©2023 Autonym Pte Ltd - Singapore
EN: Xenomorphic cryptography, a new method of end-to-end encrypon
inspired by neurosciences
Frederic Jumelle, Kelvin So, Michael Priest, Benjamin Quinlan, et al. (2023)
In an increasingly digized world characterized by a rapidly growing number of
ingenious aackers, the incidence of cybercrime has risen to unprecedented levels. This
digital transformaon demands new security systems and methods beyond the hard-to-
solve problems in number theory.
From identy to server, and everything in-between, our enre digital journey has become a
target for cyber-aackers. Classic cryptography makes use of keys and a hash funcon for record,
storage, and retrieval. This category of cryptography algorithms is mostly based on hard-to-solve
problems in number theory, which are vulnerable to quantum computer aacks. Quantum
algorithms, such as Shor’s algorithm, pose a key threat to the security of cryptosystems based on
number theory. In 2023, even IBM, Microso, Amazon, Norton were hacked, leaving us
wondering: what’s next?
New standard for cryptography
Aer spending years examining new approaches to encrypon and data protecon that could
defeat an assault from a quantum computer, the Naonal Instute of Standards and Technology
released the inial standard for quantum-resistant cryptography in 2022. Although there are
currently no standards for post-quantum encrypon algorithms, there are several common
approaches that may become the standard, including lace-based cryptography, mulvariate
cryptography, hash-based cryptography, code-based cryptography, and supersingular ellipc
curve isogeny cryptography.
Quantum key distribuon
Quantum cryptography is the science of exploing quantum mechanics to perform cryptographic
tasks. The best-known example of quantum cryptography is quantum key distribuon, which
oers an informaon-theorecally secure soluon to the key exchange problem. The advantage
of quantum cryptography lies in the fact that it allows the compleon of various cryptographic
tasks that are conjectured to be impossible using only classical cryptography. For example, it is
impossible to copy data encoded in a quantum state. If one aempts to read the encoded data,
the quantum state will be changed, and this could be used to detect eavesdropping. Once the key
is established, it is then typically used for encrypted communicaon using public key schemes.
AI modeling beyond quantum
While quantum key distribuon is seemingly secure, its applicaons face the challenge of
praccality due to transmission distance, key generaon rate limitaons, and costs. At the same
me, arcial Intelligence modeling has been integrang research results from dierent elds of
physics, neurobiology, biochemistry, and neuroscience to promote the adopon of inspired
mechanisms that can contribute to user protecon and cybersecurity in general.
©2023 Autonym Pte Ltd - Singapore
A method inspired by neuroscience
Xenomorphic cryptography, or unusual form of cryptography, is a form of mulvariate
cryptography using cognive compung that combines incoming signal processing with a racing
arcial neural network for contextual passkey and private key generaon, with dynamic
evoluon by elongaon and retracon over me and usage. The user’s cognive variability itself
becomes the passkey and decrypon key’s originator, so such generated passkey and key can
take unpredictable forms (i.e., xenomorphic). With this cryptographic method, the user will self-
create a chain of nodes based on self-captured informaon – from reacon me to facial
expression and age from birth – during a series of simple tasks, such as taking a sele, making a
visual choice, or making an intuive choice. Each task will create one node, one to one. All nodes
will be racing against me and the cipher will exploit the many-valued output of the whole
structure, such as the angle value and the angular velocity of each component to generate a one-
me cipher for single use. Each new login will add a node to the chain of nodes unl preset
boundaries are met, aer which the chain will start decaying in order to limit predictability.
Generang a one-me decrypon key at the user’s me of use and adopng this self-generated
key to create a one-me-pair of keys for end-to-end encrypon constutes the core of the new
method, since decrypng the ciphertext of the senders will require using the self-generated
(nave) key to regenerate the plaintext at the receiver’s end.
Compung the Human Unclonable Funcon
Inspired by chip’s Physically Unclonable Funcon used for Internet of Things’ cryptography,
xenomorphic cryptography makes use of the Human Unclonable Funcon to generate its user-
centric cipher. The chain of concatenated nodes at the core of the cipher generaon is based on
tri-dimensional nodes, i.e., with two spaal dimensions and one temporal. Accordingly, nodes are
drawn from three inputs related to the performance of the user when exposed to a simple
cognive task, and repeatedly, including reacon me, captured by a mer between the task’s
request and the response (motor core of the node), facial expression, when recognized by a
convoluonal neural network as the user completes the task (sensory core of the node) and
velocity, determined from the age of the user since birth. When mulple nodes are programmed,
they form a chain, and the nodes in the chain will start racing in a network which has dynamics
that serve as an encrypon device or cipher.
Grand complicaons
The xenobase for encoding contains tasks such as sele task, single answer queson, single visual
choice, mulvariate choice replacing the usual set of number, leer, and symbol of tradional
bases. Forming in such an unusual matrix, the nodes allow dynamic encoding of unusual forms
that can sasfy any preset security requirements such as logic, complexity, mutability, and
meliness. A decay mechanism, inspired by biology, is another core component introduced to
prevent reverse engineering while liming compung eorts necessary to maintain encrypon
complexity. Many types of decay can be implemented such as linear decay, random decay, preset
decay, and binomial distributed decay. A new form of arithmec called Posit was implemented to
make computaonal operaons faster, improving accuracy and lowering compung power needs
in parcular for portable soluons. Finally, an imaginary transform was created to benet from
posits’ strengths.
©2023 Autonym Pte Ltd - Singapore
Future perspecve
The future of xenomorphic cryptography lies beyond the power struggle between advocates for
privacy rights and governments pushing for more backdoors to snoop into private cizens
conversaons because it was designed to defend operators of vital importance or essenal
services when sensive enterprise data, secrets, and intellectual properes can be put at risk by
remote working or travelling employees using unsecure browsers, networks, and messaging apps.
+++++++++
FR : Cryptographie xénomorphique, une nouvelle méthode de chirement
de bout en bout inspirée des neurosciences [Transformaon numérique]
Frederic Jumelle, Jacques Marn, et al. (2023)
Réussir la transformaon numérique implique de mere en place de nouveaux systèmes
et méthodes de sécurité informaques. Elles doivent être capables de sister à toutes
les formes d’aaques informaques, y compris les aaques par canal auxiliaire et celles
qui s’appuieront sur l’arrivée des ordinateurs quanques.
La robustesse actuelle du chirement informaque, qui repose sur les problèmes complexes à
résoudre et relave à la théorie des nombres, ne sera plus hors d’aeinte par l'informaque
quanque. Lensemble des composants informaques, matériels, réseaux et logiciels est de ce fait
rendu vulnérable. En 2023, IBM, Microso, Amazon et Norton ont été piratés, ce qui doit nous
obliger à nous interroger sur ce que l’avenir peut réserver en la maère.
Vers une nouvelle norme pour la cryptographie
Après des années passées à étudier de nouvelles approches de chirement suscepbles de résister
aux aaques d‘ordinateurs quanques, l’instut américain NIST a publié en 2022 un protocole qui
permerait de résister à ces aaques. Bien qu'en réalité, il n’existe aucune norme de chirement
post-quanque, plusieurs approches sont envisagées : la cryptographie fondée sur les treillis qui
introduit un système de réseaux de points disposés dans des espaces à plusieurs dimensions, la
cryptographie mulvariée, et celles reposant sur le hachage, sur le code ou sur les graphes
d’isogénies ce qui augmente la diculté de trouver des chemins entre des courbes ellipques.
La distribuon quanque des clés
La cryptographie quanque exploite la mécanique quanque pour eectuer des ches
cryptographiques. La distribuon quanque des clés ore une soluon sûre au problème de
l'échange des clés. Une fois cee clé établie, elle est généralement ulisée pour les
communicaons chirées de type asymétrique classique. L'avantage de la cryptographie quanque
réside dans le fait qu'elle permet de réaliser diverses tâches cryptographiques considérées comme
impossibles en cryptographie classique.
©2023 Autonym Pte Ltd - Singapore
Par exemple, il est impossible de copier des données chirées dans un état quanque. Toute
tentave entraînera une modicaon de l'état quanque, ce qui permera par ailleurs d’uliser
cee propriété pour détecter toute tentave d’écoute clandesne.
La contribuon de l’IA
Bien que la distribuon quanque des clés soit apparemment sûre, ses applicaons sont
confrontées aux dés de la réalisaon praque en raison de la distance de transmission, du taux
de généraon des clés et de leur coût. Parallèlement, la modélisaon par l’intelligence arcielle
intègre des résultats de recherche issus de diérents domaines de la physique, de la neurobiologie,
de la biochimie et des neurosciences. Et ce pour promouvoir l'adopon de mécanismes qui imitent
leurs caractérisques et qui peuvent ainsi contribuer à la protecon des ulisateurs, et à la
cybersécurité.
Une méthode inspirée des neurosciences
La cryptographie xénomorphique, ou forme inhabituelle de cryptographie, est une forme de
cryptographie mulvariée qui ulise l'informaque cognive pour simuler un réseau de neurones
arciels fonsur les signaux entrants. Ces derniers permeent la généraon contextuelle de
clés de sessions et de clés privées qui bénécieront d’une évoluon dynamique par élongaon et
rétracon tout au long de leur ulisaon. La variabilité cognive de l'ulisateur permet à ce dernier
de devenir lui-même l'auteur de la clé de déchirement, de sorte que cee clé générée puisse
prendre des formes imprévisibles (c’est-à-dire xénomorphique).
Avec cee méthode cryptographique, l'ulisateur crée lui-même une chaîne de neurones (nœuds)
sur la base d'informaons relaves à sa propre capture - temps de réacon, expression faciale et
âge - au cours d'une série de tâches simples, telles que se prendre en photo ou faire un choix visuel
ou intuif. Chaque tâche créant un neurone.
Tous les neurones seront déployés en même temps et le système exploitera les nombreuses valeurs
de sore de l’ensemble de la structure au moment venu. Objecf : générer une matrice de
chirement à usage unique et renouvelable. Chaque nouvelle connexion ajoutera un neurone à la
chaîne jusqu'à ce que les limites prédénies soient aeintes. Après quoi la chaîne commencera à
se décomposer pour limiter son caractère prévisible.
La généraon d'une clé de déchirement unique et temporaire, au moment de son ulisaon par
l’ulisateur, et l'adopon de cee clé pour créer une paire de clés unique pour le chirement de
bout en bout, constue le ur de cee nouvelle méthode. En eet, le déchirement d’un texte
chiré par un expéditeur nécessitera l'ulisaon de la clé de déchirement (auto-générée) pour
restuer le texte original en clair du côté du desnataire.
La foncon humaine non clonable
Inspirée de la foncon physique non clonable des puces ulisées en cryptographie de l’IoT, la
cryptographie xénomorphique ulise la foncon humaine non clonable pour générer un
chirement centré sur l’ulisateur. La chaîne de neurones arciels, au ur de la généraon du
chirement exploite trois données liées aux performances de l'ulisateur quand il est exposé à une
tâche cognive simple, et ceci de manière pétée, à savoir le temps de réacon, capturé par un
chronomètre entre la demande et la réponse (noyau moteur du neurone), l'expression faciale,
©2023 Autonym Pte Ltd - Singapore
lorsqu'elle est reconnue par un système de reconnaissance faciale accessoire pendant que
l'ulisateur accomplit la tâche (noyau sensoriel du neurone) et la vitesse, déterminée à parr de
l'âge de l'ulisateur. Quand plusieurs neurones sont programmés, ils forment une chaîne en
mouvement dont la dynamique servira de disposif de chirement.
Grandes complicaons
Une nouvelle base a été introduite pour le codage ulisant des tâches telles que le sele, une
queson à réponse unique, un choix visuel unique ou un choix mulvarié en remplacement des
chires, leres et autres symboles des bases tradionnelles. Grâce à cee matrice inhabituelle, le
système pourrait sasfaire aux exigences de sécurité complémentaires telles que la logique accrue,
la complexité, la mutabilité et l’actualisaon.
Un mécanisme de décomposion, inspiré de la biologie, est une complicaon introduite pour
empêcher la rétro-ingénierie tout en limitant les eorts de calcul nécessaires pour maintenir la
complexidu chirement. De nombreux genres de décomposion peuvent être mis en œuvre
comme la décomposion linéaire, aléatoire, prédénie ou par distribuon binomiale.
Une nouvelle forme d'arithméque, appelée Posit, est ulisée pour rendre les opéraons de calcul
plus rapides et visant à améliorer la précision tout en réduisant les besoins en puissance de calcul
notamment pour les applicaons portables. Finalement, une nouvelle transformaon a été créée
pour faciliter l’ulisaon des nombres posit.
Perspecves
L’avenir de la cryptographie xénomorphique se joue bien au-delà de l’opposion entre les
défenseurs des libertés individuelles et les gouvernements en charge de la sécurité naonale. Elle
constue, pour les opérateurs d’importance vitale et les opérateurs de services essenels, une
garane de condenalité et d’intégrité, de leurs informaons face aux nouvelles formes d’usage,
que représentent le télétravail, les déplacements professionnels notamment à l’étranger, l’échange
de données par mails ou l’ulisaon de navigateurs et messageries peu ables.