プレーンテキストの暗号化ハッシュの適切なセットを事前に公開できます。たとえば、平文の[ MD5、SHA-1-160、SHA-3-512、RIPEMD-320 ]ハッシュのセットを公開することにより、それらのハッシュすべてに同時に正確に一致する平文を見つけることは非常に困難です。このような攻撃は、第1または第2のより著しく困難であろうことに留意されたいプリイメージ攻撃ため関与するハッシュアルゴリズムのいずれかに対して同じデータが正しい値にハッシュしなければならないすべての関与するアルゴリズムと読んだときに意味があります。また、ウィキペディアによると、これらのうち少なくとも少なくともSHA-3-512とRIPEMD-320には、全出力スペースに対するブルートフォースよりも優れた攻撃があることは知られていません。プリイメージ攻撃は依然として2 ^ 123であり、完全な出力スペース2 ^ 128に対する全面攻撃よりもわずかに単純です。(基本的に、衝突攻撃は両方の入力を選択し、一方のハッシュが他方にも有効であるように同一のハッシュを生成する異なる入力のペアを探している場所です。プリイメージ攻撃は、ハッシュといくつかの入力、できれば与えられたハッシュを生成する元の入力とは異なるものを探しています)これらのハッシュ値自体は、プレーンテキストデータについては何も言いません。
攻撃をさらに複雑にするために、Merkle-Damgårdの構造に基づいていない少なくとも1つの暗号化ハッシュアルゴリズムを、従来の圧縮関数(上記のハッシュアルゴリズムは、SHA-3を除いて、 )、そのような獣が存在する場合; 頭の上のものは知りませんが、可能性を排除するものではありません。どうやら、Keccak / SHA-3は少なくとも一部が異なるデザインを使用しているため、このようなハッシュアルゴリズムセットに含めるのに適しているようです。
これにより、後のある時点で平文ファイルのコピーを受け取った人は、あなたに何かが起こった場合に公開するつもりのものと一致することを確認する方法を得ることができます。その人が平文が本物であるという非常に高い確実性を得るためには、その人はそれらのハッシュのソースが本物であることを信頼するだけでよい(そしてハッシュ値の自分のコピーが改ざんされていないこと) 、タンパーエビデントシールを使用して明らかにローテクな方法で実行できます)、コンピューターのハッシュを計算するために使用されるソフトウェアが想定どおりに動作します(複数の個別の実装を使用して、ある程度独立して検証できます)公開されたテストベクトルに対してこれらの実装をテストします)。
ただし、暗号化された平文のコピーを複数配布することなく、誰が復号化キーを漏らしたのかについて本当の責任を負うことはできないと思います 。各平文ブロックと受信者の鍵のための別個の暗号化されたデータ・ブロックを必要としない、任意の複数の鍵暗号方式は、平文が特定のキー使用して暗号化されていることを必要とするであろうK_0
次いで順番に受信者の鍵のセットの各々を用いて暗号化されたK_1
を通してK_n
ために、n
受信者、および暗号化されたマスターキーの完全なセットE(using K_n)(K_0)
暗号文に含まれています。(それが望ましくない場合はいつでも、プレーンテキストごとに複数の暗号化テキストが必要です。これにより、攻撃者にとって、攻撃者の名前がManningかSnowdenかどうかが懸念される攻撃対象領域が増えます。) 「マスター」復号化キーK_0
。保護しようとしているシナリオを正確に提示します。
私が考えることができる唯一の方法については、DESのようなアルゴリズムを使用することです(古い恐竜について言及しているため、この答えを投票する前に読んでください)キーマテリアルの未使用のパリティビットを許可し、それらのビットを各受信者に対して一意に設定し、また、各キー受信者のパリティビットが何であるかをメモしておきます。(とにかく、セキュリティに影響を与えないあなたは残りのキーマテリアルの独立したこれらの「パリティ」ビットを設定するのではなく、実際のパリティと、これらのビットのようになりますので、このことから、セキュリティのないdegredationはありません。)合理的なセキュリティのためのようなスキームEDE 3DES使用することができます。ただし、暗号文にアクセスし、アルゴリズムの知識があり、暗号化の知識がある人は、暗号化アルゴリズムのこのプロパティを知っているか、簡単に見つけることができ、未使用/パリティビットを任意の値に設定できます復号化キーを公開する前に、考えられる説明責任の手段を無効にし、おそらく他の誰かに指を向けます。
これはいずれも、対称(または非対称)暗号化の使用を想定していないことに注意してください。対称アルゴリズムのみのアプローチは、おそらく非対称アルゴリズムのみのアプローチよりもはるかに実用的ですが、どちらでも完全に実行できます。それはだ簡単に(鍵配布問題を解決するという意味で)、より実用的なデータのための対称暗号化を使用するように(暗号文のサイズのEg換算)、その後、解読キーの非対称暗号化-それは、非対称暗号化が正常に行われている方法です。 -しかし、そこには絶対に言って何も持ってそのように行うために、そしてあなたはまだ何とかあなたがする復号鍵を暗号化されている公開鍵を信頼できるようにする必要があります。