Quiero crear una cápsula de tiempo digital que permanecerá ilegible durante un período de tiempo y luego se volverá legible. No quiero confiar en ningún servicio externo para, por ejemplo, mantener la clave secreta y luego revelarla en el momento requerido. es posible? Si no, ¿es posible algún tipo de prueba de que no lo es?
Una estrategia se basaría en proyecciones de capacidades informáticas futuras, pero eso no es confiable y hace suposiciones sobre cuántos recursos se aplicarían a la tarea.
cryptography
encryption
digital-preservation
Micah Beck
fuente
fuente
Respuestas:
El problema se conoce como criptografía de liberación programada . Para algunas referencias / introducción mira:
Nuestra motivación es la noción de "criptografía de lanzamiento programado", donde el objetivo es cifrar un mensaje para que nadie pueda descifrarlo, ni siquiera el remitente, hasta que haya transcurrido un período de tiempo predeterminado. El objetivo es "enviar información al futuro" ...
fuente
Se me ocurrió una respuesta parcial, pero no estrictamente hablando una respuesta a la pregunta como se indicó. Sospecho que esto puede ser lo más cercano posible, pero no estoy seguro.
Primero, codificamos la cápsula con la clave requerida para el descifrado.
No sé cómo evitar tener algún tipo de autoridad para mantener la llave, pero es posible distribuir esa función. Si rompemos la llave en n piezas, entonces podemos pedirle a las autoridades que sostengan las piezas. Luego, en el momento adecuado, todos podrían publicar sus piezas para permitir la reconstrucción de la clave.
Esta solución es vulnerable a que cualquiera de las n autoridades no esté disponible, pero usando la codificación m-out-of-n, podemos distribuir las piezas a n autoridades, pero solo requerimos que m publique sus piezas.
Incluso en este caso, algunas autoridades con un reloj preciso deben proporcionar un servicio de gestión de claves correcto. ¿Es posible debilitar esta suposición más allá del m-out-de-n sugerido anteriormente?
fuente
Creo que este es un enfoque viable:
Genere un conjunto de claves utilizando su esquema de cifrado preferido utilizando una frase de contraseña generada al azar. El truco aquí es con la frase de contraseña. La clave es conocida, pero crearemos una cápsula de tiempo utilizando la frase de contraseña.
Elija una frase de contraseña tal que, si creamos un hash salado a partir de ella, tomará aproximadamente "n" años calcular la frase de contraseña dada la sal y el hash conocidos utilizando la potencia informática actual. Si queremos crear una cápsula de 20 años, calcule nuestra potencia informática dentro de 20 años y cree un hash que sea computable por un mes por un usuario o una supercomputadora en 20 años, según el objetivo de la cápsula. Figura, para una cápsula de tiempo de 20 años, que será descifrable por un megacorp en 15 años, o un usuario en 20.
Cifre los datos utilizando claves con frase de contraseña aleatoria, almacene la clave y la frase de contraseña hash, y no almacene la frase de contraseña real. Ahora conserve los datos y, en algún momento en el futuro, ¡con suerte tendrá la capacidad informática para recuperar sus datos!
fuente
No soy criptógrafo, solo ingeniero, por lo que mi solución es más física que computacional, pero déjame intentarlo de todos modos. Propongo el siguiente procedimiento:
Entonces surge la pregunta obvia: ¿por qué molestarse con el cifrado cuando solo se puede almacenar el mensaje de texto sin formato en el chip? La respuesta a esto es que de esta manera, el texto sin formato puede ser arbitrariamente largo, sin afectar la capacidad de almacenamiento del chip, porque solo la clave de longitud fija se almacena allí. Además, puede conservar una copia de la clave pública, generando más mensajes con ella más tarde, que luego se desbloquean al mismo tiempo. Pero eso es todo.
Para hacer esto aún más seguro, puede conectar un sensor de luz al chip y encerrar el conjunto en una caja a prueba de luz (o tener un interruptor conectado a la puerta, o algún otro mecanismo de detección de manipulación), donde exponer el sensor a la luz activará el borrado de la clave. Esto es para evitar obtener la clave utilizando métodos invasivos como el grabado. Algunos chips también tienen sus capas de silicio estructuradas de manera que hacen que la lectura invasiva sea casi imposible, al colocar otros circuitos esenciales por encima de la memoria, para ocultar los bits individuales.
fuente