Quantum CyberSecurity

Quantum Cryptography


Quantum Cyber Security

for Mobile Phones Co.


Hacker-Proof Solutions

Quantum Communications

UltraSecure Quantum DATA.Links

1.- Agreement proposal for the creation of a joint venture between TELCO Companies (such as Apple or AT&T, etc.) and Implexum LLC, in order for the latter to provide Quantum CyberSecurity to all 5G/6G/7G communications.

2.- Below we will describe the technological and market advantages that Implexum LLC Quantum CyberSecurity Technology has compared to other products on the market.

1.- Propuesta de acuerdo para la creación de una empresa conjunta entre Empresas TELCO (como Apple o AT&T, etc.) e Implexum LLC, para que esta última proporcione CiberSeguridad Cuántica a todas las comunicaciones 5G/6G/7G.

2.- A continuación describiremos las ventajas tecnológicas y de mercado que tiene Implexum LLC Quantum CyberSecurity Technology frente a otros productos del mercado.

Advantages of Implexum LLC Quantum CyberSecurity Technology compared to Classic Cryptography to secure mobile communications and protect the integrity of your data:

3.- Classic Cyber Security uses protocols with unique keys of 1024 bits. FINTECH, in general, and banks, in particular, use AES 256. Eventually military systems use dynamic key protocols with the help of an auxiliary table, but also 1024 bits, or at most 2048 bits. But classic Cybersecurity will never be able to generate, distribute and use primary keys of at least 192,000,000 bits and expand them into practically infinite subkeys, once the agent in charge of distributing the primary key has disappeared from the scene.

4.- In other words, Implexum LLC Quantum CyberSecurity Technology does not have a counterpart in the classical (non-quantum) world, since wanting to compare classical cybersecurity with the service provided by Implexum LLC Quantum CyberSecurity Technology is like trying to compare two entities of a putatively completely different nature.

5.- Implexum LLC Quantum CyberSecurity Technology can literally generate infinite subkeys of any size resulting in true dynamic encryption without resorting to cumbersome tables or hash algorithms. This allows us to encode each symbol of a message with a different key, which invalidates any cryptanalysis effort based on brute-force run on immense computational resources like supercomputer or the future quantum computers, as well as pattern matching, or any analysis based on disambiguation technique, keeping the entropy to a maximum with each encoded symbol of each message.

Ventajas de la tecnología de ciberseguridad cuántica de Implexum LLC en comparación con la criptografía clásica para asegurar las comunicaciones móviles y proteger la integridad de sus datos:

3.- Classic Cyber ​​Security utiliza protocolos con claves únicas de 1024 bits. Las FINTECH, en general, y los bancos, en particular, usan AES 256. Eventualmente, los sistemas militares usan protocolos de clave dinámica con la ayuda de una tabla auxiliar, pero también 1024 bits, o como máximo 2048 bits. Pero la Ciberseguridad clásica nunca podrá generar, distribuir y utilizar claves primarias de al menos 192.000.000 bits y expandirlas en subclaves prácticamente infinitas, una vez que el agente encargado de distribuir la clave principal haya desaparecido de escena.

4.- En otras palabras, Implexum LLC Quantum CyberSecurity Technology no tiene una contraparte en el mundo clásico (no cuántico), ya que querer comparar la ciberseguridad clásica con el servicio provisto por Implexum LLC Quantum CyberSecurity Technology es como tratar de comparar dos entidades de un supuesto naturaleza completamente diferente.

5.- La tecnología de ciberseguridad cuántica de Implexum LLC puede generar literalmente infinitas subclaves de cualquier tamaño, lo que da como resultado un cifrado dinámico real sin recurrir a tablas engorrosas o algoritmos hash. Esto nos permite codificar cada símbolo de un mensaje con una clave diferente, lo que invalida cualquier esfuerzo de criptoanálisis basado en la ejecución de fuerza bruta en inmensos recursos computacionales como la supercomputadora o las futuras computadoras cuánticas, así como la coincidencia de patrones o cualquier análisis basado en la desambiguación. técnica, manteniendo la entropía al máximo con cada símbolo codificado de cada mensaje.

Advantages of Implexum LLC Quantum CyberSecurity Technology compared to Quantum Cryptography to secure mobile communications and protect the integrity of your data:

6.- All the current CyberSecurity tools used in IT have been widely violated, new cryptographic techniques based on principles of quantum mechanics and grouped under the designation of Quantum Cryptography appear to be a superior option. These tools are part of the arsenal of resources of Quantum Communications, whose maximum exponent is the future network of networks, i.e., the quantum Internet. Precisely, the fundamental difference between the current Internet and the future Quantum Internet will lie in the security of information, which will be preserved in the latter through different families of techniques, among which the best known and applied is undoubtedly quantum key distribution (QKD). However, both in its purely terrestrial implementation as well as in space-to-ground or ground-to-space implementations, all QKD families have serious implementation problems. These problems make it unfeasible to implement QKD on a mobile phone, and it is precisely these problems that Implexum LLC Quantum CyberSecurity Technology solves.

  • Tsai, C.W., et al. Quantum Key Distribution Networks: Challenges and Future Research Issues in Security, Appl. Sci. 11, 3767 (2021).

  • Lo, H-K., et al. Secure quantum key distribution, Nature Photonics, 8, 595-604 (2014).

  • Lu, F-Y., Practical issues of twin-field quantum key distribution, New J. Phys., 21, 123030 (2019).

  • Diamanti, E., et al. Practical challenges in quantum key distribution, npj Quantum Information, 2, 16025 (2016).

  • Zhang, Q., et al. Large scale quantum key distribution: challenges and solutions, Opt. Express 26, 24260-24273 (2018).

  • Lopez-Leyva, J.A., et al. Quantum Cryptography in Advanced Networks, Morozov, O.G. (Eds.), Chapter: Free-Space-Optical Quantum Key Distribution Systems: Challenges and Trends, IntechOpen (2018).

  • Fung, C-H. F., et al. Practical issues in quantum-key-distribution post-processing: A review. arxiv 2009, arXiv:0910.0312v2

  • Zhao, Y., et al. Quantum hacking: experimental demonstration of time-shift attack against practical quantum key distribution systems: A review. arxiv 2011, arXiv:0704. 3253v3

  • Lovic, V. Quantum Key Distribution: Advantages, Challenges and Policy, Cambridge Journal of Science & Policy, 1, 2 (2020).

SUMMARY:

7.- In summary, if we cannot do without QKD as far as information security is concerned, and yet its implementation problems persist in all its versions, then the only solution to ensure data integrity in mobile communications, IoT and the future quantum Internet is to resort to a technique that does not have the aforementioned problems. This is the central axis of Implexum LLC Quantum CyberSecurity Technology to solve such an important problem.

8.- Specifically, to date, there are no Quantum Cryptography applications on the cell phone itself, but rather some experimental experiences on the carriers' infrastructure, which are expensive for the carriers, poorly compatible with the 5G infrastructure, not very scalable, and worst of all, they are expensive for customers. What a chance, right ?

Ventajas de la tecnología de ciberseguridad cuántica de Implexum LLC en comparación con la criptografía cuántica para asegurar las comunicaciones móviles y proteger la integridad de sus datos:

Todas las herramientas actuales de CiberSeguridad utilizadas en TI han sido ampliamente vulneradas, las nuevas técnicas criptográficas basadas en principios de mecánica cuántica y agrupadas bajo la designación de Criptografía Cuántica parecen ser una opción superior. Estas herramientas forman parte del arsenal de recursos de Quantum Communications, cuyo máximo exponente es la futura red de redes, es decir, la Internet cuántica. Precisamente, la diferencia fundamental entre la Internet actual y la futura Internet Cuántica residirá en la seguridad de la información, que se preservará en esta última a través de distintas familias de técnicas, entre las que la más conocida y aplicada es sin duda la distribución de claves cuánticas (QKD). . Sin embargo, tanto en su implementación puramente terrestre como en las implementaciones espacio-tierra o tierra-espacio, todas las familias QKD tienen serios problemas de implementación. Estos problemas hacen inviable la implementación de QKD en un teléfono móvil, y son precisamente estos problemas los que soluciona Implexum LLC Quantum CyberSecurity Technology.

  • Tsai, C.W., et al. Quantum Key Distribution Networks: Challenges and Future Research Issues in Security, Appl. Sci. 11, 3767 (2021).

  • Lo, H-K., et al. Secure quantum key distribution, Nature Photonics, 8, 595-604 (2014).

  • Lu, F-Y., Practical issues of twin-field quantum key distribution, New J. Phys., 21, 123030 (2019).

  • Diamanti, E., et al. Practical challenges in quantum key distribution, npj Quantum Information, 2, 16025 (2016).

  • Zhang, Q., et al. Large scale quantum key distribution: challenges and solutions, Opt. Express 26, 24260-24273 (2018).

  • Lopez-Leyva, J.A., et al. Quantum Cryptography in Advanced Networks, Morozov, O.G. (Eds.), Chapter: Free-Space-Optical Quantum Key Distribution Systems: Challenges and Trends, IntechOpen (2018).

  • Fung, C-H. F., et al. Practical issues in quantum-key-distribution post-processing: A review. arxiv 2009, arXiv:0910.0312v2

  • Zhao, Y., et al. Quantum hacking: experimental demonstration of time-shift attack against practical quantum key distribution systems: A review. arxiv 2011, arXiv:0704. 3253v3

  • Lovic, V. Quantum Key Distribution: Advantages, Challenges and Policy, Cambridge Journal of Science & Policy, 1, 2 (2020).

RESUMEN:

7.- En resumen, si no podemos prescindir de QKD en lo que a seguridad de la información se refiere, y aún así sus problemas de implementación persisten en todas sus versiones, entonces la única solución para asegurar la integridad de los datos en las comunicaciones móviles, IoT y el futuro Internet cuántico es recurrir a una técnica que no presenta los problemas antes mencionados. Este es el eje central de Implexum LLC Quantum CyberSecurity Technology para solucionar tan importante problema.

8.- Específicamente, a la fecha, no existen aplicaciones de Criptografía Cuántica en el celular mismo, sino algunas experiencias experimentales en la infraestructura de los carriers, las cuales son costosas para los carriers, poco compatibles con la infraestructura 5G, poco escalables, y lo peor de todo. , son caros para los clientes. Qué oportunidad, ¿verdad?

Advantages of Implexum LLC Quantum CyberSecurity Technology compared to Israelian system "BLACK PHONE" to secure mobile communications and protect the integrity of your data:

9.- This Israeli system has a number of unacceptable technological and market disadvantages that make it inaccessible to the large-scale market.

These problems are:

  • Communication has a delay of 2 seconds,

  • The system requires a special telephone, heavy and non-ergonomic,

  • The device is too big, flashy and different from the commonly used cell phones,

  • The device and subscription are extremely expensive,

  • Coverage issues,

  • The entire service is based on a fake dynamic coding, since it works with a pre-recorded hash table, and

  • Security is subject to the discretion of a foreign power.

Ventajas de la tecnología de ciberseguridad cuántica de Implexum LLC en comparación con el sistema israelí ["BLACK PHONE"] para asegurar las comunicaciones móviles y proteger la integridad de sus datos):

Este sistema israelí tiene una serie de desventajas tecnológicas y de mercado inaceptables que lo hacen inaccesible al mercado a gran escala.

Estos problemas son:

  • La comunicación tiene un retraso de 2 segundos,

  • El sistema requiere un teléfono especial, pesado y no ergonómico,

  • El dispositivo es demasiado grande, llamativo y diferente de los teléfonos celulares de uso común,

  • El dispositivo y la suscripción son extremadamente caros,

  • Problemas de cobertura,

  • Todo el servicio se basa en una codificación dinámica falsa, ya que funciona con una tabla hash pregrabada, y

  • La seguridad está sujeta a la discreción de una potencia extranjera.

Figure 1: a) With supra-carrier or virtual carrier, and b) Without supra-carrier or virtual carrier.
Figura 1: a) Con supraportadora o portadora virtual, y b) Sin supraportadora o portadora virtual.

In Figure 1, the yellow cannula is the computer shield generated by Implexum LLC Quantum CyberSecurity Technology. In case (a) there is management by Implexum LLC of the communi-cations traffic, while in case (b), the information traffic flows freely under the sole management of the client himself.

In the case of an IoT infrastructure, see Figure 2, Implexum LLC Quantum CyberSecurity Technology also gives rise to two business models, depending on who is the client (individuals or the Government), or, in the case of individuals, the government may require monitoring the activities of these, in which case Implexum LLC Quantum CyberSecurity Technology allows complete monitoring with real-time reporting by the Government. The purpose of this option is the possibility that government agencies can monitor in real-time the activities of terrorist groups, spies, and so on.

En la Figura 1, la cánula amarilla es el escudo de la computadora generado por Implexum LLC Quantum CyberSecurity Technology. En el caso (a) existe una gestión por parte de Implexum LLC del tráfico de comunicaciones, mientras que en el caso (b), el tráfico de información fluye libremente bajo la gestión exclusiva del propio cliente.

En el caso de una infraestructura IoT, ver Figura 2, Implexum LLC Quantum CyberSecurity Technology también da lugar a dos modelos de negocio, dependiendo de quién es el cliente (particulares o el Gobierno), o, en el caso de las personas, el gobierno puede requerir monitoreando las actividades de estos, en cuyo caso Implexum LLC Quantum CyberSecurity Technology permite un monitoreo completo con reportes en tiempo real por parte del Gobierno. El objetivo de esta opción es la posibilidad de que las agencias gubernamentales puedan monitorear en tiempo real las actividades de grupos terroristas, espías, etc.

Figure 2: a) With supra-carrier or virtual carrier, and b) With supra-carrier or virtual carrier, and a real-time monitoring by the government.
Figura 2: a) Con supra-carrier o carrier virtual, y b) Con supra-carrier o carrier virtual, y un monitoreo en tiempo real por parte del gobierno.

Finally, in the specific case of mobile communications, see Figure 3, Implexum LLC Quantum CyberSecurity Technology allows three business models, that is:

a) With supra-carrier or virtual carrier, the service is provided by Implexum LLC,

b) Without supra-carrier or virtual carrier, the service is provided by the carriers, or else Apple does it exclusively with its Iphone, and

c) Case (a) but under strict government monitoring.

Finalmente, en el caso específico de las comunicaciones móviles, ver Figura 3, la Tecnología de CiberSeguridad Cuántica de Implexum LLC permite tres modelos de negocio, a saber:

a) Con supra-carrier o virtual carrier, el servicio es prestado por Implexum LLC,

b) Sin supra-carrier o carrier virtual, el servicio lo brindan los carriers, o bien Apple lo hace exclusivamente con su Iphone, y

c) Caso (a) pero bajo estricto control gubernamental.




Figure 3: a) With supra-carrier or virtual carrier, b) Without supra-carrier or virtual carrier, and c) With supra-carrier or virtual carrier, and a real-time monitoring by the government.

Figura 3: a) Con supraportadora o portadora virtual, b) Sin supraportadora o portadora virtual, y c) Con supraportadora o portadora virtual, y un seguimiento en tiempo real por parte del gobierno.

Main specs

  • This technology prevents the government from applying the famous “Internet kill switch” in case of war or terrorist attack, that is, it gives rise to the continuity of the system,

  • This technology does not use GPS for synchronization, since in the event of war this constellation may be out of service, destroyed or disabled, and

  • This technology does not use classical or quantum channels for phones to share keys.

Especificaciones Principales

  • Esta tecnología evita que el gobierno aplique el famoso “Internet kill switch” en caso de guerra o ataque terrorista, es decir, da pie a la continuidad del sistema,

  • Esta tecnología no utiliza GPS para la sincronización, ya que en caso de guerra esta constelación puede quedar fuera de servicio, destruida o inhabilitada, y

  • Esta tecnología no utiliza canales clásicos o cuánticos para que los teléfonos compartan claves.

How does Implexum LLC Quantum CyberSecurity Technology work ?

An emulation service is generated from a quantum phenomenon called entanglement between two or more users. This phenomenon is characterized by allowing two particles, which were originally together, to remain connected regardless of the distance that separates them, in such a way that if one is stimulated, said stimulus is replicated in the other instantly.

In the case of mobile phone communications, Implexum LLC's quantum algorithm generates a synchronism word based on a characteristic common to both cell phone users, which is comple-tely public, with no espionage or intrusion problems in this regard.

Each cell performs a series of operations:

  • Replication,

  • Pruning,

  • Masking,

  • Generation of infinite subkeys using a Quantum Key Engine (QKE), and

  • Coding.

This can be done through a carrier-provided application, as in the case of AT&T, or as a built-in feature inside a chip, as in the case of iPhone (Apple).

How to monetize this system ?

Different business strategies can be tested, directing them to:

  • Premium users (exclusively), as a discriminated service,

  • All users, billing a percentage of the subscription paid by them, or

  • A company like Apple, and negotiating a use license by number of users.

¿Cómo funciona la tecnología de ciberseguridad cuántica de Implexum?

Un servicio de emulación se genera a partir de un fenómeno cuántico llamado entrelazamiento entre dos o más usuarios. Este fenómeno se caracteriza por permitir que dos partículas, que originalmente estaban juntas, permanezcan conectadas sin importar la distancia que las separe, de tal manera que si una es estimulada, dicho estímulo se replica en la otra instantáneamente.

En el caso de las comunicaciones por telefonía móvil, el algoritmo cuántico de Implexum LLC genera una palabra de sincronismo basada en una característica común a ambos usuarios de telefonía móvil, que es completamente pública, sin problemas de espionaje o intrusión en este sentido.

Cada celda realiza una serie de operaciones:

  • Replicación,

  • Poda,

  • enmascaramiento,

  • Generación de subclaves infinitas utilizando un Quantum Key Engine (QKE), y

  • Codificación.

Esto se puede hacer a través de una aplicación proporcionada por el operador, como en el caso de AT&T, o como una característica integrada dentro de un chip, como en el caso de iPhone (Apple).

¿ Cómo monetizar este sistema ?

Se pueden probar diferentes estrategias comerciales, orientándolas a:

  • Usuarios Premium (exclusivamente), como servicio discriminado,

  • Todos los usuarios, facturando un porcentaje de la suscripción pagada por ellos, o

  • Una empresa como Apple, y negociando una licencia de uso por número de usuarios.

References

References:

Iphone:

  • https://apps.apple.com/us/app/starlink/id1537177988

  • https://www.livemint.com/companies/news/apples-iphone-13-may-work-with-satellite-internet-from-companies-like-oneweb-11630308102086.html

  • https://www.cnet.com/tech/mobile/iphone-13-rumored-satellite-connectivity-might-be-less-useful-than-we-thought/

  • https://content.techgig.com/apples-iphone-13-may-come-up-with-satellite-internet-support-all-details-here/articleshow/85790621.cms

  • https://www.indiatimes.com/technology/news/apple-iphone-13-satellite-network-india-status-548905.html

AT&T:

  • https://www.convergencialatina.com/News-Detail/328814-3-9-ATT_will_use_OneWeb_satellite_capacity_and_expects_other_agreements_with_telcos_

  • https://techblog.comsoc.org/2021/09/08/att-and-oneweb-satellite-access-for-business-in-remote-u-s-areas/