Чи можливо створити "капсулу часу" за допомогою шифрування?


14

Я хочу створити цифрову капсулу часу, яка залишатиметься нечитабельною протягом певного періоду часу, а потім стане читабельною. Я не хочу покладатися на будь-яку зовнішню службу, наприклад, зберігати ключ таємниці, а потім розкривати його в необхідний час. Чи можливо це? Якщо ні, чи можливий якийсь доказ того, що це не так?

Одна стратегія базувалася б на прогнозах майбутніх обчислювальних можливостей, але це ненадійно і робить припущення щодо того, скільки ресурсів буде застосовано до завдання.


1
Якщо ви можете переконатися, що пристрій не підроблений, ви можете використовувати (злегка) радіоактивні компоненти з відомим періодом напіврозпаду, тому ви можете надати доступ лише в тому випадку, якщо радіоактивність знизилася достатньо.
Рафаель

Відповіді:


5

Проблема відома як криптографія з тимчасовим випуском . Деякі посилання / вступ дивіться на:

Наша мотивація - це поняття "криптовалюта-випуск", де мета - зашифрувати повідомлення, щоб його не можна було розшифрувати ніхто, навіть відправник, доки не пройде заздалегідь визначена кількість часу. Мета - "відправити інформацію в майбутнє" ...


7
Не могли б ви хоча б узагальнити документи?
svick

5
У статтях проводиться поглиблене вивчення двох "природних" підходів: або використовувати довірену третю сторону, або вимагати від одержувача виконувати обчислення, які не паралельно паралельно і забирають приблизно потрібну кількість часу.
a3nm

1

Я придумав часткову відповідь, але не строго кажучи відповідь на поставлене запитання. Я підозрюю, що це може бути максимально близьким, але я не впевнений.

Спочатку ми кодуємо капсулу з ключем, необхідним для розшифровки.

Я не знаю, як обійти, щоб мати якийсь авторитет, щоб утримувати ключ, але цю функцію можна розподілити. Якщо ми розіб'ємо ключ на п ять, то ми можемо попросити російських властей утримати шматки. Тоді у відповідний час усі зможуть опублікувати свої фрагменти, щоб дозволити реконструкцію ключа.

Це рішення є вразливим для будь-якого з російських органів, який недоступний, але, використовуючи m-out-n-n кодування, ми можемо поширювати фрагменти російським органам, але вимагаємо лише m, щоб опублікувати їх фрагменти.

Навіть у цьому випадку деяка кількість органів, які мають точний годинник, повинні надавати правильну послугу управління ключами. Чи можливо послабити це припущення за межі запропонованого вище m-out-n-n?


1

Я думаю, що це життєздатний підхід:

Створіть набір ключів, використовуючи бажану схему шифрування, використовуючи випадкову генеровану парольну фразу. Хитрість тут - із парольною фразою. Ключ відомий, але ми створимо капсулу часу за допомогою парольної фрази.

Виберемо парольну фразу такою, що, якщо ми створимо з неї солоний хеш, знадобиться приблизно "n" років, щоб обчислити парольну фразу за відомою сіллю та хешем, використовуючи сьогоднішні обчислювальні потужності. Якщо ми хочемо створити 20-річну капсулу, оцініть нашу обчислювальну потужність через 20 років і створимо хеш, який через 20 років буде обчислюватися або користувачем, або суперкомп'ютером через 20 років, залежно від цілі для капсули. Зрозумійте, що для 20-річної капсули часу вона може бути розшифрована мегакорпусом через 15 років або користувачем через 20 років.

Шифруйте дані за допомогою ключів із випадковою парольною фразою, зберігайте ключ та хешированну парольну фразу, а не зберігайте фактичну парольну фразу. Тепер збережіть дані, і, в якийсь момент у майбутньому, ви, сподіваємось, матимете обчислювальну потужність для відновлення даних!


0

Я не криптограф, просто інженер, тому моє рішення є більш фізичним, ніж обчислювальним, але дозвольте мені спробувати. Я пропоную таку процедуру:

  1. Створіть асиметричну пару ключів
  2. Зашифруйте повідомлення в простому тексті за допомогою відкритого ключа
  3. Зберігайте приватний ключ всередині енергонезалежної пам’яті мікроконтролера і змушуйте його виводити ключ лише після певного часу.
  4. Знищіть всі інші копії приватного ключа
  5. З’єднайте цифертекст і мікроконтролер разом, і зачекайте.

Тоді виникає очевидне запитання: навіщо турбуватися з шифруванням, коли ви могли просто зберігати в чіпі повідомлення простого тексту? Відповідь на це полягає в тому, що таким чином простий текст може бути довільно довгим, не впливаючи на ємність зберігання чіпа, оскільки там зберігається лише ключ фіксованої довжини. Також ви можете зберегти копію відкритого ключа, генеруючи з ним більше пізніх повідомлень, які потім одночасно розблокуються. Але саме про це.

Щоб зробити це ще більш захищеним, ви можете підключити датчик світла до мікросхеми і прикласти його до світлонепроникного корпусу (або мати вимикач, прикріплений до дверей, або якийсь інший механізм виявлення несанкціонованих дій), коли піддавайте датчик світлу спровокує стирання ключа. Це потрібно для запобігання отримання ключа за допомогою інвазивних методів, таких як травлення. Деякі мікросхеми також мають структуру кремнієвих шарів, щоб зробити інвазивне читання майже неможливим, поставивши інші важливі схеми над пам'яттю, щоб затемнити окремі біти.


Якщо є внутрішній годинник, хтось може його пришвидшити або зняти. Ні в якому разі це не добре.
Зло

@Evil Я подумав про це, і це не проблема насправді, тому що чіп можна розігнати лише стільки, перш ніж стати нестабільним, так що це може ризикувати втратою ключа. Наприклад, більшість 8-бітових AVR буде працювати до 20 МГц, можна розігнати приблизно до 25 МГц, але вище, що шанс аварії значно збільшується.
programagor

1
Ви винаходите обладнання, стійке до несанкціонованого втручання ... щось таке, що складно зробити добре, особливо за тривалих масштабів.
DW
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.