暗号化を使用して「Time Capsule」を作成することはできますか?


14

一定期間読み取り不能のままで、その後読み取り可能になるデジタルタイムカプセルを作成したいと思います。たとえば、キーを秘密にして、必要なときに公開するために、外部のサービスに依存したくありません。これは可能ですか?そうでない場合、そうでないという何らかの証拠が可能ですか?

1つの戦略は、将来のコンピューティング機能の予測に基づいていますが、それは信頼性が低く、タスクに適用されるリソースの数についての推測を行います。


1
デバイスが改ざんされていないことを確認できる場合は、既知の半減期を持つ(軽度の)放射性コンポーネントを使用できるため、放射能が十分に低下した場合にのみアクセスを許可できます。
ラファエル

回答:


5

この問題は、タイムリリース暗号化として知られています。いくつかの参考資料/紹介をご覧ください:

私たちの動機は、「時限解放暗号」の概念です。目標は、メッセージを暗号化して、送信者でさえも、所定の時間が経過するまで解読できないようにすることです。目標は「未来に情報を送る」ことです...


7
少なくとも論文を要約してもらえますか?
svick

5
この論文は、2つの「自然な」アプローチの詳細な研究を行っています。信頼できるサードパーティを使用するか、受信者が十分に並列化せず、適切な時間を要する計算を実行する必要があります。
a3nm

1

私は部分的な答えを思いつきましたが、述べられている質問に対する厳密な答えはありません。これは可能な限り近いかもしれないと思うが、よく分からない。

まず、カプセル化を復号化に必要なキーでエンコードします。

キーを保持するための何らかの権限を持つ方法を回避する方法はわかりませんが、その機能を配布することは可能です。キーをn個に分割すると、n個の当局にそのピースを保持するように依頼できます。その後、適切なタイミングですべての作品を公開して、キーの再構築を可能にします。

このソリューションは、n機関のいずれかが利用できない脆弱性がありますが、m-out-of-nエンコーディングを使用して、n機関にピースを配布できますが、mのみがそのピースを公開する必要があります。

この場合でも、正確なクロックを持ついくつかの機関は、正しい鍵管理サービスを提供する必要があります。上記のm-out-of-nを超えてこの仮定を弱めることは可能ですか?


1

これは実行可能なアプローチだと思います。

ランダムに生成されたパスフレーズを使用して、好みの暗号化スキームを使用してキーのセットを生成します。ここでの秘Theは、パスフレーズを使用することです。キーは既知ですが、パスフレーズを使用してタイムカプセルを作成します。

パスフレーズを選択します。これからソルトハッシュを作成した場合、既知のソルトとハッシュが与えられたパスフレーズを計算するには、今日のコンピューティングパワーを使用すると約 "n"年かかります。20年のカプセルを作成する場合、20年後の計算能力を推定し、カプセルのターゲットに応じて、20年でユーザーまたはスーパーコンピューターのいずれかで1か月間計算できるハッシュを作成します。20年のタイムカプセルの場合、15年後にメガコープ、または20年にユーザーが解読できることを示す図。

ランダムなパスフレーズを持つキーを使用してデータを暗号化し、キーとハッシュされたパスフレーズを保存します。実際のパスフレーズは保存しません。今、データを保存し、将来のある時点で、データを回復するためのコンピューティングパワーが得られることを願っています!


0

私は暗号学者ではなく、単なるエンジニアなので、私のソリューションは計算よりも物理的ですが、とにかく試してみましょう。次の手順を提案します。

  1. 非対称キーペアを生成する
  2. 公開鍵を使用してプレーンテキストメッセージを暗号化する
  3. マイクロコントローラの揮発性メモリ内に秘密キーを保存し、特定の時間が経過した後にのみキーを出力するようにします。
  4. 秘密鍵の他のすべてのコピーを破壊する
  5. 暗号文とマイクロコントローラーを一緒に束ねて、待ってください。

それから明らかな疑問が生じます:平文メッセージをチップに保存するだけで暗号化に悩まされるのはなぜですか?これに対する答えは、固定長のキーだけがそこに格納されるため、この方法では、チップの記憶容量に達することなく、平文を任意に長くすることができるということです。また、公開キーのコピーを保持して、後でさらにメッセージを生成し、同時にロック解除することもできます。しかし、それはそれについてです。

これをさらに安全にするには、光センサーをチップに取り付けて、アセンブリを光を通さないケースに入れて(またはドアにスイッチを取り付けたり、他の改ざん検出メカニズムを使用して)センサーを光にさらすことができますキーを消去します。これは、エッチングなどの侵襲的な方法を使用してキーを取得することを防ぐためです。また、一部のチップは、メモリの上に他の重要な回路を配置して個々のビットを不明瞭にすることにより、侵襲的な読み取りをほぼ不可能にするように構造化されたシリコン層を持っています。


内部時計がある場合、誰かがそれを高速化または削除する可能性があります。どうしても良くない。

@Evil私はこれを考えましたが、チップが不安定になる前にしかオーバークロックできないので、実際には問題ではありません。たとえば、ほとんどの8ビットAVRは最大20 MHzで動作し、約25 MHzにオーバークロックできますが、それ以上ではクラッシュの可能性が大幅に増加します。
プログラマー

1
改ざん防止ハードウェアを再発明しています ...特に長期にわたる場合、うまくやるのが難しいものです。
DW
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.