Je veux créer une capsule temporelle numérique qui restera illisible pendant un certain temps puis deviendra lisible. Je ne veux pas compter sur un service extérieur pour, par exemple, garder la clé secrète et la révéler au moment voulu. Est-ce possible? Sinon, une preuve est-elle possible?
Une stratégie serait basée sur des projections des capacités informatiques futures, mais cela n'est pas fiable et fait des hypothèses sur le nombre de ressources qui seraient appliquées à la tâche.
cryptography
encryption
digital-preservation
Micah Beck
la source
la source
Réponses:
Le problème est connu sous le nom de cryptographie à libération retardée . Pour quelques références / introduction, regardez:
Notre motivation est la notion de «crypto à libération retardée», où le but est de crypter un message afin qu'il ne puisse être décrypté par personne, pas même par l'expéditeur, jusqu'à ce qu'un délai prédéterminé se soit écoulé. L'objectif est "d'envoyer des informations dans le futur" ...
la source
Je suis venu avec une réponse partielle, mais pas à proprement parler une réponse à la question comme indiqué. Je soupçonne que cela peut être aussi proche que possible, mais je ne suis pas sûr.
Tout d'abord, nous encodons la capsule avec la clé requise pour le décryptage.
Je ne sais pas comment contourner le fait d'avoir une sorte d'autorité pour détenir la clé, mais il est possible de distribuer cette fonction. Si nous divisons la clé en n morceaux, nous pouvons demander à n autorités de conserver les morceaux. Ensuite, au moment opportun, tous pourraient publier leurs pièces pour permettre la reconstruction de la clé.
Cette solution est vulnérable à l'indisponibilité de l'une des n autorités, mais en utilisant le codage m-sur-n, nous pouvons distribuer les pièces à n autorités, mais ne demandons qu'à m de publier leurs pièces.
Même dans ce cas, un certain nombre d'autorités disposant d'une horloge précise doivent fournir un service de gestion des clés correct. Est-il possible d'affaiblir cette hypothèse au-delà du m-sur-n suggéré ci-dessus?
la source
Je pense que c'est une approche viable:
Générez un ensemble de clés à l'aide de votre schéma de chiffrement préféré à l'aide d'une phrase secrète générée de manière aléatoire. L'astuce ici est avec la phrase secrète. La clé est connue, mais nous allons créer une capsule temporelle à l'aide de la phrase secrète.
Choisissez une phrase de passe telle que, si nous en créons un hachage salé, il faudra environ "n" années pour calculer la phrase de passe donnée avec le sel et le hachage connus en utilisant la puissance de calcul actuelle. Si nous voulons créer une capsule de 20 ans, estimer notre puissance de calcul dans 20 ans et créer un hachage qui sera calculable sur un mois par un utilisateur ou un supercalculateur dans 20 ans, selon la cible de la capsule. Imaginez, pour une capsule temporelle de 20 ans, qu'il sera déchiffrable par un mégacorp dans 15 ans, ou un utilisateur dans 20 ans.
Chiffrez les données à l'aide de clés avec une phrase secrète aléatoire, stockez la clé et la phrase secrète hachée et ne stockez pas la phrase secrète réelle. Maintenant, conservez les données et, à un moment donné dans le futur, vous aurez, espérons-le, la puissance de calcul nécessaire pour récupérer vos données!
la source
Je ne suis pas un cryptographe, juste un ingénieur, donc ma solution est plus physique que informatique, mais laissez-moi essayer quand même. Je propose la procédure suivante:
La question évidente se pose alors: pourquoi s'embêter avec le cryptage alors que vous pouvez simplement stocker le message en clair dans la puce? La réponse à cela est que de cette façon, le texte en clair peut être arbitrairement long, sans atteindre la capacité de stockage de la puce, car seule la clé de longueur fixe y est stockée. En outre, vous pouvez conserver une copie de la clé publique, générant plus de messages avec elle plus tard, qui sont ensuite déverrouillés en même temps. Mais c'est tout.
Pour rendre cela encore plus sûr, vous pouvez fixer un capteur de lumière à la puce et enfermer l'ensemble dans un boîtier étanche à la lumière (ou avoir un interrupteur fixé à la porte, ou un autre mécanisme de détection de sabotage), où exposer le capteur à la lumière déclenchera l'effacement des touches. Ceci afin d'empêcher l'obtention de la clé à l'aide de méthodes invasives telles que la gravure. Certaines puces ont également leurs couches de silicium structurées de manière à rendre la lecture invasive presque impossible, en plaçant d'autres circuits essentiels au-dessus de la mémoire, pour masquer les bits individuels.
la source