混沌理论在安全中的应用

混沌理论在安全中的应用
作者: 让·雅克·拉斐尔, 中钢协, CISM, Azure安全工程师, 另一, CNDA, Iso 27001 li, 让-克洛德, COMPTIA A+和Eric Romuald Djiethieu, CDPSE
发表日期: 2019年8月12日

It has become almost impossible to face cybersecurity issues just by using the presently available countermeasures; hackers always find aways to bypass them. 不管未来的技术状况如何, 一些涉及人民和国家安全的信息必须保密. 为了针对这种情况提出可行的对策,Octosafes公司. 基于5个假设和数学混沌规律,构思了一个理论体系. 这5个假设是:

  1. 今天出生的孩子可以通过计算机识别和认证,而不需要使用孩子的名字或数字标识符(SSN)。.
  2. 在一定的尺度上,e.g., 微米(微米)或微秒, 两个人或两件物品不可能完全相同, e.g.,同卵双胞胎,指纹或两张纸在同一组.
  3. 变得更安全或甚至无法穿透, 信息系统必须服从新的规律和新的逻辑(布尔逻辑除外).
  4. 计算机可以通过保护自己来保护人类.
  5. 基于之前的假设, 现在可以设计具有有限兼容性的信息系统, i.e., 如果在这两个系统之间没有一些“物理”交互(远程或非远程),两台计算机就不可能通信.

混沌理论的两个基本定律是:

  1. 在看似飘忽不定和无法控制的现象中,可以找到某种程度的均匀性和秩序.
  2. 一种非常可控和可预测的现象在很长一段时间内可能变得非常不可预测

基于这些观察, 数学家们能够创造出他们称之为奇异吸引子的模式. 他们还发现了不再完整的空间维度,可以被复制到无限远.

我们最近的 期刊文章 是基于这5个假设和信息技术中混沌模型的整合. 然而, 数学上的抽象概念很少能完全符合现实, 因此,我们使用了一种策略,将混乱的过程集成到我们IT安全项目的中心数字卡中. 因为这张卡片会被制作数十亿次每张卡片的时空坐标都是独一无二的, 任何克隆或复制这张卡的企图都注定要失败.

使用微激光以特定频率扫描每张卡的表面,显示每张卡的实际结构并存储在身份验证服务器(AS)中, 哪个是在初始化时确定的, i.e.,从第一张卡和AS的交互. 这种亚毫米尺度和微秒时间间隔的单一读数将类似于每次海浪退潮和涨潮后海滩的轮廓(以毫米尺度设计). 每一粒沙子移动都会改变海滩的轮廓, 它的分析即使用最精密的设备也会变得复杂甚至混乱. 关于我们的卡片,这些潮起潮落的运动已经被频率变化所取代. 当频率为x时,微激光可以处于空心状态,当频率为y时,它可以处于凸起状态. 因为这些凹陷和凸起是肉眼和触觉无法察觉的, 人类不可能控制它们做错事. 除了这些障碍来自卡片的物理结构, 其他同样不可预测的因素也可以加入进来, 比如持卡人的生物特征和基因数据, 记录时间的变化, 写错信息后的更正, 等.

通过引入网络安全中的混沌数学规律, 希望是开创其他逻辑和电子电路,超越布尔代数. 事实上, 在我们的系统中仍然使用布尔逻辑, 但是其他一些参数(基于我们的5个假设)通过引入, 第一次, 一些概念,如“计算机可以保护自己”,或者这是可能的, 多亏了科技的发展, 设想“一些具有有限兼容性的系统."

读一读让·雅克·拉斐尔、让·克洛德·卡姆斯汀和埃里克·罗穆阿尔德·杰蒂厄最近的作品 杂志 文章:

"混乱的救援," ISACA杂志, 2019年第4卷.

ISACA年度报告

2024
复选标记

2023
复选标记

2022
复选标记

2021
复选标记

2020
复选标记