400で第1のストリームと組み合わされてゴーストストリームになる(ステップ1080)。第2の通信器は、ゴーストストリーム116を受信し(ステップ1082)、それをフィルタリングしてゴーストストリーム116から第1の通信器番号を抽出する(ステップ1084)。
他の例は、データアクセスを制限するために領域をジオフェンス化する方法をもたらし得る。図27に示される1つの例は、第1のストリームを送信する送信器の信号範囲に基づいてジオフェンス化された領域304を画定する(ステップ1086)。画定された時点で、第1の通信器で第1のストリームを受信することに基づき、ジオフェンス化されたデータへのアクセスが許可され(ステップ1088)又は拒否され(ステップ1090)得る。第1のストリームが受信される場合、ジオフェンス化された領域内のデータを復号するために使用される暗号キーを形成することができる(ステップ1092)。
1つ以上の方法ステップの言及が、明示的に特定されたステップ間の付加的な方法ステップ又は介在する方法ステップの存在を排除するものではないことも理解されるべきである。同様に、デバイス又はシステムにおける1つ以上の構成要素の言及は、明示的に識別されるそれらの構成要素間の付加的な構成要素又は介在構成要素の存在を排除するものではないことも理解されるべきである。
前述の送信器又は受信器のいずれか又は全ては、トランシーバとして協調して動作することができ、無線周波数識別(RFID)、近距離通信(NFC)、ブルートゥース(登録商標)、低エネルギーブルートゥース(登録商標)(BLE)、LiFi、WiFi(登録商標)、ZigBee(登録商標)、周囲バックスキャッタ通信(ABC)プロトコル又は同様の技術のうちの1つ以上と適合し得る。共振器及び/又は通信器は、当業者により理解されるように、ローカルエリア又はワイドエリア、プライベート又はパブリックであるかどうかにかかわらず、それらのプロセッサが有線又は無線ネットワークを介して他のデバイスと通信できるようにするハードウェア、ファームウェア、及び/又は、ソフトウェアを含んでもよい。受信される情報(ストリーム、アルゴリズムなど)は、開示された技術の様々な実装において所望されるような1つ以上のコンピュータプロセッサによって処理され及び/又は1つ以上のメモリデバイスに記憶されてもよい。
プロセッサは、記憶された命令を実行して記憶されたデータで動作させることができるマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、コプロセッサ又は同様もの又はそれらの組み合わせのうちの1つ以上を含む。メモリとしては、幾つかの実装形態では、1つ以上の適切なタイプのメモリ(例えば、揮発性又は不揮発性メモリ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、プログラマブルリードオンリーメモリ(PROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)、磁気ディスク、光ディスク、フロッピーディスク、ハードディスク、除去可能なカートリッジ、フラッシュメモリ、独立したディスクの冗長アレイ(RAID)など)が挙げられる。メモリは、オペレーティングシステム、アプリケーションプログラム(例えば、ウェブブラウザアプリケーション、ウィジェット又はガジェットエンジン、及び又は、必要に応じて他のアプリケーションを含む)、実行可能な命令及びデータを含むファイルを記憶することができる。
前述の概念が与えられれば、RCを実行するハードウェア及びソフトウェアは、IoTデバイスの全スペクトルにわたって変化され得る。これらは、スタンドアロンサーバ(例えば、エアギャップ型)又は1つ以上の通信器とネットワーク接続されるサーバを含む。ネットワーク300としては、インターネットプロトコル(IP)ベースのネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク(PAN)、イントラネット、インターネット、セルラーネットワーク(例えば、GSM(グローバル・システム・フォー・モバイル・コミュニケーションズ)、CDMA(コード分割多重アクセス)、WCDMA(ワイドバンドCDMA)、LTE(ロングタームエボリューション)、IEEE802.11xなど)、光ファイバネットワーク、又は、データを送信できる他のタイプのネットワークなどの1つ以上のパケット交換ネットワークを挙げることができる。ネットワーク300は、従来の電話に電話サービスを提供するための公衆交換電話網(PSTN)などの回線交換ネットワークを含んでもよい。
共振器及び/又は通信器は、ネットワーク300と又は相互に通信する1つ以上のデバイスを含むことができる。例えば、共振器及び/又は通信器は、ネットワークに接続するためのアプリケーション(例えば、Internet Explorer(登録商標)、Chrome(登録商標)等)及び通信インタフェース(例えば、有線又は無線通信インタフェース)を含むテレビジョンを含んでもよい。共振器及び/又は通信器は、インターネットサービスを提供するためにネットワークと通信する1つ以上のデバイスを含むこともできる。例えば、これらは、デスクトップコンピュータ、ラップトップコンピュータ、パームトップコンピュータ、ネットブック、タブレット、スマートフォンなど、又は、他のタイプの通信デバイスを含んでもよい。サーバは、通信器を使用してユーザがアクセスできるウェブページをホストすることができる。
前述の多くのデバイスは既に擬似乱数生成器が内蔵されるため、共振器100を形成するためにRCを組み込むチップ又はソフトウェアは、新たな特性、すなわち、複数の異なる外部共振器ストリームを受信するとともにプログラム可能な数式のセットを使用して外部共振器ストリームを組み合わせることができる能力を有することができる。このチップ又はソフトウェアは、モジュール加算からより複雑な方式にまで至る何かを使用して、この出力と暗号化されたデータのストリームとしてプレーンテキスト(暗号化されていないデータ)に相当するものとを組み合わせるとともに、復号のためのプロセスを逆にすることもできなければならない。このチップ又はソフトウェアはスタンドアロンチップ又はSOCの一部であってもよい。チップは、上記RC暗号特性の全て又は一部のサブセットを有しており、場合により、理想的には低エネルギーを使用して、数学的関数の縮小命令セットを組み入れる。
より高度な特徴により、共振器入力/出力ストリームはアナログ及びデジタルの両方になり得る。どんなハードウェアでも、異なる形態の共振器ストリームとそれを使用するために必要な機能とを調和させることができる。例えば、位相シフトRC暗号化方式からの共振器ストリームを受け入れるデバイスは、新たなブロードキャストアナログ伝送をもたらすためにIPベースのストリームと結合できる。このハードウェアは、全ての形態の共振器及びそれらの付随する技術のための混合入力/出力チャンバを扱って新たな共振器ストリーム自体を形成するように設計され得る。
RCを使用するハイブリッドネットワーク形態は、通信を保護するための効果的な暗号チャネルとして送信器及び受信器の両方でプログラマブルRC回路を使用できる。最も簡単な例は、プライベート安全メッシュを動的に形成して閉鎖されて暗号化された通信ハブを構築できるデジタル暗号化無線ネットワークである。安全なエンドユーザデバイスを構築してインフラストラクチャを切り換えることの複雑さは、このタイプのハイブリッドネットワークに関与するためのモバイルデバイス電力要件と共に大きく減少される。同様に、特にRCプラットフォームがオペレーティング環境間でシームレスに移行するプログラマブルハードウェアソリューションとして組み込まれるときには、任意のハイブリッドソリューションを形成してRC効率をうまく利用することができる。
本明細書に含まれる説明は、本発明の実施形態の例であり、決して本発明の範囲を限定しようとするものではない。本明細書で説明されるように、本発明は、共振暗号化システムの多くの変形及び変更を意図する。また、共振器の設計及び形態には多くの想定し得る変形が存在する。これらの変更は、本発明が関連する当業者には明らかであり、以下の特許請求の範囲の範囲内にあるものとする。例えば、当業者は、1つ以上のプロセッサによって実行されるときに1つ以上のプロセッサに前述の方法を実装させるように、実行可能命令が非過渡的なコンピュータ可読記憶媒体に記憶されてもよいことを認識できる。
この説明では、多数の特定の詳細が記載されてきた。しかしながら、開示された技術の実装形態がこれらの特定の詳細を伴うことなく実施され得ることが理解されるべきである。他の例において、周知の方法、構造、及び、技術は、この説明の理解を不明瞭にしないために詳細に示されてこなかった。「1つの例」、「一例」、「更なる例」、「様々な例」、「幾つかの例」などの言及は、そのように記載された開示技術の例が特定の特徴、構造又は特性を含んでもよいが、必ずしも全ての例が特定の特徴、構造又は特性を含むわけではないことを示唆する。更に、「1つの例において」という語句の繰り返し使用は、必ずしも同じ例を指すものではないが、同じ例を指しても構わない。
明細書及び特許請求の範囲の全体にわたって、以下の用語は、文脈が別段に明確に指示しなければ、本明細書に明示的に関連する意味を少なくともとる。「又は」という用語は、包括的な「又は」を意味することが意図されている。更に、用語「1つの(a)」、「1つの(an)」及び「その(the)」は、別段の指定がない限り、又は単数形に向けられる文脈から明らかでない限り、1つ以上を意味することが意図される。「備える」又は「含有する」又は「含む」とは、少なくとも指定された要素又は方法ステップが物品又は方法に存在するが、そのような他の要素又は方法ステップが指定されているものと同じ機能を有する場合であっても、他の要素又は方法ステップの存在を排除しないことを意味する。
本明細書で使用されるように、別段に特定されなければ、共通の対象物を記述するための順序付き形容詞「第1」、「第2」、「第3」などの使用は、単に類似対象物の異なる事例が参照されていることを示し、そのように記述された対象物が、時間的、空間的、順位付けのいずれかの順序で、或いは、その他の態様で与えられなければならないことを暗示することを意図していない。
更に、全体にわたって、ストリームは乱数であるか又はRNGから生成されたものとして示される。しかしながら、この文脈では、図示されるように、ストリームは、単なる数字シーケンスではなく、アラビア語からバイナリ、キリル文字、ギリシャ語までの任意の適切な言語又はアルファベットで任意の字、文字又は数字であり得る。
開示された技術のある実装形態は、開示された技術の例示的な実装によるシステム及び方法のブロック図及びフロー図、及び/又は、コンピュータプログラムプロダクトを参照して上述されている。ブロック図及びフロー図の1つ以上のブロック、並びに、ブロック図及びフロー図におけるブロックの組み合わせはそれぞれ、コンピュータ実行可能なプログラム命令によって実装され得ることが理解されよう。同様に、ブロック図及びフロー図の幾つかのブロックは、開示された技術の幾つかの実装形態にしたがって、必ずしも提示された順序で実行される必要はなく、繰り返されてもよく、又は、必ずしも全く実行される必要はない。
本開示の特定の実装形態が、現在最も実用的で様々な実装形態であると考えられるものに関連して説明されてきたが、この開示が、開示された実装形態に限定されるものではなく、逆に、添付の特許請求の範囲内に含まれる様々な変更及び同等の構成を網羅しようとするものであることが理解されるべきである。本明細書では特定の用語が使用されるが、それらの用語は一般的に且つ説明的な意味でのみ使用され、限定のためではない。
この書かれた説明は、例を用いて技術の特定の実装形態を開示するとともに、当業者が、任意の装置又はシステムを作成及び使用して組み込まれた方法を実行することを含めて、この技術の特定の実装形態を実施できるようにする。この技術の特定の実装形態の特許可能な範囲は、特許請求の範囲に規定されており、当業者が思いつく他の例を含んでもよい。そのような他の例は、それらが特許請求の範囲の文字通りの言葉と異ならない構造的要素を有する場合、又は、それらが特許請求の範囲の文字通りの言葉との実質的でない相違点を有する等価な構造要素を含む場合に、特許請求の範囲内に入るように意図される。

Claims (12)

  1. 乱数の第1のストリーム及び乱数の第2のストリームを受信するステップと、
    前記乱数の第1のストリームに少なくとも部分的に基づきかつ前記乱数の第2のストリームに少なくとも部分的に基づいて乱数の第3のストリームを生成するステップと、
    前記乱数の第3のストリームを公に送信するステップと、を備える方法。
  2. 前記乱数の第1のストリーム及び乱数の第2のストリームを受信するステップは、
    第1の乱数生成器から前記乱数の第1のストリームを受信するステップと、
    第2の乱数生成器から前記乱数の第2のストリームを受信するステップと、を備える、請求項1に記載の方法。
  3. 前記乱数の第1のストリームに少なくとも部分的に基づきかつ前記乱数の第2のストリームに少なくとも部分的に基づいて乱数の第3のストリームを生成するステップは、前記乱数の第3のストリームが組み換えストリームとなるように前記乱数の第1のストリームと前記乱数の第2のストリームとを組み合わせるステップを更に備える、請求項1に記載の方法。
  4. 前記乱数の第1のストリームと前記乱数の第2のストリームとを組み合わせるステップは、総和関数である組み換え関数を用いるステップを更に備える、請求項3に記載の方法。
  5. 前記乱数の第3のストリームを公に送信するステップは、前記乱数の第3のストリームがインターネットを介して公にアクセスできるように前記乱数の第3のストリームを公に送信するステップを更に備える、請求項1に記載の方法。
  6. 公衆ネットワークに接続された送信器と、
    前記送信器と通信可能なプロセッサと、
    前記プロセッサと通信可能なコンピュータ可読媒体と、を備え、
    前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに
    乱数の第1のストリーム及び乱数の第2のストリームを受信させ、
    前記乱数の第1のストリーム及び前記乱数の第2のストリームに少なくとも部分的に基づいて乱数の第3のストリームを生成させ、
    前記乱数の第3のストリームを前記送信器に、ひいては前記公衆ネットワークに送信させる命令を記憶している、ランダムネスビーコン。
  7. 前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに
    前記乱数の第3のストリームが組み換えストリームとなるように前記乱数の第1のストリームと前記乱数の第2のストリームとを組み合わせることによって前記乱数の第3のストリームを生成させる命令を更に記憶している、請求項6に記載のランダムネスビーコン。
  8. 前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに
    総和関数である組み換え関数を用いて前記乱数の第1のストリームと前記乱数の第2のストリームとを組み合わせさせる命令を更に記憶している、請求項7に記載のランダムネスビーコン。
  9. 前記公衆ネットワークは、インターネットである、請求項6に記載のランダムネスビーコン。
  10. 前記プロセッサ、第1の乱数生成器、及び第2の乱数生成器と通信可能な1つ以上の受信器を更に備え、
    前記コンピュータ可読媒体は、前記プロセッサによって実行されると当該プロセッサに
    前記乱数の第1のストリーム及び前記乱数の第2のストリームを前記1つ以上の受信器から受信させる命令を更に記憶している、請求項6に記載のランダムネスビーコン。
  11. 請求項10に記載のランダムネスビーコンと、
    前記第1の乱数生成器と、
    前記第2の乱数生成器と、を備えるシステム。
  12. 前記第1の乱数生成器及び前記第2の乱数生成器の各々は、真性乱数生成器、擬似乱数生成器、及び、乱数ストリームの特性を有する数の任意の非循環シーケンスのうちの少なくとも1つを備える、請求項11に記載のシステム。
JP2021182932A 2015-09-15 2021-11-10 共振暗号化のためのデバイス及び方法 Active JP7254879B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023055325A JP2023082113A (ja) 2015-09-15 2023-03-30 共振暗号化のためのデバイス及び方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201562218850P 2015-09-15 2015-09-15
US62/218,850 2015-09-15
US14/976,839 2015-12-21
US14/976,839 US9660803B2 (en) 2015-09-15 2015-12-21 Device and method for resonant cryptography
JP2018532542A JP6976951B2 (ja) 2015-09-15 2016-09-14 共振暗号化のためのデバイス及び方法
PCT/US2016/051696 WO2017048819A1 (en) 2015-09-15 2016-09-14 Device and method for resonant cryptography

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018532542A Division JP6976951B2 (ja) 2015-09-15 2016-09-14 共振暗号化のためのデバイス及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023055325A Division JP2023082113A (ja) 2015-09-15 2023-03-30 共振暗号化のためのデバイス及び方法

Publications (2)

Publication Number Publication Date
JP2022017542A JP2022017542A (ja) 2022-01-25
JP7254879B2 true JP7254879B2 (ja) 2023-04-10

Family

ID=56683664

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018532542A Active JP6976951B2 (ja) 2015-09-15 2016-09-14 共振暗号化のためのデバイス及び方法
JP2021182932A Active JP7254879B2 (ja) 2015-09-15 2021-11-10 共振暗号化のためのデバイス及び方法
JP2023055325A Pending JP2023082113A (ja) 2015-09-15 2023-03-30 共振暗号化のためのデバイス及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018532542A Active JP6976951B2 (ja) 2015-09-15 2016-09-14 共振暗号化のためのデバイス及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023055325A Pending JP2023082113A (ja) 2015-09-15 2023-03-30 共振暗号化のためのデバイス及び方法

Country Status (7)

Country Link
US (5) US9660803B2 (ja)
EP (3) EP3350954B1 (ja)
JP (3) JP6976951B2 (ja)
KR (1) KR20180102537A (ja)
ES (2) ES2899407T3 (ja)
HR (1) HRP20200054T1 (ja)
WO (1) WO2017048819A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
US11575524B2 (en) * 2015-10-12 2023-02-07 Servicenow, Inc. Selective encryption delineation
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11050811B2 (en) * 2017-03-22 2021-06-29 Pressto, Inc. System and method for mesh network streaming
JP6832794B2 (ja) * 2017-06-05 2021-02-24 ルネサスエレクトロニクス株式会社 無線通信システム
EP3506547A1 (en) * 2017-12-28 2019-07-03 Flytxt B.V. Providing security against user collusion in data analytics using random group selection
US10965710B1 (en) * 2018-01-17 2021-03-30 Cipherloc, Inc Dynamic pin configurator
US11645380B2 (en) * 2018-06-07 2023-05-09 Colorado State University Research Foundation Process-variability-based encryption for photonic communication architectures
GB2575040A (en) * 2018-06-25 2020-01-01 Quantum Base Ltd System and method for generating entropy values
EP3821586A4 (en) * 2018-07-23 2022-04-13 Cambridge Blockchain, Inc. SYSTEMS AND PROCEDURES FOR SECURE DEPOSIT SERVICE
WO2020112209A2 (en) * 2018-09-14 2020-06-04 SeaPort, Inc. Methods and systems for efficient encoding and decoding communications
US11940978B2 (en) 2018-09-19 2024-03-26 International Business Machines Corporation Distributed platform for computation and trusted validation
US10405133B1 (en) * 2018-10-02 2019-09-03 Titan Health & Security Technologies, Inc. Geofenced mesh network communication
CN111385032B (zh) * 2018-12-27 2021-04-13 国科量子通信网络有限公司 一种星地量子密钥网络用户间信息隔离方法
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11329812B2 (en) * 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11997200B2 (en) 2019-04-05 2024-05-28 Qrypt, Inc. Generating unique cryptographic keys from a pool of random elements
CN110620620B (zh) * 2019-10-18 2020-10-30 青岛理工大学 基于匿名纠缠分布的量子对话方法及系统
US11546196B2 (en) * 2020-05-01 2023-01-03 Qualcomm Incorporated Secure long training field (LTF)
CN111917724B (zh) * 2020-06-29 2021-05-04 普瑞达建设有限公司 一种物联网应用安全控制方法及系统
US11552930B2 (en) * 2020-08-31 2023-01-10 Equinix, Inc. Virtual domains within a shared device
US11310042B2 (en) * 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
CN112989398B (zh) * 2021-05-18 2021-07-30 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、计算机设备和介质
TWI820434B (zh) 2021-06-17 2023-11-01 新唐科技股份有限公司 參數檢查系統及參數檢查方法
TWI826796B (zh) * 2021-06-17 2023-12-21 新唐科技股份有限公司 資安保護系統及資安保護方法
US20230094125A1 (en) * 2021-09-24 2023-03-30 Nvidia Corporation Implementing trusted executing environments across multiple processor devices
US11405189B1 (en) 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device
US11902420B2 (en) * 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080663A (ja) 2002-08-22 2004-03-11 Abel Systems Inc 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
JP2004164482A (ja) 2002-11-15 2004-06-10 Sanyo Electric Co Ltd 乱数生成装置
JP2008227846A (ja) 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体
JP2008234051A (ja) 2007-03-16 2008-10-02 Ntt Communications Kk 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3160243A (en) 1960-01-04 1964-12-08 Fenestra Inc Building structure
US3629482A (en) * 1969-06-09 1971-12-21 Canadian Patents Dev Electronic musical instrument with a pseudorandom pulse sequence generator
US5319735A (en) 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5659726A (en) 1995-02-23 1997-08-19 Sandford, Ii; Maxwell T. Data embedding
US6868495B1 (en) 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
JPH10215243A (ja) 1996-11-28 1998-08-11 Fujitsu Ltd エージェントを用いた暗号化通信方法およびモーバイルコード記憶媒体
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
JP3256666B2 (ja) 1996-12-25 2002-02-12 三菱電機株式会社 車両用リモコン装置および車両セキュリティ装置
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JPH1141245A (ja) 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
JPH11224183A (ja) 1998-02-05 1999-08-17 Toyo Commun Equip Co Ltd 擬似乱数発生装置
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6269164B1 (en) 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
US6804354B1 (en) 1999-12-02 2004-10-12 Honeywell International Inc. Cryptographic isolator using multiplication
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
US10552583B2 (en) 2000-03-21 2020-02-04 Gregory A. Piccionelli Secure portable computer and security method
EP1279249B1 (en) 2000-03-29 2007-08-01 Vadium Technology Inc. One-time-pad encryption with central key service and keyable characters
US7814212B1 (en) * 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
AU2001294524A1 (en) * 2000-09-07 2002-03-22 Ivan Vesely Cascaded stream cipher
US7120254B2 (en) 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
JP3724399B2 (ja) * 2001-01-23 2005-12-07 株式会社日立製作所 疑似乱数生成装置またはそれを用いた暗号復号処理装置
US7003109B2 (en) 2001-04-19 2006-02-21 City University Of Hong Kong Compact crypto-engine for random number and stream cipher generation
US7076065B2 (en) 2001-05-11 2006-07-11 Lockheed Martin Corporation Chaotic privacy system and method
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
JP3870758B2 (ja) 2001-11-14 2007-01-24 日本電気株式会社 情報処理装置及びそれに用いる不正コピー防止方法並びにそのプログラム
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
JP4491706B2 (ja) 2002-04-19 2010-06-30 ソニー株式会社 暗号化復号化装置およびデータ受信装置
JP2004064333A (ja) * 2002-07-26 2004-02-26 Sony Corp 通信システム、鍵情報送信装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US7502468B2 (en) 2003-09-02 2009-03-10 Ncipher Corporation Ltd. Method and system for generating a cryptographically random number stream
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7293054B2 (en) 2004-03-11 2007-11-06 Harris Corporation Random number source and associated methods
CA2560550A1 (en) 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
US7827223B2 (en) * 2004-04-22 2010-11-02 Fortress Gb Ltd. Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator
US20060098822A1 (en) * 2004-11-05 2006-05-11 Markey John K Interoperable conditional access receptors without consensual key sharing
US7680273B2 (en) * 2004-12-08 2010-03-16 Schweitzer Engineering Laboratories, Inc. System and method for optimizing error detection to detect unauthorized modification of transmitted data
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
US7814320B2 (en) 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US7873166B2 (en) 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US8250363B2 (en) 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US8050411B2 (en) 2005-09-29 2011-11-01 Hewlett-Packard Development Company, L.P. Method of managing one-time pad data and device implementing this method
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US8020006B2 (en) 2006-02-10 2011-09-13 Cisco Technology, Inc. Pipeline for high-throughput encrypt functions
US8700818B2 (en) * 2006-09-29 2014-04-15 Mosaid Technologies Incorporated Packet based ID generation for serially interconnected devices
KR20090067209A (ko) 2006-10-12 2009-06-24 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
US8213607B2 (en) * 2006-10-18 2012-07-03 Qualcomm Incorporated Method for securely extending key stream to encrypt high-entropy data
JP4827717B2 (ja) * 2006-12-20 2011-11-30 三菱電機株式会社 通信システム及び発信側端末装置及び着信側端末装置
ES2644485T3 (es) 2007-05-22 2017-11-29 Tubitak Procedimiento y equipo para generar números aleatorios utilizando la arquitectura de un doble oscilador y caos de tiempo continuo
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
US20080298583A1 (en) 2007-05-31 2008-12-04 Lucent Technologies Inc. System and method of quantum encryption
US8265272B2 (en) 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8391488B2 (en) 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US7945049B2 (en) 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
JP2009245227A (ja) 2008-03-31 2009-10-22 Fujitsu Ltd 情報記憶装置
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
GB0812775D0 (en) * 2008-07-11 2008-08-20 Univ Aston Secure communication method
US8213620B1 (en) 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
US8539009B2 (en) 2008-12-16 2013-09-17 Lsi Corporation Parallel true random number generator architecture
US8116336B2 (en) * 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
CN101800724B (zh) * 2009-02-11 2012-10-24 北京泰美世纪科技有限公司 移动多媒体广播发送系统
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8817985B2 (en) 2009-06-23 2014-08-26 Panasonic Corporation Encryption key distribution system
US20110028091A1 (en) 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US10102352B2 (en) * 2009-08-10 2018-10-16 Arm Limited Content usage monitor
US8160243B1 (en) 2009-10-01 2012-04-17 Rockwell Collins, Inc. System, apparatus, and method for the secure storing of bulk data using one-time pad encryption
US8458452B1 (en) 2009-10-26 2013-06-04 James P. Morgan System and method for encryption and decryption of data transferred between computer systems
WO2011068996A1 (en) 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
JP5575493B2 (ja) * 2010-01-22 2014-08-20 株式会社ジェーシービー 決済システム
WO2012025988A1 (ja) 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
CA2812986C (en) 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
US8924706B2 (en) 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8401186B2 (en) 2010-11-29 2013-03-19 Beijing Z&W Technology Consulting Co., Ltd. Cloud storage data access method, apparatus and system based on OTP
CN101984574B (zh) 2010-11-29 2012-09-05 北京卓微天成科技咨询有限公司 一种数据加解密方法及装置
US8914635B2 (en) 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
US9300472B2 (en) * 2011-09-30 2016-03-29 Nokia Technologies Oy Method and apparatus for improving digital signatures
EP2772004A1 (en) * 2011-10-24 2014-09-03 Koninklijke KPN N.V. Secure distribution of content
DE102011121567A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Verfahren zum kontaktlosen Auslesen eines Identifikationsdokuments
CN103491534B (zh) 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信系统及其控制方法
US20130343542A1 (en) 2012-06-26 2013-12-26 Certicom Corp. Methods and devices for establishing trust on first use for close proximity communications
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US8879733B2 (en) 2012-07-10 2014-11-04 Infineon Technologies Ag Random bit stream generator with guaranteed minimum period
EP2949071B1 (en) * 2013-01-25 2019-12-04 SD Science & Development SA Satellite based key agreement for authentication
US9331985B2 (en) 2013-04-24 2016-05-03 Intellectual Discovery Co., Ltd. Portable device, a stationary device, a digital device and a method for performing secure communication using thereof
US9584313B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US9084112B2 (en) 2013-10-14 2015-07-14 Trellisware Technologies, Inc. Secure group key agreement for wireless networks
US9866389B2 (en) * 2014-01-24 2018-01-09 Footmarks, Inc. Multi-broadcast beacon signals
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US20150229621A1 (en) 2014-02-13 2015-08-13 Safe Frontier Llc One-time-pad data encryption in communication channels
US20160197729A1 (en) * 2015-01-05 2016-07-07 Advanced Micro Devices, Inc. Location aware cryptography

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080663A (ja) 2002-08-22 2004-03-11 Abel Systems Inc 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
JP2004164482A (ja) 2002-11-15 2004-06-10 Sanyo Electric Co Ltd 乱数生成装置
JP2008227846A (ja) 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体
JP2008234051A (ja) 2007-03-16 2008-10-02 Ntt Communications Kk 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム

Also Published As

Publication number Publication date
US20200186326A1 (en) 2020-06-11
HRP20200054T1 (hr) 2020-05-15
JP2023082113A (ja) 2023-06-13
KR20180102537A (ko) 2018-09-17
JP6976951B2 (ja) 2021-12-08
ES2770851T3 (es) 2020-07-03
EP3350954B1 (en) 2019-10-23
US9425954B1 (en) 2016-08-23
EP3609116B1 (en) 2021-11-03
EP3609116A1 (en) 2020-02-12
US20210160052A1 (en) 2021-05-27
US10778413B2 (en) 2020-09-15
EP3350954A1 (en) 2018-07-25
WO2017048819A1 (en) 2017-03-23
US20180254886A1 (en) 2018-09-06
US10903984B2 (en) 2021-01-26
US20170078087A1 (en) 2017-03-16
ES2899407T3 (es) 2022-03-11
US9660803B2 (en) 2017-05-23
EP3965357A1 (en) 2022-03-09
JP2022017542A (ja) 2022-01-25
JP2018530280A (ja) 2018-10-11

Similar Documents

Publication Publication Date Title
JP7254879B2 (ja) 共振暗号化のためのデバイス及び方法
US20130227286A1 (en) Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US11588627B2 (en) Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections
Kumar et al. A strong authentication scheme with user privacy for wireless sensor networks
Razouk et al. New security approach for ZigBee weaknesses
Gaharana et al. Dynamic id based remote user authentication in multi server environment using smart cards: a review
Saleem et al. Provably secure authentication protocol for mobile clients in IoT environment using puncturable pseudorandom function
Prakash et al. Data security in wired and wireless systems
Sarumi A review of encryption methods for secure data communication
Boonkrong Authentication and Access Control
Rishu et al. Advancements in encryption techniques for enhanced data security over cloud
Ravimaran et al. Robust Security With Strong Authentication in Mobile Cloud Computing Based on Trefoil Congruity Framework
Jain et al. Improving the security by using various cryptographic techniques in cloud computing
Momani Cryptography Approaches in Wireless Sensor Networks a Survey Study
Buhari et al. A quantum based challenge-response user authentication scheme over noiseless channel
Obeidat et al. An authentication model based on cryptography
Kumar et al. LiSP: A lightweight signcryption using PHOTON hash for Internet-of-Things infrastructure
Kumar et al. Ensuring of Secure Data Transmission by Modified Encryption and Decryption Method in IoT
Vyas et al. An Analysis Of Session Key Exchange Protocols
Ye et al. Secure Marine Environment Communication: A Multiobject Authentication Protocol Based on Secret Sharing
Hans et al. An Evaluation and Implementation of Pretty Good Privacy (PGP) in Wireless Network Security
Pandiya et al. Mitigating Masquerade using Nonce in Symmetric Key Distribution-Survey
Nurkifli et al. Computer and Information Sciences
Abbas et al. A cryptographic authentication technique
Vanitha Survey on Secured Password Authentication for IOT

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230329

R150 Certificate of patent or registration of utility model

Ref document number: 7254879

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150