Frage:
Ist es möglich, eine passiv selbstzerstörende Nachricht zu erstellen?
kojiro
2015-03-06 23:26:03 UTC
view on stackexchange narkive permalink

Ist es möglich, eine Nachricht zu erstellen, die sich im Laufe der Zeit passiv verschlechtert, ohne dass ein externer Faktor erforderlich ist, um sie zu zerstören?

Ähnliche Dinge, aber nicht das, was ich meine:

  • Eine Festplatte, die sich mit der Zeit verschlechtert, ist möglicherweise schwerer zu lesen. Wenn Sie die Daten jedoch erfolgreich auf ein robusteres Medium kopieren, bleiben diese Daten erhalten. Anders ausgedrückt, dies ist das Medium, das sich verschlechtert, nicht die Nachricht.
  • Eine ausführbare Datei, die beim Ausführen ganz oder teilweise sich selbst zerstört. Aber wenn Sie verhindern können, dass es ausgeführt wird, kann es sich nicht selbst zerstören. Hier ist es weder ein passives Merkmal, das die Nachricht zerstört, noch ist es nicht zu verhindern.

Stattdessen möchte ich eine Nachricht beschreiben, die von a stammt über einen konfigurierbaren Zeitraum ohne externen Eingriff in einen unlesbaren Zustand lesbar. Wenn ich beispielsweise eine Nachricht mit einem nicht reproduzierbaren Merkmal eines radioaktiven Isotops verschlüsseln könnte, wäre es möglicherweise nicht möglich, die ursprüngliche Nachricht zu entschlüsseln, sobald dieses Isotop über einen Punkt hinaus zerfallen ist. Aber das klingt nach verrückter Science-Fiction. Gibt es echte Szenarien, in denen so etwas möglich ist?

Hinweise zu "extern"

Ich war etwas überfordert von dieser Idee und habe das Wort "extern" missbraucht. Es spielt keine Rolle, ob es sich um externe Faktoren handelt. Was ich wirklich nur meine, ist

Ist es möglich, ein reales System zu erstellen, in dem eine Nachricht mit einer TTL erstellt werden kann und keine menschliche Kraft verhindern kann, dass diese Nachricht nach der TTL unlesbar wird?

Das "Isotopen" -Konzept ist ein Beispiel, bei dem die Nachricht selbst noch vorhanden ist, unsere Lesefähigkeit jedoch abnimmt. Ich möchte nicht in semantische Diskussionen über "extern" einsteigen, aber ich meine wirklich, dass der Zerfall "nicht zu verhindern" ist (ohne Magie oder noch fortgeschritteneres Science-Fiction).

Bearbeiten: Ich habe der Liste mit Aufzählungszeichen kursive Notizen hinzugefügt.

Wird dieses Beispiel für die Verwendung eines Isotops nicht als externer Faktor angesehen?
@makerofthings7-C.Lamont vielleicht, aber der Unterschied ist, dass das Isotop notwendig wäre, um die Nachricht zu entschlüsseln, und sein Alter ist unaufhaltsam, so dass die Nachricht "natürlich" nach Ablauf der Frist unlesbar wäre.
Vielleicht müssen Sie definieren, was ein "externer Faktor" ist. Ich mag die Idee, dass ein Schlüssel an ein Isotop gebunden ist, und ich stimme nicht zu, dass ein Isotop in diesem Fall ein externer Faktor ist (es ist ein zufälliger Faktor), aber ich denke, dass es hier einige interessante Ideen gibt, wenn Sie Ihre definieren Einschränkungen ein wenig mehr.
@schroeder OK, vielleicht habe ich "extern" missbraucht. Bearbeitet.
In welchem ​​Sinne würde die Nachricht existieren, wenn es nicht möglich ist, die "Nachricht" erfolgreich auf ein robusteres Medium zu kopieren? (Suchen Sie etwas, das [PUF] ähnelt (https://en.wikipedia.org/wiki/Physical_unclonable_function)?) Was ist "TTL"?
TTL = Zeit zu leben, denke ich ...
@RickyDemer beim erneuten Lesen meiner Frage Ich denke, es war möglicherweise nicht klar, dass die Aufzählungszeichen Beispiele waren, die nicht zu dem passten, woran ich interessiert bin. Das verschlechterte Laufwerk ist ein Beispiel für die Verschlechterung der Medien, nicht für die Nachricht selbst. Ich würde mich für eine Nachricht interessieren, die sich verschlechtert, egal wie viele Kopien Sie machen. PUFs sehen interessant und verwandt aus.
In welchem ​​Sinne würde es eine Nachricht geben, wenn sie nicht auf Standardmedien kopiert werden kann?
@RickyDemer es kann kopiert werden. Alle Kopien verschlechtern sich jedoch mit der gleichen Geschwindigkeit.
Kann es auf Standardmedien kopiert werden?
AilijfqjqtCMT ja.
Also, Eldritch-Daten, die dazu führen, dass eine Festplatte, auf der sie gespeichert ist, schneller verfällt?
Ich kann nicht sagen, was Sie fragen. Suchen Sie nach einer physischen Methode zum Codieren von Daten, sodass die Daten nach Ablauf der langen Zeit nicht mehr von diesem Medium gelesen werden können, wenn sie lange Zeit von niemandem kopiert werden? Oder suchen Sie nach einer Möglichkeit, um sicherzustellen, dass sich die Kopie auch verschlechtert, wenn jemand eine Kopie der Daten auf ein eigenes Medium seiner Wahl erstellt? Letzteres zu erreichen scheint ziemlich unmöglich; Sind Sie bereit, eine Antwort zu akzeptieren, die letztere erreicht? Ihre Anforderungen sind nicht klar festgelegt.
@kojiro "es kann kopiert werden. Aber alle Kopien verschlechtern sich mit der gleichen Geschwindigkeit" Sie sagen also, wenn die Nachricht "Hallo Welt" ist und ich die Nachricht lese und auswendig lerne (und sie somit in mein Gehirn kopiere), sollte ich es tun die Nachricht vergessen und sich nach Ablauf der Nachricht nicht mehr daran erinnern können? Entschuldigung, das ist keine Kryptographie. Das ist Magie.
@D.W. Nun, mein Fragentitel beginnt mit "ist es möglich ...", also bin ich bereit, ein begründetes Argument zu akzeptieren, dass es nicht möglich ist. Aber um fair zu sein, scheint die Diskrepanz in den Köpfen der meisten Kommentatoren die Frage zu sein, was eine "Botschaft" ist. Wenn ein verschlüsselter Datenblock in eine Nachricht hätte entschlüsselt werden können, aber nicht mehr entschlüsselt werden kann, handelt es sich dann immer noch um eine Nachricht? Einige der Antworten, die ich bereits erhalten habe, haben versucht, dieses Szenario abzudecken, daher kann ich nicht so undurchsichtig gewesen sein. Ich habe nur versucht, eine unnötige Einschränkung in einem Bereich zu machen, in dem ich kein Experte bin.
@Ajedi32 Hallo ... warte, was war der Rest der Nachricht?
[Diese Nachricht wird sich in 30 Sekunden selbst zerstören.] (Https://www.youtube.com/watch?v=Y2BcEIRIw3o)
@kojiro Alle Methoden, die "einen verschlüsselten Datenblock könnten in eine Nachricht entschlüsselt worden sein", bedeuten immer noch, dass jemand, der die Nachricht entschlüsselt oder liest, solange er könnte, sie kopieren und für immer aufbewahren kann.
Ja, ich habe diese Frage vor 2 Jahren gestellt: http://crypto.stackexchange.com/questions/10012/is-there-a-cryptographic-function-or-system-in-which-it-becomes-harder-to- brechen
@Chloe ah perfekt! Die Antworten und Kommentare dort sind hilfreich, weil ich vermutet hatte, dass nur Quantenphänomene zutreffen würden. (Besonders wenn man bedenkt, woran mich die Kommentatoren hier immer wieder erinnern - dass das Spiel beendet ist, sobald die Nachricht "bekannt" ist.) Wenn wir nur feststellen könnten, ob ein dritter Beobachter unsere Wellenfunktion zusammengebrochen hat, könnten wir das Vertrauen in die Nachricht ungültig machen.
Neun antworten:
Jeff Ferland
2015-03-07 01:31:32 UTC
view on stackexchange narkive permalink

Lassen Sie uns zuerst auf den Teil "Wenn es kopiert werden kann" verzichten. Ich kann mit einer Kamera beginnen und mich von dort aus nach unten arbeiten. Ich kann auch eine ausreichende Anzahl von Mönchen gewinnen, ohne auf digitale Medien zu achten.

Pretty much everything can be copied if you have enough time and enough monks

Sie befinden sich auf einer Spur mit radioaktivem Zerfall. Wenn Sie einen ausreichend großen Schlüssel anordnen können, der durch eine Reihe von zerfallenden Radioisotopen dargestellt wird, und diesen Schlüssel mit einem Fehlerkorrekturcode anordnen können, haben Sie einen vorhersehbaren Verlust des Schlüssels innerhalb eines bestimmten Zeitfensters, das eine Funktion des Verlusts von N Bits von ist Daten mit einer Rate, die durch die Halbwertszeit des radioaktiven Mediums in Kombination mit den M Bits des verlierbaren Schlüssels bestimmt wird.

Dies lässt immer noch die Idee offen, dass ein teilweise verfallener Schlüssel einen besseren Startpunkt bietet als ein vollständig verfallener Schlüssel, aber dann kehren wir zur Mathematik über die Anzahl der Versuche zurück, den fehlerhaften Schlüssel zu reparieren, und das ist auch eine mathematische Kombination. Sobald der Schlüssel so verfallen ist, dass die Hälfte der Bits nach der fehlerkorrigierbaren Größe wahrscheinlich falsch ist, werden Ihre Daten genauso gut geschützt, als ob ein Angreifer nichts hätte.

Führen Sie die zeitbezogene Berechnung für Ihre ausgewählte aus Radioaktives Material und EC-Code sind eine Übung für den Leser.

Ich würde vermuten, dass die Verwendung blinder Mönche zur mündlichen Übermittlung die Obergrenze für die Überlebensfähigkeit der Nachricht darstellen könnte!
Wenn Sie daraus einen Alles-oder-Nichts-Schalter machen möchten, verwenden Sie einen geheimen Freigabealgorithmus. Sobald die Anzahl der guten Zahlen den Schwellenwert unterschreitet, sagen Ihnen die übrigen nichts mehr.
Wenn jemand den Schlüssel hat, bevor er verfällt, kann er ihn einfach auf ein Medium kopieren, das nicht verfällt.
Und deshalb heißt es im allerersten Satz: "Gib den Schutz vor dem Kopieren auf." Sobald jemand Zugriff auf alle Teile hat, können sie alle kopiert werden.
schroeder
2015-03-06 23:50:44 UTC
view on stackexchange narkive permalink

Wenn Zeit die Einschränkung ist, verwenden Sie Zeit als Lösung.

Einmalkennwörter können die Zeitsynchronisation als Faktor verwenden. Sie können ein System entwerfen, bei dem ein OTP-Algorithmus erforderlich ist. Verwenden Sie jedoch den Zeitsynchronisierungsabschnitt nicht nur, um das OTP zu überprüfen, sondern auch, um zu überprüfen, ob der Zeitschwellenwert überschritten wurde.

Krypto ist nicht mein Fachgebiet, daher denke ich mit meiner begrenzten Vorstellung immer, dass Sie in der Lage sein sollten, einen Zeitstempel zu fälschen. Kann ich nicht einfach das Datum meines Computers zurücksetzen, ntp deaktivieren und die Nachricht entschlüsseln?
Ein OTP muss jedoch mit der Uhr eines Drittanbieters synchronisiert werden - das ist der Unterschied. Wenn Sie Google Authenticator verwenden und versuchen, Ihre Systemuhr zu ändern (oder wenn Ihre Uhr 5 Minuten ausgeschaltet ist), schlägt das OTP fehl. Wenn Sie also den OTP-Prozess von Google verwendet haben, können Sie sich auf die Uhrzeit verlassen.
Aber stimmt es nicht, dass Sie diese Methode umgehen können, wenn Sie totp und offline alles verwenden und es so anordnen, dass die Umgebung (Systemuhr, totp-Token usw.) für diesen bestimmten Zeitraum korrekt ist?
"und offline alles"? Ja, wenn Sie die Kontrolle über alle Teile des OTP hatten, könnten Sie dies. Wenn Sie jedoch darauf angewiesen sind, dass der Dritte außerhalb der Kontrolle des Angreifers bleibt, haben Sie ein gewisses Maß an Sicherheit
Von den vielen Antworten hier ist dies die vernünftigste und realistischste
Ich sehe nicht, wie die OTP-Eigenschaft hier dargestellt wird. Die Grundidee scheint eher darin zu bestehen, einen Dritten zur Entschlüsselung zu verpflichten und diesen nach einiger Zeit abzulehnen, ja?
@ChristopherCreutzig der Drittanbieter wird nur für die OTP-Synchronisation verwendet. Der resultierende gültige Schlüssel wird als Teil der Entschlüsselung verwendet. Wie ein 2FA in den Entschlüsselungsschlüssel gerollt.
Aber welches System ist für die Überprüfung der Uhrzeit verantwortlich und wie ist es passiv? Was hält mich davon ab, einem Computer zu sagen, dass es 1900 oder 2100 ist?
Technisch benötigt OTP keinen Drittanbieter. OTP bedeutet, dass Sie einen Schlüssel mit hoher Entropie („wirklich zufällig“) haben, solange Ihre Nachricht vorhanden ist, und ihn nur einmal verwenden. (Das ist das "OT" in "OTP", was auch immer $ jemand in diesem Jahr unter dem Namen vermarkten mag.) Ich bin mir nicht sicher, was "Synchronisation" in diesem Zusammenhang bedeutet: Sobald Sie einen Teil des Schlüssels mehrmals verwenden, Die Sicherheit geht sowieso aus dem Fenster. Sicher, Sie können einen zeitabhängigen Ausgangspunkt in einem ausreichend langen Schlüssel haben, und Sie können von einem Dritten verlangen, dass er ihn findet. Dies ist immer noch eine Form des "Use-before-x.x.x-Schlüssel-Treuhandvertrags".
woliveirajr
2015-03-07 01:05:10 UTC
view on stackexchange narkive permalink

Wenn ich richtig verstanden habe, was Sie wollen, insbesondere das Beispiel Festplatte , dann nein.

Wenn jemand die Nachricht während einiger Zeit lesen konnte, bedeutet dies dass er es vom Computer auf einer Flash-Disk speichern, ausdrucken, aus dem Computerspeicher extrahieren, mit Stift und Papier kopieren, fotografieren, Audio- / Videoaufnahmen machen, auswendig lernen, laut sprechen usw. Selbst wenn das Medium beeinträchtigt ist, wurde die Nachricht erneut in einem anderen Medium gespeichert, auch wenn das Medium das Gehirn der Person ist, die die Nachricht gelesen / abgehört hat.

Aber wenn Ihr Szenario dies nicht tut Wenn Sie dies einschließen, bedeutet dies, dass die Nachricht auf einem Computer gespeichert wurde, der vollständig gesichert war, und dass Sie die Informationen nur zu einem bestimmten Zeitpunkt und nicht vorher / nachher abrufen möchten. Dann ja: Sie können sie verschlüsseln Verwenden Sie die stärkste Verschlüsselung, die Sie haben, und lassen Sie sich dann zu einem bestimmten Zeitpunkt von einem Drittanbieter den Schlüssel zur Verfügung stellen. Da niemand Zugriff auf den Computer haben würde, könnte der Schlüssel die Nachricht nur während dieser Zeit entschlüsseln. Vorher würde Brute-Force scheitern. Danach würde der Schlüssel nicht mehr bereitgestellt. Und stattdessen ist das Problem Ihr Computer, der an den Drittanbieter geht, der den Schlüssel bereitstellt.

heh - eine abgelaufene Schlüssel-Treuhandvereinbarung
Entschuldigung, ich denke, es war möglicherweise nicht klar, dass das Beispiel "Festplatte" ein Beispiel für die Verschlechterung des Mediums war, nicht die Nachricht. IOW die Festplatte war ein "externer Faktor", den Sie durch Kopieren der Datei leicht überwinden können. Was ich damit meine ist, dass selbst wenn Sie die Nachricht kopieren, alle Kopien mit der gleichen Geschwindigkeit abgebaut werden.
@kojiro Die Botschaft ist etwas, die Medien sind etwas anderes. Die Nachricht lautet "Hallo Welt". Sobald Sie sie gelesen haben, kann ich nur vermeiden, dass Sie sie verbreiten, wenn ich Sie daran hindere, mit anderen zu sprechen. Außer in einer sehr eingeschränkten Umgebung, in der jeder, der Zugriff auf die Nachricht hat, stirbt oder von der Menschheit isoliert ist, haben Sie jedes Mal, wenn jemand Zugriff auf die Nachricht hat, die Kontrolle darüber verloren.
goodguys_activate
2015-03-07 01:36:05 UTC
view on stackexchange narkive permalink

Hier sind einige Ideen für Sie:

Es hört sich so an, als ob Sie sich auf Physik und Natur verlassen möchten, um als Zeitkonstante t zu fungieren, um die ursprüngliche Nachricht zu verschlechtern m in m ' wobei m' = f (t, m)

  1. Isotope, kosmische Strahlung, Die vorhersehbare Umlaufbahn der Erde könnte alle als t fungieren.

  2. Verwenden Sie t , um ein OTP (oder ein sichereres Äquivalent) zu generieren, oder XOR die Ausgabe

  3. Finden Sie die Mathematik heraus, um # 2 oben zu tun.

  4. Gewinn !!!

  5. ol>

    Alternativ

    Die Dinge könnten einfacher sein, wenn wir # 1 durch eine physikalisch begrenzte Berechnung ersetzen, bei der die Berechnung des diskreten Logarithmus einen Teil, aber nicht die gesamte Nachricht enthüllt. Je länger Sie warten, desto größer ist die Zahl und desto schwieriger ist es zu faktorisieren.

    Die Inspiration, die ich für den vorherigen Absatz habe, ist die Bitcoin-Blockchain, und ich stelle mir das gelöste "Ziel" neu vor "als mit dem vorherigen Block als Faktor des nächsten Blocks.

      Block # 1 = 11 (diese Primzahl entschlüsselt das erste Wort der Datei) Block # 2 = # 1 * neue Primzahl Block # 3 = # 2 * neue Primzahl Block # 4 = # 3 * neue Primzahl ...  

    Um zu verhindern, dass Betrüger die Zeit zurücksetzen (um eine einfachere Faktorisierung zu erhalten), werden alte Blöcke in dieser Primzahlkette verworfen.

    Wie würden Sie das umsetzen? Sie benötigen ein System, das keine vollständige Historie dieser Primzahlen enthält. Haben Sie im Bitcoin-Jargon eine bekannte Veröffentlichungsadresse. Diese Adresse fügt Daten in die Kette ein, wobei die Daten eine durch NOP-Opcode getrennte Liste von Rätseln sind (eine Primzahl pro Satz). Der Client listet dann alle Primzahlen auf und arbeitet hart daran, jeden Satz zu entschlüsseln, bis er zu schwer zu lösen ist.

    Würde gerne mehr über jemanden sehen oder hören, der diese Idee weiter erforschen möchte.

Wenn Sie sich fragen, was diese Idee hervorgebracht hat ... Ich habe [Laptop-Sicherheit beim Überschreiten von Grenzen] (https://www.schneier.com/blog/archives/2009/07/laptop_security.html) gelesen und mich gefragt, ob dies möglich ist um einen Schlüssel zu erstellen, der nur in einem begrenzten Fenster gültig ist, z. B. einen zeitgesteuerten Safe. (In Schneiers Artikel wäre dies nützlich, da Sie Ihren Schlüssel nicht in die menschliche Übertragungsurkunde stecken müssten.)
Dies scheint eine beispielhafte Implementierung eines allgemeineren Konzepts zu sein: Die Nachricht ist verschlüsselt, der "Leser" hat den Schlüssel nicht, kann ihn aber von einem externen Orakel erhalten. Wenn der Schlüssel nicht mehr erhältlich ist (das Orakel kann oder wird den Schlüssel je nach Implementierung nicht geben), wird die Nachricht im Wesentlichen zerstört. Das hindert einen Leser natürlich nicht daran, die Nachricht zu lesen und zu kopieren, aber nichts kann das.
FraserOfSmeg
2015-03-07 07:14:03 UTC
view on stackexchange narkive permalink

Dies ist nicht meine Stärke, aber wenn;

1) Sie nicht möchten, dass die Nachricht kopiert wird, um die Verschlechterung zu stoppen2) Sie möchten, dass die Nachricht bis zu einer vordefinierten Zeit lesbar (verständlich?) ist - vermutlich mit einer bestimmten Genauigkeit zu diesem Zeitpunkt3) Sie haben keine Einschränkungen hinsichtlich der erforderlichen Mindestzeit

Dann schreiben Sie es einfach in einen umgangssprachlichen Dialekt und warten Sie, bis sich diese Sprache entweder zum entwickelt hat Punkt der Verschleierung, bei dem die Variationen in den Umgangssprachen die Botschaft unklar machen oder die Sprache einfach ausstirbt. Um die dafür benötigte Zeit zu berechnen, können Sie sich frühere Sprachen ansehen oder sogar Phrasen auswählen, die rückläufig sind (Google verfolgt diese Art von Dingen tatsächlich, wenn ich nicht auf meinem Handy bin, werde ich ein paar Links erstellen). Die vorhergesagte Zeit ist nur eine Schätzung, aber dann kommt es auf Fehlerbalken an.

munchkin
2015-03-07 01:30:52 UTC
view on stackexchange narkive permalink

Lächerlicherweise ist das Gegenteil der Fall. Es ist möglich, eine passiv besser lesbare Nachricht zu erstellen. Betrachten Sie die Verwendung von Kryptographie in Nachrichten. Das Moore'sche Gesetz garantiert praktisch, dass irgendwann alles lesbar ist.

Um in die andere Richtung zu gehen, benötigen Sie eine stark verschlüsselte Nachricht, deren Schlüssel irgendwie ablaufen. Ab diesem Zeitpunkt sind Sie nun mit Datumsangriffen konfrontiert. Der andere Weg wäre, irgendwie einen Herzschlagmechanismus zu integrieren.

Es ist alles ziemlich schwierig. Daher besteht die ganzheitliche Methode logischerweise darin, dass sich der Empfänger in einem sicheren Bereich befindet, in dem es unmöglich ist, die Nachricht digital zu kopieren und alle zugehörigen Aktivitäten nachträglich zu löschen.

Ausreichend starke Chiffren können vor dem Hitzetod des Universums nicht mit roher Gewalt gelesen werden, selbst wenn Sie das gesamte Universum in einen Computer verwandelt haben, der die Chiffre bricht. Der Schwellenwert dafür ist überraschend niedrig, wahrscheinlich irgendwo zwischen 192 Bit und 256 Bit für einen symmetrischen Schlüssel.
Genau mein Punkt, Sie wählen eine Schlüsselgröße, die so niedrig ist, dass die Nachrichten in 2-5 Jahren lesbar sind.
Im Gegenteil ... Wenn wir genügend Zeit einplanen, damit die Nachricht verfällt, erfüllen derzeit tatsächlich alle Nachrichten die OP-Einschränkung. Der Protonenzerfall von 10 ^ 32 Jahren und die Verdunstung des Schwarzen Lochs um 10 ^ 100 Jahre stellen sicher, dass sich alle Botschaften letztendlich selbst zerstören.
Wie man in der Wirtschaft sagt, sind wir auf lange Sicht alle tot. Oder in diesem Fall das Kauen von Nachrichten in Erinnerung durch ein massives Schwarzes Loch.
user2813274
2015-03-07 02:54:07 UTC
view on stackexchange narkive permalink

Sie können einige "gehärtete" Systeme verwenden, z. B. solche, die auf Handykarten, Kreditkarten usw. vorhanden sind, die einen kleinen Computer betreiben und sich selbst physisch zerstören können, wenn eine bestimmte Bedingung erfüllt ist (dh 3 ungültige Versuche an einer PIN). - Diese können relativ einfach dahingehend erweitert werden, dass sie einen kleinen Timer / eine kleine Batterie enthalten (und jahrelang halten). Sie sind manipulationssicher, sodass sie sich selbst zerstören, anstatt die Informationen anzuzeigen.

Das Problem tritt auf, wenn Sie die Daten lesen möchten. Wie stellen Sie sicher, dass keine Kopien erstellt werden? Sie können es nicht anzeigen, da dies bedeuten würde, dass es über Fotos kopiert werden kann. Sie können es nicht abspielen, da dann Aufnahmegeräte verwendet werden könnten, aber Sie können es möglicherweise digital senden - offensichtlich müsste es verschlüsselt werden, und Sie müssen sicherstellen, dass der Empfänger in keiner Weise beeinträchtigt ist oder dass er geändert werden kann, um die Nachricht erneut zu übertragen. Leider sehe ich keine guten Möglichkeiten, um dieses Problem zu umgehen, denn wenn Sie letztendlich so viel Vertrauen in den Empfänger haben, können Sie ihm auch gleich zu Beginn die Nachricht geben und damit fertig sein. Welchen Nutzen dies hat, weiß ich nicht, es sei denn, die Informationen werden schnell veraltet, sobald sie verwendet werden (dh der Startcode für eine bestimmte Atomrakete - sobald sie gestartet ist, spielt es keine Rolle, wer den Code hat, da er nutzlos ist). .

AMADANON Inc.
2015-03-07 05:58:05 UTC
view on stackexchange narkive permalink

Wenn die verschlüsselte Nachricht einmal entschlüsselt werden kann, kann sie in entschlüsselter Form gespeichert werden, und es gibt keine Möglichkeit, weitere Schritte zu unternehmen.

JEDOCH

Es gibt eine Möglichkeit, das Entschlüsseln im Laufe der Zeit zu erschweren.

Wenn die Zeit, zu der sie verschlüsselt wurde, Teil des Schlüssels war und davon ausgegangen wurde, dass sie in keiner Weise durchgesickert ist (z. B. Zeitstempel der Datei), wird sie von jemandem entschlüsselt Die Nachricht müsste zu unterschiedlichen Zeiten versucht werden. Wenn der Empfänger nicht in der Lage ist, die tatsächliche Sendezeit zu ermitteln, muss er von nun an alle Zeiten bis zum Zeitpunkt der Verschlüsselung versuchen. Dies bedeutet, dass im Laufe der Zeit mehr Zeitstempel versucht werden müssen.

Sie können die Genauigkeit des Zeitstempels (Tage, Sekunden, Mikrosekunden) verwenden, um ihn mehr oder weniger schwierig zu machen. Die Schwierigkeit würde linear zunehmen, d. H. Wenn doppelt so viel Zeit vergangen ist, ist es doppelt so schwierig zu dekodieren; Ich glaube nicht, dass man dagegen viel tun kann.

Beachten Sie, dass dieser Ansatz häufig zu Schlüsselverlusten führt. Wenn Sie wissen, wann die Nachricht verschlüsselt wurde, kann der Zeitstempel-Suchbereich erheblich reduziert werden. Wenn der Empfänger weiß, zu welcher Tageszeit die Nachricht wahrscheinlich generiert wird, würde dies auch den Suchraum verringern - "Geschäftszeiten" decken nur 1/3 der 24-Stunden-Uhr ab, wenn ein Angreifer dies weiß oder vermutet In Geschäftszeiten geschrieben, wird der Suchraum um 2/3 reduziert.

Wie bereits erwähnt, haben die meisten Dateien Zeitstempel - dies würde die Antwort sofort geben. Wenn es andere Informationen gibt (z. B. in welcher Reihenfolge die Nachrichten wie in einer Konversation verschlüsselt wurden), würde dies das System erheblich schwächen.

Nobody
2016-07-24 23:51:53 UTC
view on stackexchange narkive permalink

Nein . Nur nein.

Sie sagten:

Entschuldigung, ich glaube, es war nicht klar, dass das Beispiel "Festplatte" ein Beispiel für die Verschlechterung der Medien war, nicht die Botschaft. IOW die Festplatte war ein "externer Faktor", den Sie durch Kopieren der Datei leicht überwinden können. Ich meine, selbst wenn Sie die Nachricht kopieren, werden alle Kopien mit der gleichen Geschwindigkeit verschlechtert.

Und das ist unmöglich. Einige andere Antworten haben bereits darauf hingewiesen, aber meiner Meinung nach nicht prominent genug.

Sobald Sie eine Nachricht zum ersten Mal lesen, können Sie sie kopieren und für immer aufbewahren.

Sie können Systeme erstellen, die die Nur-Text-Nachricht nur in bestimmten Zeiträumen freigeben. Und selbst solche Systeme müssen auf irgendeine Weise noch aktiv sein, wie ein Speichermedium mit einer daran befestigten Zeitbombe oder eine NAS-Einheit mit einer USV, die irgendwann beginnt, ihre Daten zu überschreiben, bis der Strom ausfällt, oder die akzeptierte Antwort, wenn sie vertrauenswürdig ist Dritte bestätigt die Uhrzeit.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...