FR2849938A1 - Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system - Google Patents
Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system Download PDFInfo
- Publication number
- FR2849938A1 FR2849938A1 FR0300282A FR0300282A FR2849938A1 FR 2849938 A1 FR2849938 A1 FR 2849938A1 FR 0300282 A FR0300282 A FR 0300282A FR 0300282 A FR0300282 A FR 0300282A FR 2849938 A1 FR2849938 A1 FR 2849938A1
- Authority
- FR
- France
- Prior art keywords
- entropy
- distribution
- computer
- automated
- real world
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
ii
La présente invention concerne la protection de tout système ou soussystème informatique, notamment les ordinateurs et les composants réseaux, utilisant des capteurs à l'écoute du monde réel, et une fonction de distribution cryptographique entropique, c'est-à-dire une distribution basée sur l'écoute du 5 monde réel et du mouvement brownien présent à l'état naturel. La présente invention concerne un système automatisé entropique caractérisé par une technologie utilisant un nombre quasi infini ou infini des conformations possibles des particules quantiques, quelle que soit la nature de ces particules; citons à titre d'exemple le phonon ou photon. L'état de ces particules 10 conduisant à une grandeur macroscopique appelée entropie laquelle tend vers l'infini dans le cas présent car le nombre de particules quantiques mises en jeu dans le monde réel est infini au sens de la physique. The present invention relates to the protection of any computer system or subsystem, in particular computers and network components, using sensors listening to the real world, and an entropy cryptographic distribution function, that is to say a distribution based on listening to the 5th real world and the Brownian movement present in its natural state. The present invention relates to an entropic automated system characterized by a technology using an almost infinite or infinite number of possible conformations of quantum particles, whatever the nature of these particles; let us quote as an example the phonon or photon. The state of these particles 10 leading to a macroscopic magnitude called entropy which tends to infinity in the present case because the number of quantum particles involved in the real world is infinite in the sense of physics.
Un tel système permet se sécuriser un ordinateur, son système d'exploitation, les couches d'exploitation. Il permet de sécuriser les transactions informatiques, 15 les communications entre satellites, car il repose sur le seul et unique système non déterministe: l'entropie du monde réel mesurable à partir de tout capteur couplé à une fonction de Hash du signal entropique. Cette fonction Hash, permet de générer des séquences de nombres aléatoires toutes indépendantes les unes des autres qu'aucun test statistique connu à ce jour permet de 20 corréler. Such a system makes it possible to secure a computer, its operating system, the operating layers. It makes it possible to secure computer transactions, 15 communications between satellites, because it is based on the one and only non-deterministic system: the entropy of the real world measurable from any sensor coupled to a Hash function of the entropic signal. This hash function makes it possible to generate sequences of random numbers all independent of each other that no statistical test known to date makes it possible to correlate.
La présente invention concerne tout système ou sous-système informatique de sécurité informatique basé sur un ou plusieurs capteurs et générant un signal qu'une fonction Hash permet d'extrapoler en bruit blanc. Ce système peut être obtenu par un signal en utilisant par exemple une fonction ou un signal sonore 25 (exemple: par une carte son). The present invention relates to any computer security computer system or subsystem based on one or more sensors and generating a signal which a hash function makes it possible to extrapolate into white noise. This system can be obtained by a signal using for example a function or an audible signal (example: by a sound card).
La présente invention se met en oeuvre non pas par la génération d'un code aléatoire mais par l'interprétation de monde réel au moyen de capteurs pour élaborer une distribution cryptographique, appelée EKD (Entropy Cryptographic Key Distribution: clé de distribution cryptographique entropique). La distribution 30 EKD est interprétée par le système, elle n'est pas générée par le système. The present invention is implemented not by the generation of a random code but by the interpretation of the real world by means of sensors to develop a cryptographic distribution, called EKD (Entropy Cryptographic Key Distribution: entropy cryptographic distribution key). The 30 EKD distribution is interpreted by the system, it is not generated by the system.
Une technologie simple consiste à utiliser un périphérique comme la carte sonore dans un ordinateur. A simple technology is to use a device like the sound card in a computer.
L'invention consiste à utiliser un périphérique comme la carte sonore, ou par exemple un signal video, ou tout autre signal non issu de l'ordinateur afin de remplacer les algorithmes de génération de nombres aléatoires par une vraie source aléatoire. Cette source aléatoire permet de créer la Distribution 5 Entropique Cryptographique (EKD) laquelle permet au moyen d'une fonction de Hashage cryptographique de type connu comme le MD5 ou le PNG ou le SHA ou toute autre fonction de Hashage non connue à ce jour de crypter les données pour effectuer une interruption dans le processeur et interrompre le mécanisme de génération de nombre aléatoire c'est-à-dire la fonction RNG 10 (Random Number Générator) du processeur. La présente invention permet de remplacer la fonction RNG du processeur et de contrôler le flux d'écriture ou de lecture ou les buffers soumis au processeur et aux couches de communication. The invention consists in using a peripheral such as the sound card, or for example a video signal, or any other signal not originating from the computer in order to replace the algorithms for generating random numbers with a true random source. This random source makes it possible to create the Cryptographic Entropic Distribution 5 (EKD) which allows, by means of a cryptographic hashing function of a type known as MD5 or PNG or SHA or any other hashing function not known to date. the data to perform an interrupt in the processor and interrupt the random number generation mechanism, that is to say the RNG 10 (Random Number Generator) function of the processor. The present invention makes it possible to replace the RNG function of the processor and to control the write or read flow or the buffers subjected to the processor and to the communication layers.
Il en résulte un niveau de sécurité absolu pour l'ordinateur entropique. Pour appliquer la présente invention, il suffit d'écrire un driver de contrôle de flux des 15 opérations soumises aux processeurs en lecture/écriture/buffer et d'interrompre la fonction de génération des nombres aléatoires dans le processeur. The result is an absolute level of security for the entropy computer. To apply the present invention, it suffices to write a flow control driver for the operations subject to the read / write / buffer processors and to interrupt the function for generating random numbers in the processor.
Autre avantage de l'invention, la fonction RNG étant libérée, le processeur est plus performant. Another advantage of the invention, the RNG function being released, the processor is more efficient.
Tout système informatique se caractérisant par la mise en oeuvre d'un système 20 automatisé de protection entropique. Any computer system characterized by the implementation of an automated entropy protection system.
Tout système informatique se caractérisant par l'adjonction d'un système automatisé de protection entropique, se caractérisant par l'utilisation d'une distribution statistique issue du monde réel qui présente les caractéristiques d'une distribution de type brownien, désordonnée. Cette distribution étant 25 captée sur le monde externe au moyen de capteurs reliés au système informatique. Any computer system characterized by the addition of an automated entropy protection system, characterized by the use of a statistical distribution from the real world which has the characteristics of a disorderly Brownian distribution. This distribution being picked up on the external world by means of sensors linked to the computer system.
Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, se caractérisant par l'utilisation du monde réel comme distribution statistique totalement chaotique et désordonnée, c'est30 à-dire se caractérisant par une entropie qui tend vers l'infini. Any computer system characterized by the addition of an automated entropy protection system, characterized by the use of the real world as a totally chaotic and disordered statistical distribution, that is to say characterized by an entropy which tends towards 'infinite.
Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, c'est-à-dire caractérisé par l'analyse des phénomènes du monde réel au moyen d'un ou plusieurs périphériques comme une carte son, un signal analogique non issu du système informatique, ce 5 signal présentant une forte entropie qui tend vers l'infini à la limite. L'adjonction de ce système automatisé à protection entropique se caractérise par une analyse de la distribution entropique qui permet de générer avec des temps très courts une séquence de nombre, ou encore un nuage de points, lui conférant la caractéristique d'une séquence purement aléatoire. Any computer system characterized by the addition of an automated entropy protection system, that is to say characterized by the analysis of real world phenomena by means of one or more peripherals such as a sound card, a signal analog not from the computer system, this 5 signal having a high entropy which tends towards infinity at the limit. The addition of this automated entropic protection system is characterized by an analysis of the entropic distribution which makes it possible to generate a sequence of numbers, or even a scatter plot, with very short times, giving it the characteristic of a purely random sequence. .
Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, c'est-à-dire comportant un soussystème automatisé de cryptographie dont la distribution utilisée se caractérise par l'utilisation d'une distribution entropique permettant de générer des nombres aléatoires, dont le non déterminisme est garanti par le nombre d'états infinis et 15 conférant à la fonction entropique dS=kLog (Oméga) une valeur infinie, k étant une constante (s'il s'agissait d'un gaz k serait la constante de Boltzman) et Oméga étant le nombre d'états des particules mises en application qui peuvent être des photons, des phonons ou toutes particules de nature quantique. La non prédictibilité du système est caractérisée non pas par le principe 20 d'incertitude qui confère à ces particules quantiques une capabilité aléatoire mais par un nombre infini de particules mises en jeu. Any computer system characterized by the addition of an automated entropy protection system, that is to say comprising an automated cryptography subsystem, the distribution of which is characterized by the use of an entropy distribution enabling the generation of random numbers, whose non-determinism is guaranteed by the number of infinite states and 15 giving the entropy function dS = kLog (Omega) an infinite value, k being a constant (if it were a gas k would be the Boltzman constant) and Omega being the number of states of the particles used which can be photons, phonons or any particles of quantum nature. The unpredictability of the system is characterized not by the principle of uncertainty which gives these quantum particles a random capability but by an infinite number of particles involved.
Tout système informatique se caractérisant par l'adjonction d'un système automatisé utilisant une prise de signal dans le mondé réel, éventuellement au moyen de périphériques comme une carte son, et analysant ce signal de créer 25 une distribution entropique se caractérisant par un nombre d'états infinis ou quasi-infinis. Any computer system characterized by the addition of an automated system using a signal socket in the real world, possibly by means of peripherals such as a sound card, and analyzing this signal to create an entropy distribution characterized by a number d 'infinite or quasi-infinite states.
Tout système informatique de cryptographie utilisant une distribution entropique obtenue par un signal issu du monde réel permettant la mise en oeuvre de cette distribution par l'utilisation de périphériques informatiques à " capteur ", et se 30 caractérisant par un cryptage des informations adressées à la mémoire, au disque, au processeur, et de façon plus général à tout périphérique interne au système informatisé par l'utilisation d'un signal entropique obtenu par l'utilisation d'un périphérique informatique à " capteur "; la captation se faisant sur le monde réel et mettant en oeuvre un nombre quasi infini ou infini des particules comme les photons, phonons. Any cryptographic computer system using an entropy distribution obtained by a signal from the real world allowing the implementation of this distribution by the use of "sensor" computer peripherals, and characterized by encryption of the information addressed to the memory , to the disk, to the processor, and more generally to any peripheral internal to the computerized system by the use of an entropy signal obtained by the use of a computer peripheral with "sensor"; the capture taking place in the real world and using an almost infinite or infinite number of particles such as photons, phonons.
Tout sous-système automatisé d'un système informatique, caractérisé par 5 l'utilisation d'une source sonore comme distribution aléatoire pour interpréter des séquences de nombres aléatoires et mises en oeuvre dans une technologie de cryptographie. L'utilisation de cette source sonore est réalisée au moyen de capteurs. Any automated subsystem of a computer system, characterized by the use of a sound source as a random distribution to interpret sequences of random numbers and implemented in cryptographic technology. The use of this sound source is carried out by means of sensors.
Tout système informatique (et non sous-système) caractérisé par l'utilisation de 10 capteurs de l'entropie du monde réel pour construire une séquence de nombres aléatoires, et distribuer ces séquences dans le monde informatique et notamment sur Internet. Ce système se caractérise comme un centre cryptographique mondial. Il permet notamment d'établir des communications sécurisées mais il permet aussi de recenser les communications non 15 sécurisées entre le centre cryptographique qui distribue les clés aléatoires et l'utilisateur final. Chaque séquence codée est stockée dans une base de données pour identifier et comparer le message non déterministe (aléatoire) en complément de toute information ou toute donnée informatique. Any computer system (and not subsystem) characterized by the use of 10 real-world entropy sensors to build a sequence of random numbers, and distribute these sequences in the computer world and especially on the Internet. This system is characterized as a global cryptographic center. It makes it possible in particular to establish secure communications but it also makes it possible to identify unsecured communications between the cryptographic center which distributes the random keys and the end user. Each coded sequence is stored in a database to identify and compare the non-deterministic (random) message in addition to any information or computer data.
Les dessins ci-joints sont donnés à titre d'exemples et ne sont pas 20 limitatifs de l'invention. Ils représentent seulement un mode de réalisation de l'invention et permettront de la comprendre aisément. The accompanying drawings are given by way of examples and are not limitative of the invention. They represent only one embodiment of the invention and will make it easy to understand it.
La figure 1 est le schéma de protection actuelle d'un système ou d'un sous-système informatique. Figure 1 is the current protection scheme of a computer system or subsystem.
La figure 2 est un schéma du dispositif et son procédé de protection 25 selon l'invention. FIG. 2 is a diagram of the device and its protection method according to the invention.
La figure 1 décrit le mode actuel de protection d'un système ou d'un soussystème informatique tel qu'un ordinateur. FIG. 1 describes the current mode of protection of a computer system or subsystem such as a computer.
R N G = Random Number Generator U L A = Unité Logique Arithmétique La fonction RNG du processeur permet à toute fonction de Hashage connue à ce jour (HDS, PNG) de crypter une donnée (A) mécanisme (1 et 1') pour la soumettre au processeur (mécanisme (2)). RNG = Random Number Generator ULA = Arithmetic Logic Unit The RNG function of the processor allows any Hashing function known to date (HDS, PNG) to encrypt a data (A) mechanism (1 and 1 ') to submit it to the processor ( mechanism (2)).
Dans la figure 2, la présente invention remplace la fonction RNG par la distribution cryptographique entropique EKD, laquelle est utilisée pour les mêmes fonctions de cryptage. In FIG. 2, the present invention replaces the RNG function with the entropy cryptographic distribution EKD, which is used for the same encryption functions.
Dans cette figure 2, la donnée A est référencée 4 et l'entrée de s distribution cryptographique entropique EKD est référencée 5. In this figure 2, the data A is referenced 4 and the entry of the entropy cryptographic distribution EKD is referenced 5.
Il suffit d'interrompre la gestion de la fonction RNG et d'écrire un driver de contrôle de flux utilisant le cryptage EKD pour sécuriser un ordinateur. You just have to interrupt the management of the RNG function and write a flow control driver using EKD encryption to secure a computer.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0300282A FR2849938A1 (en) | 2003-01-09 | 2003-01-09 | Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0300282A FR2849938A1 (en) | 2003-01-09 | 2003-01-09 | Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2849938A1 true FR2849938A1 (en) | 2004-07-16 |
Family
ID=32524846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0300282A Pending FR2849938A1 (en) | 2003-01-09 | 2003-01-09 | Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2849938A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719558C1 (en) * | 2019-09-20 | 2020-04-21 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" | Method of protecting a random number generator (rng) from interferences in a physical process of generation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0903665A2 (en) * | 1997-09-12 | 1999-03-24 | Kabushiki Kaisha Toshiba | Physical random number generator, method of generating physical random numbers and physical random number storing medium |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
EP1178416A1 (en) * | 1999-08-27 | 2002-02-06 | Kabushiki Kaisha Toshiba | System for evaluating price risk of financial product or its financial derivative, dealing system, and recorded medium |
JP2002287634A (en) * | 2001-03-26 | 2002-10-04 | Mitsubishi Heavy Ind Ltd | Random number generating device and digital portable telephone set having the same |
-
2003
- 2003-01-09 FR FR0300282A patent/FR2849938A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0903665A2 (en) * | 1997-09-12 | 1999-03-24 | Kabushiki Kaisha Toshiba | Physical random number generator, method of generating physical random numbers and physical random number storing medium |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
EP1178416A1 (en) * | 1999-08-27 | 2002-02-06 | Kabushiki Kaisha Toshiba | System for evaluating price risk of financial product or its financial derivative, dealing system, and recorded medium |
JP2002287634A (en) * | 2001-03-26 | 2002-10-04 | Mitsubishi Heavy Ind Ltd | Random number generating device and digital portable telephone set having the same |
Non-Patent Citations (2)
Title |
---|
PATENT ABSTRACTS OF JAPAN vol. 2003, no. 02 5 February 2003 (2003-02-05) * |
XP002291881, Retrieved from the Internet <URL:http://www.protego.se> [retrieved on 20021205] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719558C1 (en) * | 2019-09-20 | 2020-04-21 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" | Method of protecting a random number generator (rng) from interferences in a physical process of generation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11321066B2 (en) | Securing software installation through deep graph learning | |
WO2005088902A2 (en) | Method and system for the secure distribution of compressed digital texts | |
Hosny et al. | Robust image hashing using exact Gaussian–Hermite moments | |
US20190259126A1 (en) | Image hidden information detector | |
FR3025041A1 (en) | ||
Chang | [Retracted] Cryptospace Invertible Steganography with Conditional Generative Adversarial Networks | |
CN113656825B (en) | Text watermark embedding method, text tampering detection method, text watermark embedding device, text tampering detection device and electronic equipment | |
EP1449067B1 (en) | Method and system for making secure a pseudo-random generator | |
Zhang et al. | A Joint Encryption and Reversible Data Hiding Scheme Based on Integer‐DWT and Arnold Map Permutation | |
FR2849938A1 (en) | Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system | |
Breitinger et al. | DFRWS EU 10-year review and future directions in Digital Forensic Research | |
Jadhav et al. | A New Audio Steganography with Enhanced Security based on Location Selection Scheme. | |
Sharma et al. | An efficient fragile watermarking scheme for tamper localization in satellite images | |
JP2002152486A (en) | Digital watermarking processing method for vector type image data and digital watermarking information control system | |
FR3103922A3 (en) | SECURE TOKEN STORAGE | |
Sk et al. | Multimedia forensic detection using enriched statistical analysis | |
Chee | Steganographic techniques on social media: Investigation guidelines | |
Michaylov | Exploring the Use of Steganography and Steganalysis in Forensic Investigations for Analysing Digital Evidence | |
Blackledge et al. | Information Hiding with Data Diffusion Using Convolutional Encoding for Super-Encryption | |
CN116861489B (en) | Serialization security management method for map two-dimensional data | |
Jawabreh et al. | Implementing a hybrid Compression Encryption Technique for Securing WMSN on FPGA | |
FR2886748A1 (en) | SECURE DATA STORAGE DEVICE | |
Jiao et al. | A Image Adaptive Steganography Algorithm Combining Chaotic Encryption and Minimum Distortion Function | |
Revanna Kumar | Cloud Data Security Improvement Using Steganography by Pseudo Random Number Generation (PRNG) | |
FR3096851A1 (en) | METHODS OF IMPLEMENTATION AND OBFUSCATION OF A CRYPTOGRAPHIC ALGORITHM WITH A GIVEN SECRET KEY |