Ein hypothetischer Ansatz wird in dem in der Frage zitierten Artikel (der übrigens trotz der gelegentlichen ungeschickten Grammatik sehr interessant ist) angegeben, bei dem eine Software verwendet wird, die eine verschlüsselte Nutzlast enthält und einen externen Wert wie eine Nachricht auslöst. und lassen Sie es von Menschen auf der ganzen Welt ausführen, bis die Nutzlast ausgeführt wird. Dies erfüllt nicht die Anforderung "öffentlich bekanntes Datum / Uhrzeit", aber die Prämisse ist ein guter Ausgangspunkt. Ein verteilter Dienst, ähnlich wie TOR / Bitcoin, könnte von vielen Personen auf der ganzen Welt auf P2P-Weise ausgeführt werden, um zeitabhängige Schlüsselfreigaben aufrechtzuerhalten. Dies ist als byzantinische Fehlertoleranz bekannt (auch bekannt als das Problem der byzantinischen Generäle, siehe http://en.wikipedia.org/wiki/Byzantine_fault_tolerance für eine vollständige Erklärung), aber in diesem Fall muss der "Fehler" sein Geschützt wäre die vorzeitige Veröffentlichung der Informationen, sodass es sich nicht um eine direkte Anwendung handelt, sondern um eine tangentiale, die neue Techniken erfordern würde.
Eine sorgfältige Codierung könnte verwendet werden, um ein Schema zu erstellen, in dem jeder Benutzer Enthält ein winziges Stück des Schlüssels, viele Benutzer haben redundante Kopien einzelner Teile, und es gibt ein starkes Mittel, um vorzeitiges "Ernten" zu verhindern, einschließlich Malware-Umgehung und Unterstützung für mehrere Plattformen (wobei Schlüssel absichtlich gleichmäßig zwischen Benutzern aufgeteilt werden, auf denen die Software ausgeführt wird Windows, IOS, Android, OS X, Linux usw.)
Es müsste fast wie eine Umkehrung der Bitcoin-Blockchain funktionieren, bei der nicht jeder Benutzer eine überprüfbare Kopie dessen hat, was in der Vergangenheit passiert ist, sondern jeder Benutzer einen eindeutigen Ausschnitt dessen hat, was in Zukunft passieren wird, und Erst wenn sich die Zukunft der Gegenwart zuwendet, wird jeder Block der Welt zum Konsum freigegeben. In diesem Fall könnte eine Technik zum Zwiebeln a la TOR verwendet werden, bei der jedes Stück Ihres geheimen Schlüssels an eine Gruppe von Benutzern gesendet wurde, diese umgestaltet und unter Beibehaltung nur eines Übersetzungsschlüssels gesendet wurden, und das für N weiterging rundet stromaufwärts. Jede Schicht könnte einen eigenen zufälligen Timer haben, um das Material später stromabwärts weiterzuleiten und sich dem Ursprung zu nähern, an dem der letzte Timer herunterzählt und die Freigabe der Schlüsselteile auslöst, die auf einer Reihe vereinbarter Peers zusammenkommen und per E-Mail gesendet werden, oder etwas.
Das einzige fehlende Teil wäre, wie man Massenabsprachen vermeidet, wie zum Beispiel ein Kopfgeld, das eingerichtet wurde, um genügend Benutzer dazu zu verleiten, ihr Schlüsselmaterial gegen eine Aufteilung des Topfes aufzugeben, da dies nicht möglich ist Es wird angenommen, dass viele von ihnen ihre hinterlegten Informationen als> 0 betrachten, wenn sie unberührt bleiben. Eine Möglichkeit, das Material vollständig zu verschleiern, wäre wünschenswert, damit jeder Benutzer einen großen Datenblock hatte, ohne zu wissen, welche Ereignisscheiben in seiner Obhut waren. Dies ist in der Tat ein interessantes Problem.