Có thể tạo ra một Time Capsule Capsule bằng cách sử dụng mã hóa?


14

Tôi muốn tạo ra một viên nang thời gian kỹ thuật số sẽ không thể đọc được trong một khoảng thời gian và sau đó có thể đọc được. Ví dụ, tôi không muốn dựa vào bất kỳ dịch vụ bên ngoài nào để giữ bí mật khóa và sau đó tiết lộ nó vào thời điểm cần thiết. Điều này có thể không? Nếu không, một số loại bằng chứng có thể là nó không?

Một chiến lược sẽ dựa trên các dự đoán về khả năng tính toán trong tương lai, nhưng điều đó không đáng tin cậy và đưa ra các giả định về số lượng tài nguyên sẽ được áp dụng cho nhiệm vụ.


1
Nếu bạn có thể đảm bảo thiết bị không bị giả mạo, bạn có thể sử dụng (nhẹ) các thành phần phóng xạ với thời gian bán hủy đã biết, vì vậy bạn chỉ có thể cấp quyền truy cập nếu phóng xạ đã giảm đủ.
Raphael

Câu trả lời:


5

Vấn đề được gọi là mật mã phát hành theo thời gian . Đối với một số tài liệu tham khảo / giới thiệu xem tại:

Động lực của chúng tôi là khái niệm "tiền điện tử phát hành theo thời gian", trong đó mục tiêu là mã hóa một tin nhắn để nó không thể được giải mã bởi bất kỳ ai, kể cả người gửi, cho đến khi một khoảng thời gian xác định trước đã trôi qua. Mục tiêu là "gửi thông tin vào tương lai" ...


7
Bạn có thể ít nhất tóm tắt các giấy tờ?
Svick

5
Các bài báo nghiên cứu sâu về hai cách tiếp cận "tự nhiên": sử dụng bên thứ ba đáng tin cậy hoặc yêu cầu người nhận thực hiện tính toán không song song tốt và mất khoảng thời gian thích hợp.
a3nm

1

Tôi đã đưa ra một câu trả lời một phần, nhưng không nghiêm túc nói một câu trả lời cho câu hỏi như đã nêu. Tôi nghi ngờ điều này có thể gần đến mức có thể nhận được, nhưng tôi không chắc chắn.

Đầu tiên, chúng tôi mã hóa viên nang với khóa cần thiết để giải mã.

Tôi không biết làm thế nào để có được một loại quyền hạn để giữ chìa khóa, nhưng có thể phân phối chức năng đó. Nếu chúng ta chia chìa khóa thành n mảnh, thì chúng ta có thể yêu cầu n chính quyền giữ các mảnh. Sau đó, tại thời điểm thích hợp, tất cả có thể xuất bản các tác phẩm của họ để cho phép tái cấu trúc khóa.

Giải pháp này dễ bị tổn thương bởi bất kỳ một trong số các cơ quan n không có sẵn, nhưng bằng cách sử dụng mã hóa m-out-n, chúng tôi có thể phân phối các phần cho các cơ quan n, nhưng chỉ yêu cầu m xuất bản các phần của họ.

Ngay cả trong trường hợp này, một số cơ quan có thẩm quyền đồng hồ chính xác phải cung cấp dịch vụ quản lý khóa chính xác. Có thể làm suy yếu giả định này vượt ra ngoài đề xuất ở trên không?


1

Tôi nghĩ rằng đây là một cách tiếp cận khả thi:

Tạo một bộ khóa bằng cách sử dụng lược đồ mã hóa ưa thích của bạn bằng cách sử dụng cụm mật khẩu được tạo ngẫu nhiên. Thủ thuật ở đây là với cụm mật khẩu. Khóa được biết, nhưng chúng tôi sẽ tạo một viên nang thời gian bằng cách sử dụng cụm mật khẩu.

Chọn một cụm mật khẩu sao cho, nếu chúng ta tạo ra một hàm băm muối từ nó, sẽ mất khoảng "n" năm để tính toán cụm mật khẩu được cung cấp muối và băm đã biết bằng cách sử dụng sức mạnh tính toán ngày nay. Nếu chúng ta muốn tạo ra một viên nang 20 năm, hãy ước tính khả năng tính toán của chúng ta sau 20 năm nữa và tạo ra một hàm băm có thể tính toán được một tháng bởi người dùng hoặc siêu máy tính trong 20 năm, tùy thuộc vào mục tiêu cho viên nang. Hình, trong một viên nang thời gian 20 năm, nó sẽ được giải mã bởi một megacorp trong 15 năm hoặc một người dùng trong 20 năm.

Mã hóa dữ liệu bằng các khóa với cụm mật khẩu ngẫu nhiên, lưu trữ khóa và cụm mật khẩu được băm và không lưu trữ cụm mật khẩu thực tế. Bây giờ hãy bảo toàn dữ liệu và, tại một thời điểm nào đó trong tương lai, bạn hy vọng sẽ có sức mạnh tính toán để khôi phục dữ liệu của mình!


0

Tôi không phải là nhà mật mã học, chỉ là một kỹ sư, vì vậy giải pháp của tôi mang tính vật lý hơn là tính toán, nhưng dù sao tôi cũng hãy thử. Tôi đề xuất các thủ tục sau đây:

  1. Tạo cặp khóa bất đối xứng
  2. Mã hóa tin nhắn văn bản gốc bằng khóa chung
  3. Lưu trữ khóa riêng bên trong bộ nhớ dễ bay hơi của vi điều khiển và làm cho nó xuất ra khóa chỉ sau một khoảng thời gian nhất định.
  4. Phá hủy tất cả các bản sao khác của khóa riêng
  5. Kết hợp cyphertext và vi điều khiển lại với nhau và chờ đợi.

Sau đó, câu hỏi rõ ràng xuất hiện: Tại sao phải bận tâm với mã hóa khi bạn chỉ có thể lưu trữ tin nhắn văn bản gốc trong chip? Câu trả lời cho điều này là theo cách này, bản rõ có thể dài tùy ý, mà không ảnh hưởng đến dung lượng lưu trữ của chip, vì chỉ có khóa có độ dài cố định được lưu trữ ở đó. Ngoài ra, bạn có thể giữ một bản sao của khóa chung, tạo thêm tin nhắn với nó sau đó, sau đó được mở khóa cùng lúc. Nhưng đó là về nó.

Để đảm bảo an toàn hơn nữa, bạn có thể gắn cảm biến ánh sáng vào chip và đặt cụm lắp ráp trong hộp chống ánh sáng (hoặc có công tắc gắn ở cửa hoặc một số cơ chế phát hiện giả mạo khác), trong đó phơi cảm biến ra ánh sáng sẽ kích hoạt xóa khóa. Điều này là để ngăn chặn việc lấy chìa khóa bằng các phương pháp xâm lấn như khắc. Một số chip cũng có các lớp silicon của chúng được cấu trúc theo cách khiến việc đọc xâm lấn gần như không thể, bằng cách đặt các mạch thiết yếu khác lên trên bộ nhớ, để che khuất các bit riêng lẻ.


Nếu có đồng hồ bên trong, ai đó có thể tăng tốc hoặc tháo nó ra. Bằng mọi cách nó không tốt.
Ác

@Evil Tôi đã nghĩ về điều này, và nó thực sự không phải là vấn đề vì chip chỉ có thể được ép xung rất nhiều trước khi không ổn định, do đó làm như vậy sẽ có nguy cơ mất chìa khóa. Ví dụ, hầu hết các AVR 8 bit sẽ chạy tối đa 20 MHz, có thể được ép xung lên khoảng 25 MHz, nhưng trên đó có khả năng xảy ra sự cố tăng đáng kể.
chương trình

1
Bạn đang phát minh lại phần cứng chống giả mạo ... một cái gì đó rất khó để làm tốt, đặc biệt là trong quy mô thời gian dài.
DW
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.