¿Es posible crear una "Cápsula del tiempo" usando encriptación?


14

Quiero crear una cápsula de tiempo digital que permanecerá ilegible durante un período de tiempo y luego se volverá legible. No quiero confiar en ningún servicio externo para, por ejemplo, mantener la clave secreta y luego revelarla en el momento requerido. es posible? Si no, ¿es posible algún tipo de prueba de que no lo es?

Una estrategia se basaría en proyecciones de capacidades informáticas futuras, pero eso no es confiable y hace suposiciones sobre cuántos recursos se aplicarían a la tarea.


1
Si puede asegurarse de que el dispositivo no sea manipulado, podría usar componentes radioactivos (ligeramente) con una vida media conocida, por lo que puede otorgar acceso solo si la radioactividad ha disminuido lo suficiente.
Raphael

Respuestas:


5

El problema se conoce como criptografía de liberación programada . Para algunas referencias / introducción mira:

Nuestra motivación es la noción de "criptografía de lanzamiento programado", donde el objetivo es cifrar un mensaje para que nadie pueda descifrarlo, ni siquiera el remitente, hasta que haya transcurrido un período de tiempo predeterminado. El objetivo es "enviar información al futuro" ...


77
¿Podría al menos resumir los documentos?
svick

55
Los documentos hacen un estudio en profundidad de los dos enfoques "naturales": use un tercero de confianza o requiera que el receptor realice un cálculo que no se paralelice bien y que tome aproximadamente la cantidad de tiempo correcta.
a3nm

1

Se me ocurrió una respuesta parcial, pero no estrictamente hablando una respuesta a la pregunta como se indicó. Sospecho que esto puede ser lo más cercano posible, pero no estoy seguro.

Primero, codificamos la cápsula con la clave requerida para el descifrado.

No sé cómo evitar tener algún tipo de autoridad para mantener la llave, pero es posible distribuir esa función. Si rompemos la llave en n piezas, entonces podemos pedirle a las autoridades que sostengan las piezas. Luego, en el momento adecuado, todos podrían publicar sus piezas para permitir la reconstrucción de la clave.

Esta solución es vulnerable a que cualquiera de las n autoridades no esté disponible, pero usando la codificación m-out-of-n, podemos distribuir las piezas a n autoridades, pero solo requerimos que m publique sus piezas.

Incluso en este caso, algunas autoridades con un reloj preciso deben proporcionar un servicio de gestión de claves correcto. ¿Es posible debilitar esta suposición más allá del m-out-de-n sugerido anteriormente?


1

Creo que este es un enfoque viable:

Genere un conjunto de claves utilizando su esquema de cifrado preferido utilizando una frase de contraseña generada al azar. El truco aquí es con la frase de contraseña. La clave es conocida, pero crearemos una cápsula de tiempo utilizando la frase de contraseña.

Elija una frase de contraseña tal que, si creamos un hash salado a partir de ella, tomará aproximadamente "n" años calcular la frase de contraseña dada la sal y el hash conocidos utilizando la potencia informática actual. Si queremos crear una cápsula de 20 años, calcule nuestra potencia informática dentro de 20 años y cree un hash que sea computable por un mes por un usuario o una supercomputadora en 20 años, según el objetivo de la cápsula. Figura, para una cápsula de tiempo de 20 años, que será descifrable por un megacorp en 15 años, o un usuario en 20.

Cifre los datos utilizando claves con frase de contraseña aleatoria, almacene la clave y la frase de contraseña hash, y no almacene la frase de contraseña real. Ahora conserve los datos y, en algún momento en el futuro, ¡con suerte tendrá la capacidad informática para recuperar sus datos!


0

No soy criptógrafo, solo ingeniero, por lo que mi solución es más física que computacional, pero déjame intentarlo de todos modos. Propongo el siguiente procedimiento:

  1. Generar el par de claves asimétricas.
  2. Cifre el mensaje de texto sin formato con la clave pública
  3. Almacene la clave privada dentro de la memoria volátil de un microcontrolador y haga que la clave se emita solo después de que transcurra cierto tiempo.
  4. Destruya todas las demás copias de la clave privada.
  5. Agrupe el texto cifrado y el microcontrolador y espere.

Entonces surge la pregunta obvia: ¿por qué molestarse con el cifrado cuando solo se puede almacenar el mensaje de texto sin formato en el chip? La respuesta a esto es que de esta manera, el texto sin formato puede ser arbitrariamente largo, sin afectar la capacidad de almacenamiento del chip, porque solo la clave de longitud fija se almacena allí. Además, puede conservar una copia de la clave pública, generando más mensajes con ella más tarde, que luego se desbloquean al mismo tiempo. Pero eso es todo.

Para hacer esto aún más seguro, puede conectar un sensor de luz al chip y encerrar el conjunto en una caja a prueba de luz (o tener un interruptor conectado a la puerta, o algún otro mecanismo de detección de manipulación), donde exponer el sensor a la luz activará el borrado de la clave. Esto es para evitar obtener la clave utilizando métodos invasivos como el grabado. Algunos chips también tienen sus capas de silicio estructuradas de manera que hacen que la lectura invasiva sea casi imposible, al colocar otros circuitos esenciales por encima de la memoria, para ocultar los bits individuales.


Si hay un reloj interno, alguien podría acelerarlo o eliminarlo. De ninguna manera no es bueno.
Mal

@Evil Pensé en esto, y en realidad no es un problema porque el chip se puede overclockear solo mucho antes de volverse inestable, por lo que al hacerlo correría el riesgo de perder la llave. Por ejemplo, la mayoría de los AVR de 8 bits se ejecutarán hasta 20 MHz, se pueden overclockear a unos 25 MHz, pero por encima de eso, la posibilidad de un accidente aumenta significativamente.
programagor

1
Está reinventando hardware resistente a la manipulación ... algo que es difícil de hacer bien, especialmente a largo plazo.
DW
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.