क्या एन्क्रिप्शन का उपयोग करके "टाइम कैप्सूल" बनाना संभव है?


14

मैं एक डिजिटल समय कैप्सूल बनाना चाहता हूं जो कुछ समय के लिए अपठनीय रहेगा और फिर पठनीय बन जाएगा। मैं किसी भी बाहरी सेवा पर भरोसा नहीं करना चाहता, उदाहरण के लिए, कुंजी को गुप्त रखना और फिर उसे आवश्यक समय पर प्रकट करना। क्या यह संभव है? यदि नहीं, तो किसी प्रकार का प्रमाण संभव है कि यह नहीं है?

एक रणनीति भविष्य की कंप्यूटिंग क्षमताओं के अनुमानों पर आधारित होगी, लेकिन यह अविश्वसनीय है और कार्य के लिए कितने संसाधनों को लागू किया जाएगा, इसके बारे में धारणा बनाता है।


1
यदि आप यह सुनिश्चित कर सकते हैं कि डिवाइस के साथ छेड़छाड़ नहीं की गई है, तो आप एक ज्ञात आधा जीवन समय के साथ (हल्के) रेडियोधर्मी घटकों का उपयोग कर सकते हैं, इसलिए आप केवल तभी पहुंच प्रदान कर सकते हैं जब रेडियोधर्मिता पर्याप्त रूप से गिर गई हो।
राफेल

जवाबों:


5

समस्या को टाइम-रिलीज़ क्रिप्टोग्राफ़ी के रूप में जाना जाता है । कुछ संदर्भों के लिए / परिचय देखें:

हमारी प्रेरणा "समय-विमोचन क्रिप्टो" की धारणा है, जहां लक्ष्य एक संदेश को एन्क्रिप्ट करना है, इसलिए इसे किसी के द्वारा डिक्रिप्ट नहीं किया जा सकता है, प्रेषक को भी नहीं, जब तक कि समय की पूर्व-निर्धारित राशि पारित नहीं हो जाती। लक्ष्य "भविष्य में जानकारी भेजने" है ...


7
क्या आप कम से कम कागजात संक्षेप में प्रस्तुत कर सकते हैं?
svick

5
कागजात दो "प्राकृतिक" दृष्टिकोणों का गहन अध्ययन करते हैं: या तो एक विश्वसनीय तीसरे पक्ष का उपयोग करें, या एक गणना करने के लिए रिसीवर की आवश्यकता होती है जो अच्छी तरह से समानांतर नहीं होता है और लगभग सही समय लगता है।
a3nm

1

मैं आंशिक उत्तर के साथ आया था, लेकिन कड़ाई से पूछे गए प्रश्न का उत्तर नहीं बोल रहा था। मुझे संदेह है कि यह जितना संभव हो उतना करीब हो सकता है, लेकिन मुझे यकीन नहीं है।

सबसे पहले, हम डिक्रिप्शन के लिए आवश्यक कुंजी के साथ कैप्सूल को एनकोड करते हैं।

मुझे नहीं पता कि कुंजी रखने के लिए किसी प्रकार का प्राधिकरण कैसे प्राप्त किया जा सकता है, लेकिन उस फ़ंक्शन को वितरित करना संभव है। यदि हम कुंजी को एन टुकड़ों में तोड़ते हैं, तो हम एन अधिकारियों को टुकड़े रखने के लिए कह सकते हैं। फिर उचित समय पर सभी अपने टुकड़ों को कुंजी के पुनर्निर्माण को सक्षम करने के लिए प्रकाशित कर सकते हैं।

यह समाधान किसी भी n अधिकारियों के अनुपलब्ध होने के प्रति संवेदनशील है, लेकिन एम-आउट-ऑफ-एन-एन एन्कोडिंग का उपयोग करके, हम टुकड़ों को एन अधिकारियों को वितरित कर सकते हैं, लेकिन केवल उनके टुकड़ों को प्रकाशित करने के लिए मी की आवश्यकता होती है।

इस मामले में भी, एक सटीक घड़ी के साथ कुछ अधिकारियों को एक सही कुंजी प्रबंधन सेवा प्रदान करनी चाहिए। क्या यह संभव है कि ऊपर बताए गए एम-आउट-ऑफ-एन से परे इस धारणा को कमजोर किया जाए।


1

मुझे लगता है कि यह एक व्यवहार्य दृष्टिकोण है:

यादृच्छिक उत्पन्न पासफ़्रेज़ का उपयोग करके अपनी पसंदीदा एन्क्रिप्शन योजना का उपयोग करके कुंजियों का एक समूह बनाएं। यहाँ चाल पासफ़्रेज़ के साथ है। कुंजी ज्ञात है, लेकिन हम पासफ़्रेज़ का उपयोग करके एक समय कैप्सूल बनाएंगे।

पासफ़्रेज़ चुनें, जैसे कि अगर हम इसमें से एक नमकीन हैश बनाते हैं, तो आज की कंप्यूटिंग शक्ति का उपयोग करके ज्ञात नमक और हैश के पासफ़्रेज़ की गणना करने में लगभग "n" वर्ष लगेंगे। अगर हम 20 साल का कैप्सूल बनाना चाहते हैं, तो अब से हमारी कंप्यूटिंग शक्ति का 20 साल का अनुमान लगाएं, और कैप्सूल के लिए लक्ष्य के आधार पर 20 साल में एक उपयोगकर्ता या एक सुपर कंप्यूटर द्वारा एक महीने की गणना की जाएगी। चित्रा, 20 साल के समय कैप्सूल के लिए, कि यह 15 वर्षों में मेगाकॉर्प द्वारा डिक्रिप्टेबल होगा, या 20 में एक उपयोगकर्ता होगा।

यादृच्छिक पासफ़्रेज़ के साथ कुंजियों का उपयोग करके डेटा एन्क्रिप्ट करें, कुंजी और हैश पासफ़्रेज़ को संग्रहीत करें, और वास्तविक पासफ़्रेज़ को संग्रहीत न करें। अब डेटा को संरक्षित करें और भविष्य में किसी बिंदु पर, आपको अपने डेटा को पुनर्प्राप्त करने के लिए कंप्यूटिंग शक्ति की उम्मीद होगी!


0

मैं कोई क्रिप्टोग्राफर नहीं हूं, सिर्फ एक इंजीनियर हूं, इसलिए मेरा समाधान कम्प्यूटेशनल की तुलना में अधिक शारीरिक है, लेकिन मुझे वैसे भी कोशिश करने दें। मैं निम्नलिखित प्रक्रिया प्रस्तावित करता हूं:

  1. असममित कुंजी युग्म उत्पन्न करें
  2. सार्वजनिक कुंजी का उपयोग करके सादे टेक्स्ट को एन्क्रिप्ट करें
  3. एक माइक्रोकंट्रोलर की अस्थिर मेमोरी के अंदर निजी कुंजी को स्टोर करें, और इसे कुछ समय बीतने के बाद ही कुंजी को आउटपुट करें।
  4. निजी कुंजी की अन्य सभी प्रतियों को नष्ट करें
  5. साइबरफ्रंट और माइक्रोकंट्रोलर को एक साथ बांधें, और प्रतीक्षा करें।

स्पष्ट प्रश्न तब उठता है: जब आप चिप में प्लेनटेक्स्ट संदेश को स्टोर कर सकते हैं तो एन्क्रिप्शन से परेशान क्यों? इसका उत्तर यह है कि चिप की भंडारण क्षमता को प्रभावित किए बिना, इस तरह से प्लेनटेक्स्ट मनमाने ढंग से लंबा हो सकता है, क्योंकि केवल निश्चित-लंबाई की कुंजी वहां संग्रहीत होती है। इसके अलावा, आप सार्वजनिक कुंजी की एक प्रति रख सकते हैं, बाद में इसके साथ अधिक संदेश उत्पन्न कर सकते हैं, जो बाद में उसी समय अनलॉक हो जाते हैं। इसके बारे में बस इतना ही।

इसे और भी अधिक सुरक्षित बनाने के लिए, आप एक प्रकाश संवेदक को चिप से जोड़ सकते हैं और एक प्रकाश-प्रूफ मामले में असेंबली को संलग्न कर सकते हैं (या दरवाजे से जुड़ा स्विच, या कोई अन्य छेड़छाड़ का पता लगाने वाला तंत्र), जहां सेंसर को प्रकाश में ला सकते हैं कुंजी मिटा ट्रिगर करेगा। यह नक़्क़ाशी जैसे आक्रामक तरीकों का उपयोग करके कुंजी प्राप्त करने से रोकना है। कुछ चिप्स में अपने सिलिकॉन लेयर्स को एक तरह से संरचित किया जाता है ताकि आक्रामक रीडिंग को लगभग असंभव बना दिया जा सके, मेमोरी के ऊपर अन्य आवश्यक सर्किट्री लगाकर, व्यक्तिगत बिट्स को अस्पष्ट किया जा सके।


यदि कोई आंतरिक घड़ी है, तो कोई इसे गति दे सकता है या निकाल सकता है। किसी भी तरह से यह अच्छा नहीं है।
ईविल

@ ईविल ने मुझे इस बारे में सोचा, और यह वास्तव में कोई मुद्दा नहीं है क्योंकि अस्थिर होने से पहले चिप को केवल इतना ओवरक्लॉक किया जा सकता है, इसलिए ऐसा करने से कुंजी को खोने का जोखिम होगा। उदाहरण के लिए, अधिकांश 8 बिट एवीआर 20 मेगाहर्ट्ज तक चलेंगे, लगभग 25 मेगाहर्ट्ज पर ओवरक्लॉक किया जा सकता है, लेकिन इसके बाद दुर्घटना की संभावना काफी बढ़ जाती है।
प्रोग्रामर

1
आप छेड़छाड़-रोधी हार्डवेयर पर लगाम लगा रहे हैं ... कुछ ऐसा जो करने में मुश्किल है, खासकर लंबे समय के लिए।
डीडब्ल्यू
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.