Frage:
Stellen Sie sicher, dass eine Datei erst nach einem bestimmten Datum entschlüsselt werden kann
Martin Vegter
2015-05-12 23:05:41 UTC
view on stackexchange narkive permalink

Gibt es kryptografische Schemata / Protokolle, mit denen ich eine Datei verschlüsseln und öffentlich zugänglich machen kann, aber sicherstellen kann, dass sie erst nach einem bestimmten Datum entschlüsselt werden kann?

Ich gehe davon aus, dass dies fast unmöglich ist ohne vertrauenswürdige Behörde (Notar). Oder gibt es eine Möglichkeit?

Ich wurde von der Idee von "sicheren Triggern" inspiriert, einem Schema zum Entschlüsseln von Daten nach einem bestimmten Ereignis. Dieses "Auslöseereignis" ist jedoch nur dem Autor bekannt.

Im Gegensatz dazu bin ich an einem kryptografischen Schema interessiert, das die Entschlüsselung von Daten zu (oder nach) einem bestimmten Datum ermöglicht, das öffentlich bekannt ist.

Mögliches Duplikat: https://crypto.stackexchange.com/questions/606/time-capsule-cryptography
An der Oberfläche scheint die Antwort auf Ihre Frage "Zeitsperren-Rätsel" zu sein, bei denen jemand X Arbeitsaufwand ausführen muss, um den Schlüssel zu erhalten. Dies könnte für Sie funktionieren, wenn jemand bereit ist, einen Server für die Lösung des Rätsels zu verwenden und dann den Schlüssel öffentlich freizugeben, aber es ist definitiv. keine gute clientseitige Lösung.
Übrigens arbeitete Cicada3301 zuvor an einem Informations-Treuhand-Design.
Sie müssen ein wenig über Ihre Frage nachdenken, um zu sehen, ob sie überhaupt Sinn macht. Wer stellt Datum und Uhrzeit überhaupt ein? Wenn der Kongress entscheidet, dass die Sommerzeit plötzlich endet und Ihre Datei vor 10 Sekunden entschlüsselt wurde, erwarten Sie dann wirklich, dass sie wieder versiegelt wird? Wenn Sie eine Landesgrenze überschreiten, soll Ihre Datei dann irgendwie darauf reagieren? Ist es nicht ziemlich offensichtlich, dass zum Entschlüsseln der Datei unbedingt die Mitarbeit desjenigen erforderlich sein muss, der das aktuelle Datum / die aktuelle Uhrzeit festlegt?
Ich frage mich, ob es jemanden gibt, der vertrauenswürdig erscheint und eine Menge öffentlicher Schlüssel im Voraus freigegeben und festgelegte Daten angegeben hat, an denen er jeden passenden privaten Schlüssel freigeben wird. Das könnte ein nützlicher Dienst sein.
@Mehrdad Unix-Zeit. Solange wir uns nicht mit relativistischen Geschwindigkeiten bewegen, ist die Unix-Zeit eindeutig :)
Dürfen Sie "auf dem Laufenden" sein? Dies ist trivial, wenn Sie den Entschlüsselungsschlüssel einfach zu dem Zeitpunkt veröffentlichen, an dem Sie die Entschlüsselung zulassen möchten. Sie werden effektiv zur vertrauenswürdigen Partei. Andernfalls ist dies informationstheoretisch unmöglich (dh Sie sprechen jetzt eher von Hardwarelösungen als von theoretischen kryptografischen Lösungen).
Was ist mit der Bindung an öffentliche NTP-Server? Das ganze Argument, dass Zeit vergänglich ist, ist über die theoretische Welt hinaus schwer zu argumentieren, da wir alle an Zeitplänen arbeiten. Wenn mein Chef sagt: "Seien Sie um 8 Uhr morgens", frage ich ihn nicht: "In welcher Zeitzone". Was die Frage betrifft, gibt es eine Möglichkeit, die Entschlüsselung beispielsweise auf eine Zeit / ein Datum GMT einzustellen und dann nur ausführen, wenn der Computer auf einen öffentlichen NTP-Server zugreifen kann?
@Navin Wie ist die Unix-Zeit in diesem Fall eindeutig? Ich kann meinen Server "aktuelles Datum / Uhrzeit" so einstellen, wie ich es wähle. Wie würde Unix-Zeit helfen? Ich könnte sogar auf Spielserver zugreifen, wenn ich mein lokales Netzwerk kontrolliere.
@user2338816 Sicher, aber wenn Sie die Zeit des Servers ändern, wäre diese Zeit falsch. Zeit wird durch den Fortschritt physikalischer Prozesse definiert. Ich sage nicht, dass die obige Frage eine Lösung hat. Es ist nur so, dass die Zeit nichts mit der Sommerzeit oder dem, was die Gesetze definieren, zu tun hat.
@Navin Die universelle Zeit, die Sie suchen, ist wahrscheinlich UT1 oder TT. UT1 ist die mittlere Sonnenzeit bei 0 ° Länge, also eine rein physikalische Messung basierend auf dem Erdjahr. TT (Terrestrial Time) basiert auf dem Zählen von Standardsekunden in einem bekannten Referenzrahmen, was ebenfalls funktioniert. TCG ist das Grundsystem, das den Erdmittelpunkt nutzt - abzüglich der Erdgravitation. TT fügt TCG eine Schwerkraftkorrektur hinzu, um sie an eine Atomuhr auf der Erde anzupassen. (Die allgegenwärtige UTC ist ein Hybridsystem: Jede Sekunde entspricht der Länge einer TT-Sekunde, aber einige Tage haben 86401 Sekunden, sodass die UTC weniger als eine Sekunde von UT1 entfernt bleibt.)
Sechszehn antworten:
Tom Leek
2015-05-12 23:26:04 UTC
view on stackexchange narkive permalink

Zeit ist relativ. Kryptographie lebt in der ätherischen Welt abstrakter Rechenmaschinen: Es gibt Maschinen, die Operationen ausführen können. Größere Maschinen können schneller arbeiten. Es gibt keine Uhr, die Sie erzwingen können. physische Zeit hat keine Bedeutung. Mit anderen Worten, wenn ein Angreifer Ihre Datei früher abrufen möchte, muss er nur einen schnelleren Computer kaufen.

Jetzt kann man sich noch anstrengen. Sie könnten an Time-Lock-Rätseln interessiert sein. Die Idee ist, eine Probleminstanz erstellen zu können, die einfach zu erstellen, aber teuer zu öffnen ist, wobei die Kosten konfigurierbar sind. Die von Rivest, Shamir und Wagner gefundene Lösung (meines Wissens ist dies das einzige bisher bekannte praktische Time-Lock-Puzzle) funktioniert folgendermaßen:

  • Generieren Sie einen zufälligen RSA-Modul n = pq wobei p und q große Primzahlen sind (und auch p = 3 mod 4, und q = 3 mod 4).
  • Erzeugen Sie ein zufälliges x modulo n .
  • Definieren Sie für eine Ganzzahl w e = 2 w sup> und berechnen Sie y = x sup> mod n .
  • Hash y with Einige Hash-Funktionen, die eine Zeichenfolge K ergeben, die Sie als Schlüssel zum Verschlüsseln der Datei verwenden, die Sie zeitsperren möchten.
  • Veröffentlichen Sie x , n , w und die verschlüsselte Datei. Verwerfen Sie p , q , y und K .

Das Knifflige Punkt ist, dass das Berechnen von y im Allgemeinen Kosten verursacht, die proportional zu w sind: Es ist eine Folge von w modularen Quadraten. Wenn w im Bereich von Milliarden oder mehr liegt, ist dies teuer. Wenn jedoch die Faktoren p und q bekannt sind, kann man e modulo p-1 und q-1 , was viel kürzer sein wird, und die Berechnung von y kann innerhalb weniger Millisekunden durchgeführt werden.

Dies garantiert natürlich keine Veröffentlichung zu einem bestimmten Datum . Vielmehr garantiert es einen minimalen Aufwand , um das Puzzle freizuschalten. Die Umrechnung zwischen Aufwand und Datum hängt davon ab, wie sehr sich Angreifer bemühen ...

Das oben beschriebene Time-Lock-Puzzle weist einige nette Eigenschaften auf, insbesondere ist es für Parallelität undurchlässig. Wenn Sie versuchen, ein solches Rätsel zu lösen und zwei Computer haben, werden Sie nicht schneller als mit einem einzelnen Computer.

In einem etwas ähnlichen Kontext wird dieses Time-Lock-Puzzle in der Makwa-Passwort-Hashing-Funktion verwendet, die für die laufende PHC in Frage kommt. Beim Passwort-Hashing möchten Sie einen konfigurierbaren Öffnungsaufwand (wenn auch innerhalb eines viel kürzeren Zeitrahmens, normalerweise weniger als eine Sekunde).

Mein Verständnis ist jedoch, dass Parallelitätsresistenz für das Passwort-Hashing nicht relevant ist.
Gut ausgedrückt und gut beantwortet.
@RickyDemer: in der Tat kann Parallelitätsresistenz als eine schlechte Sache für das Passwort-Hashing angesehen werden, da der Angreifer alle Parallelität hat, die er sich wünschen kann (er hat viele potenzielle Passwörter zum Hashing), während der Verteidiger das Passwort einzeln erhält. Wenn der Verteidiger eine parallele Architektur hat (z. B. eine GPU oder sogar einen PC mit wenigen Kernen), bevorzugt er möglicherweise eine Funktion, die eine moderate Parallelität unterstützt. Hochleistungsauthentifizierungsserver profitieren von Parallelität, da mehrere kennwortbasierte Authentifizierungen gleichzeitig ausgeführt werden.
Die Zeit ist relativ, aber die Lichtgeschwindigkeit ist absolut. Halten Sie den Entschlüsselungsschlüssel ausreichend weit von den Angreifern entfernt. Kein leistungsfähiger Computer kann das überwinden.
Dies ist ein Fall für eine echte "Schlüssel-Übertragungsurkunde", und sie funktioniert ähnlich wie eine normale Übertragungsurkunde ... Verschlüsseln Sie eine Datei mit einem symmetrischen Schlüssel, geben Sie den Schlüssel zusammen mit der Gebühr an eine Übertragungsurkunde, zerstören Sie Ihre Kopie und geben Sie sie frei der Schlüssel am X-Datum.
@emory blockiert das nicht nur Angreifer, die keinen Zugang zu exotischer Materie haben?
Lily Finley
2015-05-12 23:18:36 UTC
view on stackexchange narkive permalink

Wenn Sie keine dritte Partei einbeziehen möchten, können Sie (die Partei, die die Datei verschlüsselt) einfach den Schlüssel freigeben, um die Datei am Zieldatum zu entschlüsseln.

Ich habe dies für Videos gesehen Spielveröffentlichungen. Kunden können vorab eine verschlüsselte Kopie des Spiels herunterladen. Wenn dann die Veröffentlichungszeit kommt, gibt die Spielefirma einfach den Schlüssel frei. Auf diese Weise können die Spieler sofort mit dem Spielen beginnen, wenn das Spiel veröffentlicht wird, ohne auf einen Download warten zu müssen.

Absolut. Es ist keine vertrauenswürdige Berechtigung erforderlich: Erstellen Sie einen [geplanten Tweet] (https://blog.twitter.com/2013/now-available-scheduled-tweets) mit dem symmetrischen Verschlüsselungsschlüssel oder verwenden Sie [einen anderen] (http: //) futuretweets.com/)/Bauen Sie Ihren eigenen Service auf, wenn Sie Twitter nicht vertrauen. Wenn Sie in Zukunft dabei sein möchten, können Sie den Tweet auch selbst erstellen. Verschlüsseln und teilen Sie Ihre Daten zusammen mit Informationen über den Verschlüsselungsalgorithmus und Ihren Twitter-Benutzernamen. Sie können sie (im Allgemeinen) erst entschlüsseln, wenn Ihr Tweet veröffentlicht wird.
@AronFoster: Sofern die verschlüsselnde Partei keinen eigenen Dienst erstellt, müssen Sie bei der Beschreibung immer noch eine vertrauenswürdige dritte Partei verwenden. Diese Party ist zufällig Twitter.
Richtig, obwohl es davon abhängt, wie OP "vertrauenswürdige Autorität" definiert. Er / sie muss keinen Anwalt bezahlen, um den Schlüssel an einem bestimmten Datum preiszugeben. Es gibt viele Möglichkeiten, einen Schlüssel automatisch anzuzeigen. Wenn Sie jedoch niemandem vertrauen (und davon ausgehen, dass Sie den Schlüssel nicht selbst veröffentlichen können), ist das Erstellen eines eigenen Dienstes keine Lösung, da dieser Dienst anfällig für Beschlagnahmen oder Kompromisse ist. Eine von TOR gehostete Site, die mit Bitcoins gekauft wurde und so programmiert ist, dass sie den Schlüssel für die Zukunft enthüllt, könnte theoretisch immer noch von einem ausreichend motivierten Staat entdeckt werden.
@AronFoster: Ich glaube nicht, dass Twitter in diesem Zusammenhang als "vertrauenswürdige Autorität" gilt. Entweder funktioniert der in ihrem Dienst bereitgestellte Schlüssel oder nicht. Wenn sie sich aus irgendeinem Grund dazu entschließen, über den Schlüssel zu lügen, wird die Nachricht zu Kauderwelsch "entschlüsselt", und jeder weiß, was er getan hat. (Nun, das oder das OP haben über die Bereitstellung eines legitimen Chiffretextes gelogen.) Wenn Twitter beschließt, den Schlüssel überhaupt nicht bereitzustellen, kann der Autor über JEDEN anderen Dienst veröffentlichen. Der Kanal spielt hier keine Rolle, da die Anforderung nicht die Geheimhaltung ist, sondern nur das Verteilen eines Schlüssels, der funktioniert.
@loneboat: Das wahre Vertrauen bei der Arbeit hier ist die Gewissheit, dass Twitter den Schlüssel nicht vor dem angegebenen Zeitpunkt preisgibt (oder versucht, ihn zu verwenden).
Wenn Sie jedoch befürchten, dass Twitter Inc. Sie heraussucht und gegen die eigenen Regeln verstößt, um Ihr Geheimnis frühzeitig zu entschlüsseln, haben Sie viel größere Probleme als die Tatsache, dass Sie Twitter vertraut haben, um den Schlüssel nicht preiszugeben. Genau wie Microsoft in BitLocker keine Hintertür aufdecken wird, nur um Sie persönlich mit dem Kauf von Medikamenten über das Internet zu belasten, wenn Sie an einem Punkt angelangt sind, an dem Sie erwarten, dass ein Milliarden-Dollar-Unternehmen Sie heraushebt, dann Ihre Gespräche Die digitale Sicherheit muss auf einem viel höheren Niveau liegen als hier.
@AronFoster: Ein vertrauenswürdiger Dritter ist immer noch ein vertrauenswürdiger Dritter, auch wenn er durch das Brechen dieses Vertrauens mehr zu verlieren hat als Sie.
@Pun Ja, obwohl eine Lösung ohne einen vertrauenswürdigen Dritten möglicherweise etwas anderes ist als Martin, als er sagte "ohne eine vertrauenswürdige Behörde (Notar)".
@Pun: Okay, das macht Sinn. Ich dachte, der Autor würde Twitter den Schlüssel erst geben, wenn er bereit war, ihn zu veröffentlichen. Es ihnen im Voraus zu geben, würde in der Tat Vertrauen bedeuten.
Sie können den Schlüssel jederzeit mithilfe der geheimen Freigabe aufteilen und Freigaben an eine Reihe von Dritten weitergeben. Sie müssen niemandem einzeln vertrauen, Sie müssen nur darauf vertrauen, dass ein Teil von ihnen (und vielleicht der Bruchteil 1) ihre Anteile nicht zu früh preisgibt.
@mikeazo Jetzt haben Sie mehrere vertrauenswürdige Dritte. Wenn jedoch einer oder zwei von ihnen ihr Vertrauen brechen, wird (Ihnen) nichts Schlimmes passieren.
Keine Garantien, aber Sie können auch versuchen, eine Situation zu schaffen, in der der vertrauenswürdige Dritte nicht weiß, dass er die Möglichkeit hat, Sie zu verraten. Geben Sie den vorgesehenen Entschlüsselern ein paar Zeichen des Schlüssels, aber sagen Sie ihnen nicht, wo er veröffentlicht wird. Richten Sie einen zeitgesteuerten Beitrag mit einem Wegwerfkonto auf einer undurchsichtigen Veröffentlichungsplattform (oder auf einigen wenigen) ein. Sie können die Google-Suche verwenden, um sie zu finden, aber sie können * wahrscheinlich * nicht jeden Publisher auf der Welt kontaktieren und sie bitten, ihre gespeicherten zeitgesteuerten Posts auf einen zu überprüfen, der "18B9DC340" enthält. Es gibt jedoch einige Unzuverlässigkeiten und Verzögerungen bei der Suche.
emory
2015-05-14 07:10:26 UTC
view on stackexchange narkive permalink

Platzieren Sie ein Raumschiff, das den Entschlüsselungsschlüssel sendet, vorsichtig im Orbit um ein Schwarzes Loch. Die Schwerkraft verzögert die Nachricht bis zum richtigen Zeitpunkt.

Oder Sie können sich einfach wie normale Menschen verhalten und das wichtige Raumschiff eine angemessene Anzahl von Lichtjahren vom beabsichtigten Publikum entfernt platzieren.

Ich mag diese Antwort, weil sie nicht die "Zeitprobleme" anderer Antworten hat. Aber ich denke, es könnte vereinfacht werden - Sie benötigen einen Spiegel in etwa x / 2 Lichtjahren Entfernung und übertragen dann den Schlüssel an diesen Spiegel. Vorausgesetzt, niemand kann es schnüffeln / stören, haben Sie die entsprechende Verzögerung von x Jahren.
@domen Ich bin kein Experte in diesen Angelegenheiten, aber Sie könnten nicht die Quantentheorie verwenden, um sicherzustellen, dass die Übertragung zum Spiegel nicht abgefangen wird. Es spielt keine Rolle, ob das Getriebe auf der Rückfahrt abgefangen wird.
@emory Soweit ich weiß, können Sie mit der Quantentheorie erkennen, ob die Nachricht abgefangen wird, aber nicht verhindern.
@DavidZ Die Quantentheorie erlaubt es aber auch, jeden Abhörversuch in Kauderwelsch umzuwandeln (für das beabsichtigte Publikum * und * den Lauscher)
@HagenvonEitzen ah, ich nehme an, Sie haben Recht - ich dachte an "abgefangen" im Sinne von "blockiert". Ein böswilliger Dritter kann den beabsichtigten Empfänger daran hindern, die Nachricht überhaupt zu empfangen, kann jedoch (wahrscheinlich) keinen Zugriff auf seine Inhalte erhalten, ohne auch den zugehörigen klassischen Kommunikationskanal zu knacken.
Gilt dies tatsächlich als legitime Antwort auf die Frage, obwohl es lustig ist? Es scheint, dass die Community dies glaubt, aber wenn das OP nicht 300 Millionen Dollar hat, beantwortet dies die Frage nicht. Zugegeben, OP könnte nach allem, was wir wissen, Bill Gates sein.
Atsby
2015-05-14 08:28:57 UTC
view on stackexchange narkive permalink

Verwenden Sie die geheime Freigabe, um einen privaten Verschlüsselungsschlüssel in N Teile aufzuteilen, die so parametrisiert sind, dass der Schlüssel mit K oder mehr Teilen rekonstruiert werden kann, wobei K < = N . Am besten mit CRM, wie auf der folgenden Seite beschrieben:

http://en.wikipedia.org/wiki/Secret_sharing

Senden Sie dann jedes Teil an unabhängige Dienste, die sich bereit erklären, zu einem bestimmten Zeitpunkt in der Zukunft zu veröffentlichen.

Bis zu K-1 der Dienste können durch frühzeitiges Veröffentlichen "fehlerhaft" werden, ohne das Schema zu beeinträchtigen.

Bis zu NK der Dienste können möglicherweise nicht vollständig veröffentlicht werden, auch ohne das Schema zu beeinflussen.

Vermutlich würden Sie auch verschiedene Klassen von Schlüsselspeichern verwenden - unabhängig online; eine Art vertrauenswürdiger offizieller / gesetzlicher Vertreter; Familie; Ihr Wille (je nachdem, wie das gespeichert ist). Das Problem ist, dass Sie zwei fast entgegengesetzte Fehlermodi haben. Wenn Sie sagen, dass K-2 den Schlüssel losgelassen hat, können Sie etwas dagegen tun - ich schlage nicht vor.
@ChrisH Wenn es darum geht, eine frühzeitige Veröffentlichung zu verhindern, können Sie jedem Dienst auch eine sichere Prüfsumme für jeden anderen Schlüsselteil zur Verfügung stellen, und jeder Dienst würde das Löschen des darauf gespeicherten Schlüssels unterstützen, wenn mindestens "K" früh durchgesickerte Schlüssel vorliegen . Lassen Sie dann einen vertrauenswürdigen Freund regelmäßig nach solchen früh durchgesickerten Schlüsseln suchen und rufen Sie das Löschprotokoll auf allen verbleibenden Servern auf, wenn genügend gefunden wurden. Die Daten würden natürlich für immer verloren gehen.
Daran habe ich gedacht. Natürlich müssen Sie N-K + 1-Tasten nur löschen, wenn ich das System richtig verstehe. Wenn Ihr vertrauenswürdiger Freund Ihr Vertrauen verraten hat, kann er die Freigabe mithilfe des Löschprotokolls verhindern. Sie brauchen also mehr Beobachter, von denen jeder nur einige Schlüssel löschen kann, was sicher seine eigenen Schwächen mit sich bringt.
@ChrisH Der vertrauenswürdige Freund kann das Löschprotokoll nur aufrufen, wenn die Schlüssel tatsächlich durchgesickert sind. Es handelt sich also um eine Verbesserung, die die Freigabe verhindert, wenn einige Schlüssel durchgesickert sind, dem Freund jedoch nicht erlaubt, etwas zu tun, wenn die Schlüssel nicht durchgesickert sind.
Verwenden Sie kein Löschprotokoll, sondern eine größere Zahl für K und N. Löst das gleiche Problem.
@Ben Idealerweise, aber was ist, wenn Sie bereits alle zukünftigen Veröffentlichungsdienste von Nmax nutzen ...
@atsby, Das ist eine sehr große Zahl ..... Ein zukünftiger Veröffentlichungsdienst ist "jeder, dem Sie vertrauen, und ein brauner Papierumschlag mit einem Datum außen und Anweisungen innen".
@Ben Nun, ich weiß nichts über Sie, aber Menschen, denen ich vertraue, können sich auf die Finger einer Hand verlassen. O_O Außerdem wäre es schön, wenn die Dienste automatisiert wären, z Statusbericht mit der Aufschrift "Ja, wir haben noch den (Teil-) Schlüssel gespeichert, noch 2 Jahre" usw.
@Atsby, Abhängig von Ihrem Bedrohungsmodell ist es möglicherweise besser, wenn niemand - niemand - vor oder nach der Veröffentlichung wusste, wer die Schlüsselhalter waren. Wenn Sie niemandem vertrauen, haben Sie größere Probleme als ein Protokoll für zukünftige Verpflichtungen :-)
@Ben * Es ist vielleicht besser, wenn niemand - niemand - wusste, wer die Schlüsselhalter waren, entweder vor oder nach der Veröffentlichung. * Nun, wenn niemand weiß, wer die Teilschlüsselhalter sind, wie wird jemand die Teilschlüssel abholen, wenn es soweit ist? Zeit? Ihr Protokoll muss noch etwas durchdacht werden ...
@Atsby, werden sie z.B. Bitbucket oder per E-Mail an die EFF oder beide oder mehrere Optionen. Was ist das Problem? Im Wesentlichen: Erstellen Sie ein RSA-Schlüsselpaar. Verschlüsseln Sie den privaten Schlüssel K von N und verteilen Sie die Teile an die Schlüsselhalter mit Anweisungen zur Freigabe im Jahr 2025. Veröffentlichen Sie den öffentlichen Schlüssel. Jetzt kann jeder das zukünftige Verpflichtungsprotokoll ohne weitere Koordination verwenden.
@Ben Lol, die menschlichen Prioritäten ändern sich im Laufe eines Lebens und es ist wahrscheinlich, dass die meisten die Bedeutung einer solchen Aufgabe in 10 Jahren nicht erkennen werden. Computer sind zuverlässiger.
@Atsby, Ich bin nicht anderer Meinung! Die Schlüsselhalter können kommerzielle Organisationen, Wohltätigkeitsorganisationen, Anwälte, Einzelpersonen wie JPs oder Notare oder diejenigen sein, die Sie für Ihre Zwecke als zuverlässig erachten. Koordination und gegenseitiges Bewusstsein sind jedoch nicht erforderlich. Ich bin mir auch nicht sicher, wie ich garantieren kann, dass ein Computer zehn Jahre lang autonom läuft ...
dotancohen
2015-05-13 20:08:47 UTC
view on stackexchange narkive permalink

Ich glaube, um Ihr System richtig zu gestalten, müssen Sie definieren, was "Zeit" in Ihrem Kontext bedeutet und warum Sie eine bestimmte Zeit gewählt haben . Angenommen, Ihre Nachricht soll am 29. August 1997 um 02:14 Uhr entschlüsselt werden. Was ist der Unterschied zwischen dem Moment vor und dem Moment nach Ablauf der Frist? Warum speziell dieses Datum? Möglicherweise können Sie dieses Ereignis als Komponente in Ihrem Schema verwenden.

Wenn Sie beispielsweise erwarten, dass Skynet zu diesem Datum selbstbewusst wird Wenn Sie die Nachricht entschlüsseln möchten, nachdem Skynet sich selbst bewusst geworden ist, lautet der Entschlüsselungsschlüssel möglicherweise "skynet_became_self_aware". Es ist unwahrscheinlich, dass es brutal gezwungen wird, zumal es ein Nicht-Wörterbuch-Wort enthält. Es ist jedoch sehr wahrscheinlich, dass es versucht wird, nachdem das Ereignis eingetreten ist, insbesondere wenn es automatisierte Systeme gibt, die versuchen, es brutal zu erzwingen und das Wort "skynet" zum richtigen Zeitpunkt in ihre Wörterbücher aufnehmen.

Dieses Schema ist nicht perfekt, da die Möglichkeit besteht, dass der Schlüssel brutal erzwungen wird, und selbst nach dem Datum möglicherweise keine geeigneten Ressourcen verwendet werden, um ihn zu knacken. Dieses Schema hat jedoch den zusätzlichen Vorteil, dass die Nachricht nicht zu spät / zu früh entschlüsselt wird, wenn das Ereignis, dessen Datum Sie auswählen, früher oder später als erwartet eintritt.

Ihre Verwendung der Zukunftsform zur Beschreibung eines Datums im Jahr 1997 lässt mich fragen, ob Sie eine Zeitmaschine haben, die die zeitlich gesperrte Verschlüsselung in Frage stellen würde.
@DavidRicherby: Es ist nicht so sehr eine Zeitmaschine an sich, aber eine der Auswirkungen meines relativistischen Wurmlochs ist, dass ich der Auswirkung vor der Ursache begegne. Oh, und um Ihre nächste Frage zu beantworten: Titan, ein Mond des Saturn.
Also, was hast du heute Abend zum Abendessen?
Das ist Appetit! :-)
Er ist das planetfressende Ding von Silver Surfer. Das erklärt alles.
Wenn Sie vorhersagen können, dass Skynet an diesem Datum selbstbewusst wird, kann der Angreifer dies dann auch?
@DavidRicherby Selbst mit einer leistungsstarken Zeitmaschine können bestimmte Punkte im Zeit-Raum-Kontinuum zeitlich gesperrt werden. Kein Zeitreiseeingang, kein Zeitreiseverlauf. Es ist eine wabbelige, wackelige, zeitgemäße Sache ...
@immibis Vielleicht würde es der Angreifer (auch bekannt als NSA) bequemer finden, so zu tun, als wäre er sich nicht bewusst, dass Skynet sich seiner selbst bewusst wird.
Angesichts der Zeitreise von Skynet ist es kein großes Hindernis, das Wissen über ein zukünftiges Ereignis zum Entschlüsseln zu benötigen ;-)
@emory Warum sollten sie das tun, wenn sie nicht so tun, als könnten sie Ihre Daten entschlüsseln?
@AviD Lassen Sie mich wissen, wenn Ihre Crossover-Fanfic von Dr. Who / Terminator herauskommt.
@Immibis Ich dachte, wenn sie es vor Gericht gegen Sie verwenden wollten, müssten sie erklären, wie sie Ihre Daten entschlüsselt haben, aber bei weiterer Überlegung müssten sie nur zugeben, dass sie glauben, dass Skynet sich selbst bewusst wird ein bestimmtes Datum.
Josh
2015-05-17 00:55:11 UTC
view on stackexchange narkive permalink

Wenn die einzige vertrauenswürdige Partei Sie selbst sind und Sie nicht garantieren können, dass sie verfügbar sind, wenn der Nachrichteninhalt veröffentlicht werden soll, können Sie stattdessen ein Gerät (physisch oder virtuell) erstellen, das die Nachricht automatisch erstellt Geben Sie zum gewünschten Zeitpunkt eine Schlüsselöffentlichkeit ein und verstecken Sie das Gerät.

Eine einfache Möglichkeit besteht darin, einen virtuellen Server von Amazon oder einem von Hunderten anderer Unternehmen - möglicherweise mehrere Server im Ausland - unter einem anderen zu kaufen Identität, nicht auf die Identität der Person zurückführbar, die die Nachricht veröffentlicht hat. Idealerweise würden Sie diesen Server mehrere Jahre kaufen, bevor die Nachricht veröffentlicht wird. Diese Server sitzen und warten einfach und tun nichts (hosten möglicherweise eine unschuldig aussehende E-Mail oder einen FTP-Server) bis zum angegebenen Datum und veröffentlichen dann den Entschlüsselungsschlüssel über mehrere öffentliche Kanäle, um Ihre Definition der Veröffentlichung der Informationen zu erfüllen. ""

Niemand würde wissen, dass diese Server existieren, also sucht niemand nach ihnen. und ihr Zweck kann ausreichend verschleiert werden, dass niemand, der versehentlich über sie stolpert, erkennt, wofür sie sind. Es gibt viele Millionen mit dem Internet verbundene Server - Ihre gehen einfach im Lärm verloren.

Dies würde ausreichen, wenn die Nachricht von der Öffentlichkeit nicht als wichtig genug angesehen wird, um weltweite Anstrengungen zu unternehmen um den Schlüssel in einer Größenordnung zu finden, die Regierungen dazu inspirieren würde, auf jedem virtuellen und physischen Server, der in den letzten zehn Jahren online gegangen ist, eine ausgefeilte Verkehrsanalyse durchzuführen und dann alle Dateien und Codes auf jedem der (Millionen) verdächtigen Server manuell zu untersuchen für versteckte Informationen.

In diesem Fall können Sie das Gerät noch weiter ausblenden. Wenn Sie diesen James-Bond-Stil wirklich ausführen möchten, legen Sie die Nachricht auf ein Band, das an einen Kurzwellenfunksender mit einer Reservebatterie in der Antarktis (wo sie möglicherweise im Schnee vergraben ist) oder in einem abgelegenen Brasilien angeschlossen ist Dschungel (wo es durch Tiere beschädigt werden könnte) oder am Meeresboden mit einem chemisch aufgeblasenen Airbag, um es zum angegebenen Datum und zur angegebenen Uhrzeit an die Oberfläche zu schweben (wo es korrodieren könnte - vielleicht ist der Lake Superior sicherer? ) oder flach unter der Erde mit einer periskopartigen Antenne vergraben.

Natürlich hängt die Schwierigkeit und die Kosten einer dieser Optionen davon ab, wie lange Sie das Gerät versteckt halten möchten. Wenn es ein Jahrhundert ist, haben sich wahrscheinlich die Internetprotokolle geändert, und alles, was komplexer als analoges Kurzwellenfunk ist, ist möglicherweise nicht realisierbar. (Und es kann auch sein, dass niemand mehr Kurzwelle hört.) Wenn es nur noch wenige Monate sind, könnte Ihr Gerät einfach ein Prepaid-Smartphone sein, das an einen externen Akku angeschlossen ist und an einen mäßig dunklen Ort fällt. Es gibt bereits viele zellbasierte Fernsensoren auf dem Markt, die automatisch einen Anruf oder eine Internetverbindung tätigen, wenn einige Kriterien erfüllt sind. Dies wäre also fast nicht nachweisbar - es würde für die Mobilfunkfirma wie eine andere aussehen diese zunehmend allgegenwärtigen Geräte.

Gerät wacht nach einem Jahrhundert auf - doppelte IPv6-Adresse erkannt, Schnittstelle deaktiviert ...
SEJPM
2015-05-21 01:46:20 UTC
view on stackexchange narkive permalink

Ich bin mir nicht ganz sicher, ob dieses Papier über Time-Lock-Verschlüsselung von dieser Diskussion inspiriert wurde, aber es wäre die formellste Lösung für die Frage "Wie Zeitsperrenverschlüsselung erstellen? ", eine Neuformulierung von" Wie werden Daten so geschützt, dass sie erst nach einem bestimmten Datum entschlüsselt werden können? "

Aber jetzt gehen wir auf die Details ein, wie dies funktioniert

Grundsätzlich wird eine Referenzuhr unter Verwendung öffentlich verfügbarer Berechnungen (wie Bitcoin-Berechnungen) erstellt. Soweit ich das verstehe, hängt dies von der Bitcoin-Blockchain ab, um eine bestimmte Größe zu erreichen (sie wächst relativ genau alle 10 Minuten). In diesem Fall ermöglicht "Zeugenverschlüsselung" jedem, die Daten zu entschlüsseln (wobei die Blockchain einige Zeugen enthält, die erst verfügbar werden, wenn die Kette eine bestimmte Größe erreicht). Da es unmöglich ist, die Zeugenverschlüsselungsschemata zu brechen und schneller als das gesamte Bitcoin-Netzwerk zu sein (derzeit mehr als 300 PHashs / ​​s), ist es unwahrscheinlich, dass ein Angreifer die entschlüsselten Daten abrufen kann ( Dies kann ein Schlüssel sein), bevor die Zeitsperre abläuft.

Man kann auch feststellen, dass dieses Schema nicht unter hohen Kosten (Raumfahrt) leidet, kein vertrauenswürdiges Drittel benötigt Parteien (Sie müssen dem Bitcoin-Netzwerk nicht vertrauen) und die Verschlüsselungspartei müssen zum Zeitpunkt der Entschlüsselung nicht verfügbar sein und Parteien mit hohen Rechenressourcen haben wenig Chancen, das Geheimnis früher zu kennen .

Vielleicht möchten Sie auch dieses Papier lesen, einem ähnlichen Ansatz folgen und die Sicherheit auf das Teilmengenproblem reduzieren, von dem angenommen wird hart sein.

Janna J
2015-05-14 00:46:47 UTC
view on stackexchange narkive permalink

Verschlüsseln Sie die Datei mit einem sehr langen Schlüssel, teilen Sie sie in Teile auf und geben Sie jeden Teil einer vertrauenswürdigen Person zusammen mit der Anweisung, diesen Teil erst zum angegebenen Datum abzugeben. Sie können Redundanz hinzufügen, indem Sie jedes Teil an mehrere Personen weitergeben, falls einer von ihnen von einem Bus angefahren wird.

Natürlich könnte ein Computernetzwerk dies genauso tun wie Menschen. Tatsächlich basiert der zeitbasierte Schwierigkeits-Retargeting-Algorithmus von Bitcoin, obwohl er einem anderen Zweck dient, auf ähnlichen Prinzipien. Ich weiß jedoch nicht, dass tatsächlich ein Programm für diesen Zweck existiert.

Jeff Meden
2015-05-14 01:18:58 UTC
view on stackexchange narkive permalink

Ein hypothetischer Ansatz wird in dem in der Frage zitierten Artikel (der übrigens trotz der gelegentlichen ungeschickten Grammatik sehr interessant ist) angegeben, bei dem eine Software verwendet wird, die eine verschlüsselte Nutzlast enthält und einen externen Wert wie eine Nachricht auslöst. und lassen Sie es von Menschen auf der ganzen Welt ausführen, bis die Nutzlast ausgeführt wird. Dies erfüllt nicht die Anforderung "öffentlich bekanntes Datum / Uhrzeit", aber die Prämisse ist ein guter Ausgangspunkt. Ein verteilter Dienst, ähnlich wie TOR / Bitcoin, könnte von vielen Personen auf der ganzen Welt auf P2P-Weise ausgeführt werden, um zeitabhängige Schlüsselfreigaben aufrechtzuerhalten. Dies ist als byzantinische Fehlertoleranz bekannt (auch bekannt als das Problem der byzantinischen Generäle, siehe http://en.wikipedia.org/wiki/Byzantine_fault_tolerance für eine vollständige Erklärung), aber in diesem Fall muss der "Fehler" sein Geschützt wäre die vorzeitige Veröffentlichung der Informationen, sodass es sich nicht um eine direkte Anwendung handelt, sondern um eine tangentiale, die neue Techniken erfordern würde.

Eine sorgfältige Codierung könnte verwendet werden, um ein Schema zu erstellen, in dem jeder Benutzer Enthält ein winziges Stück des Schlüssels, viele Benutzer haben redundante Kopien einzelner Teile, und es gibt ein starkes Mittel, um vorzeitiges "Ernten" zu verhindern, einschließlich Malware-Umgehung und Unterstützung für mehrere Plattformen (wobei Schlüssel absichtlich gleichmäßig zwischen Benutzern aufgeteilt werden, auf denen die Software ausgeführt wird Windows, IOS, Android, OS X, Linux usw.)

Es müsste fast wie eine Umkehrung der Bitcoin-Blockchain funktionieren, bei der nicht jeder Benutzer eine überprüfbare Kopie dessen hat, was in der Vergangenheit passiert ist, sondern jeder Benutzer einen eindeutigen Ausschnitt dessen hat, was in Zukunft passieren wird, und Erst wenn sich die Zukunft der Gegenwart zuwendet, wird jeder Block der Welt zum Konsum freigegeben. In diesem Fall könnte eine Technik zum Zwiebeln a la TOR verwendet werden, bei der jedes Stück Ihres geheimen Schlüssels an eine Gruppe von Benutzern gesendet wurde, diese umgestaltet und unter Beibehaltung nur eines Übersetzungsschlüssels gesendet wurden, und das für N weiterging rundet stromaufwärts. Jede Schicht könnte einen eigenen zufälligen Timer haben, um das Material später stromabwärts weiterzuleiten und sich dem Ursprung zu nähern, an dem der letzte Timer herunterzählt und die Freigabe der Schlüsselteile auslöst, die auf einer Reihe vereinbarter Peers zusammenkommen und per E-Mail gesendet werden, oder etwas.

Das einzige fehlende Teil wäre, wie man Massenabsprachen vermeidet, wie zum Beispiel ein Kopfgeld, das eingerichtet wurde, um genügend Benutzer dazu zu verleiten, ihr Schlüsselmaterial gegen eine Aufteilung des Topfes aufzugeben, da dies nicht möglich ist Es wird angenommen, dass viele von ihnen ihre hinterlegten Informationen als> 0 betrachten, wenn sie unberührt bleiben. Eine Möglichkeit, das Material vollständig zu verschleiern, wäre wünschenswert, damit jeder Benutzer einen großen Datenblock hatte, ohne zu wissen, welche Ereignisscheiben in seiner Obhut waren. Dies ist in der Tat ein interessantes Problem.

dronus
2015-05-16 15:46:36 UTC
view on stackexchange narkive permalink

Wie andere bereits sagten, kann eine Entschlüsselung nicht nach einem bestimmten Datum, sondern nach einem bestimmten Aufwand erfolgen. Bei einem Einzweckalgorithmus hängt der Aufwand stark vom Interesse der Parteien ab, die versuchen, ihn früher freizuschalten, und ist daher völlig unbekannt.

Die beste Lösung kann daher darin bestehen, das Puzzle mit einem viel größeren und trägen Interesse zu verknüpfen . Das Machbarste, was mir heutzutage in den Sinn kam, ist die Bitcoin-Blockkette. Da Bitcoins seit einigen Jahren Realität sind und ihre Erzeugung heutzutage große Mengen an Hardware umfasst, haben wir gute Chancen, ihre Erzeugungsrate auf vernünftige Weise langfristig (vielleicht Wochen bis Monate) vorherzusagen.

Ich frage mich, ob dies der Fall ist könnte getan werden. Was benötigt würde, wäre eine Verknüpfung zwischen generierten Bitcoins und dem benötigten Schlüssel. Wir können uns nicht darauf verlassen, dass ein einzelnes Bitcoin generiert wird, sondern müssen so etwas wie einen kleinen n einer zuvor ausgewählten großen Menge von m möglichen Bitcoins verwenden, um die Entschlüsselung zu ermöglichen. Dies ist mit 'geheimem Teilen' möglich ( https://en.wikipedia.org/wiki/Secret_sharing). Da Bitcoin-Hashes von den zuvor durchgeführten Transaktionen abhängen, wäre es ziemlich schwierig, m -Puzzles zu erstellen, die eines Tages durch den Bitcoins-Hash gelöst werden könnten.

Kevin Keane
2015-05-18 04:55:35 UTC
view on stackexchange narkive permalink

Letztendlich steht Ihnen der zweite Hauptsatz der Thermodynamik im Weg. Betrachten Sie Ihren Klartext als ein geschlossenes System. Die Entropie kann immer nur erhöht werden.

Durch das Verschlüsseln von Informationen wird die Entropie erhöht, aber der Schlüssel kompensiert dies. Die Gesamtentropie von Schlüssel + Chiffretext entspricht der Entropie des Klartextes.

Wenn Sie den Schlüssel zerstören, erhöht sich die Gesamtentropie des Systems. Das heißt, Sie können niemals zurückkehren (außer bei massivem Energieeintrag durch Brute-Force-Rechenleistung).

Dies bedeutet, dass Sie den Schlüssel behalten müssen. Sie können es nicht vorübergehend zerstören.

Natürlich können Sie den Schlüssel ausblenden, erneut verschlüsseln, bei einem vertrauenswürdigen Dritten aufbewahren usw. Der Schlüssel muss jedoch immer irgendwo sein.

Peter Wone
2015-05-18 18:11:26 UTC
view on stackexchange narkive permalink

Verschlüsseln Sie mit einem einmaligen XOR-Pad und verfügen Sie über eine Automatisierung, um den Verschlüsselungsdatenstrom zur festgelegten Stunde zu senden. Einmalige XOR-Pads sind vollständig resistent gegen Musterangriffe, da es kein Muster gibt.

Damit dies erfolgreich ist, müssen Sie

  • den Schlüssel selbst erstellen und dürfen ihn nicht mit irgendjemandem
  • Proof-Automatisierung der zeitgesteuerten Zustellung
  • verbergen den wahren Zweck des zeitgesteuerten Zustellungssystems, indem sichergestellt wird, dass es einen immens langweiligen, aber wesentlichen Infrastrukturzweck gut erfüllt, sodass niemand versucht, Nachforschungen anzustellen, den Stecker zu ziehen oder Änderungen vorzunehmen oder verwenden Sie es erneut.
  • zerstören Sie alle Kopien des XOR-Pads außerhalb des manipulationssicheren zeitgesteuerten Liefersystems.

Beachten Sie, dass dies eine echte Manipulation ist Beweis, dass es auf Manipulationen reagieren muss, indem es das XOR-Pad sehr gründlich verschlüsselt. Da XOR-Pads zufällige Daten enthalten, kann man glücklicherweise nicht feststellen, ob sie sich selbst zerstört haben oder nicht.

Sie könnten das XOR-Pad steganografisch weiter verbergen, um Neugierige davon abzuhalten, sich zu fragen, warum jemand viel verstecken würde anscheinend zufällige Daten.

Mir ist klar, dass dieser Ansatz Elemente der Sicherheit durch Dunkelheit enthält. Das ist unvermeidlich; Wenn ich von einem solchen System wüsste und es angreifen wollte, würde ich ihm zunächst die Stromversorgung entziehen und alles entlöten, was wie Speicher aussah, damit ich den Inhalt untersuchen konnte, ohne dass er auf Manipulationen reagieren konnte. Selbst dann könnten Sie eine USV einbetten.

Ein informierter Angriff hängt von der Kenntnis des Systems von vornherein ab, beginnend mit seiner Existenz. Wenn nur der Absender überhaupt von seiner Existenz weiß, kann dies robust sein. Eine übliche Strategie besteht darin, zu vermeiden, dass eine Partei ein Fragment erstellt, das groß genug ist, um einen kohärenten Zweck zu erfüllen.

minibeyse
2015-11-23 17:55:46 UTC
view on stackexchange narkive permalink

Wenn Sie nicht vollständig vertrauenswürdige Quellen verwenden, können Sie den Entschlüsselungsschlüssel per Post an die vertrauenswürdige Partei senden. Dies vertraut der Partei nicht vollständig, da sie nicht frühzeitig posten kann, aber überhaupt nicht posten kann. Um das Risiko zu minimieren, können mehrere vertrauenswürdige Quellen verwendet werden.

Um die Zeitverzögerung zu erhöhen, können Sie verwenden ein Online-Dienst, der sie auffordert, die Postkarte von außerhalb des Landes zu versenden (dies würde sie jedoch für Menschen in mittleren Angriffen anfällig machen), zum Beispiel http://mijnkaart.bpost.be/fotokaarten-maken für die niederländischen Sprecher, aber ich bin sicher, dass ähnliche Dienste anderswo existieren.

minibeyse
2015-11-23 18:32:39 UTC
view on stackexchange narkive permalink

Dies wird ausgelöst, um zum Zeitpunkt eines von Ihnen verursachten Ereignisses auszulösen.

Führen Sie eine Automatisierung durch (siehe die Antwort von Peter Wone), mit der überprüft wird, ob Ihr Name eine Wikipedia-Seite enthält. und löst aus, wenn dies der Fall ist.

Dies ist offensichtlich sehr auslöserempfindlich. & funktioniert nur, wenn Sie zum Zeitpunkt der Erstellung unbekannt sind.

Sie können beide Probleme lösen, indem Sie die Bedingung einschließen, dass bestimmte Informationen über das Ereignis sind im Wikipedia-Eintrag enthalten.

Ich bin sicher, dass bei Verwendung von Google noch einige andere interessante Auslöser zu finden sind

Christian
2015-05-18 19:18:40 UTC
view on stackexchange narkive permalink

Es könnte möglich sein, ein Blockchain-basiertes System zu erstellen, das jedem Block in Zukunft zusätzliche Nutzdaten bietet, die der Miner dieses Blocks lösen muss.

Jeder Block kann einen privaten Schlüssel für einen öffentlichen Schlüssel erstellen, der im Voraus bekannt ist. Sie verschlüsseln Ihre Nachricht mit einem symmetrischen Schlüssel und verschlüsseln diesen Schlüssel dann mit den bekannten öffentlichen Schlüsseln der nächsten 10000 Blöcke, die abgebaut werden .

Wenn das Netzwerk mehr Rechenleistung sammelt, kann dies zu zusätzlichen numerischen Problemen bei den abgebauten Blöcken führen, um die Blockgenerierungszeit von durchschnittlich 10 Minuten aufrechtzuerhalten.

Wenn das Netzwerk an Rechenleistung verliert Es dauert jedoch länger, bis die Datei erfolgreich verschlüsselt werden kann.

Sie schlagen also vor, eine neue Altmünze (in einem bereits überfüllten Markt) zu erstellen, um eine Dateiveröffentlichung zeitlich zu verschieben? Selbst wenn es sich durchsetzt, wird Ihre Datei, wenn sie wertvoll ist, früher als beabsichtigt entschlüsselt. Diejenigen, die die Münze abbauen, beginnen beim ersten Block und arbeiten vorwärts, während jeder, der die Datei haben möchte, beim letzten Block beginnt und rückwärts arbeitet, nur die Arbeit zum Knacken der Schlüssel erledigt, nicht 10 Minuten zwischen den einzelnen wartet und nicht unbedingt veröffentlicht ihre Ergebnisse. Wenn sich die beiden Gruppen "trafen", hatten die Cracker Ihre Datei.
Neue Altmünzen benötigen neue Funktionen, um sich von vorhandenen Münzen zu unterscheiden. Diese Funktion allein rechtfertigt möglicherweise keine neue Münze, zusammen mit anderen Funktionen jedoch möglicherweise. Eine solche Funktion könnte besonders wertvoll sein, wenn die Blockchain als öffentlicher Informationsspeicher verwendet wird. Ich könnte mir vorstellen, wissenschaftliche Studien in einer Blockchain vorab zu registrieren. In diesem Fall möchten Wissenschaftler möglicherweise eine Zeitverzögerung haben, bis die Informationen veröffentlicht werden, aber gleichzeitig sind die Informationen für einen Angreifer nicht wertvoll genug.
Jonathan
2015-05-14 02:25:16 UTC
view on stackexchange narkive permalink

Sie können dies nur tun, indem Sie sicherstellen, dass a) Sie den Code steuern, der die Entschlüsselung durchführt, und b) dass Sie das Datum von einer unveränderlichen Quelle erhalten. Wenn Sie beispielsweise im Rahmen Ihrer Entschlüsselung einen Aufruf eines Atomuhr-Webdienstes einbeziehen (idealerweise einen sicheren, der nicht gefälscht werden kann). An diesem Punkt überprüfen Sie einfach das Datum und wenn es unter Ihrem gewünschten Datum liegt, kümmern Sie sich nicht um das Entschlüsseln.

Die anderen Antworten hier zeigen, dass dies nicht der einzige Weg ist. Wenn Sie den Schlüssel bis zum Datum aufbewahren, wie einer von ihnen vorschlägt, müssen Sie den Entschlüsselungscode nicht steuern.
Das Parodieren einer Uhr oder eines anderen externen Signals ist entweder einfacher als das direkte Knacken der Verschlüsselung, oder es verschiebt einfach das Problem - wie verhindern Sie, dass in die "sichere" Uhr vor einem bestimmten Datum eingebrochen wird?
Unspoofable wird unmöglich sein, aber Sie können etwas näher kommen, indem Sie mehrere zuverlässige Zeitquellen verwenden. Verwenden Sie mehrere zuverlässige NTP-Server in verschiedenen Ländern (sie können durch Umleitung von IP-Adressen gefälscht werden) zusammen mit einer GPS-basierten Uhr (die von jemandem mit dem Budget für den Aufbau einer GPS-Simulator-Infrastruktur gefälscht werden kann).


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...