Saya ingin membuat kapsul waktu digital yang akan tetap tidak dapat dibaca untuk beberapa waktu dan kemudian dapat dibaca. Saya tidak ingin bergantung pada layanan luar untuk, misalnya, menjaga rahasia utama dan kemudian mengungkapkannya pada waktu yang diperlukan. Apakah ini mungkin? Jika tidak, mungkinkah semacam bukti bahwa itu tidak mungkin?
Satu strategi akan didasarkan pada proyeksi kemampuan komputasi masa depan, tetapi itu tidak dapat diandalkan dan membuat asumsi tentang berapa banyak sumber daya yang akan diterapkan pada tugas tersebut.
cryptography
encryption
digital-preservation
Micah Beck
sumber
sumber
Jawaban:
Masalahnya dikenal sebagai kriptografi rilis waktunya . Untuk beberapa referensi / pengantar, lihat:
Motivasi kami adalah gagasan "crypto rilis-waktu", di mana tujuannya adalah untuk mengenkripsi pesan sehingga tidak dapat didekripsi oleh siapa pun, bahkan pengirim, hingga jumlah waktu yang ditentukan sebelumnya telah berlalu. Tujuannya adalah untuk "mengirim informasi ke masa depan" ...
sumber
Saya datang dengan jawaban parsial, tetapi tidak secara tegas mengatakan jawaban atas pertanyaan tersebut. Saya menduga ini mungkin sedekat mungkin, tapi saya tidak yakin.
Pertama, kami menyandikan kapsul dengan kunci yang diperlukan untuk dekripsi.
Saya tidak tahu bagaimana menyiasati memiliki semacam otoritas untuk memegang kunci, tetapi mungkin untuk mendistribusikan fungsi itu. Jika kita memecah kunci menjadi n bagian, maka kita dapat meminta dan pihak berwenang untuk memegang bagian-bagian itu. Kemudian pada waktu yang tepat semua dapat mempublikasikan karya mereka untuk memungkinkan rekonstruksi kunci.
Solusi ini rentan terhadap salah satu dari n otoritas yang tidak tersedia, tetapi menggunakan pengkodean m-out-of-n, kita dapat mendistribusikan potongan-potongan ke n otoritas, tetapi hanya mengharuskan saya untuk menerbitkan karya mereka.
Bahkan dalam kasus ini, sejumlah otoritas dengan jam yang akurat harus menyediakan layanan manajemen kunci yang benar. Apakah mungkin untuk melemahkan asumsi ini di luar m-out-of-n yang disarankan di atas?
sumber
Saya pikir ini adalah pendekatan yang layak:
Buat satu set kunci menggunakan skema enkripsi pilihan Anda menggunakan frasa sandi yang dibuat secara acak. Kuncinya di sini adalah dengan frasa sandi. Kuncinya diketahui, tetapi kami akan membuat kapsul waktu menggunakan frasa sandi.
Pilih frasa sandi sedemikian rupa sehingga, jika kita membuat hash asin darinya, dibutuhkan waktu kira-kira "n" tahun untuk menghitung frasa sandi yang diketahui mengandung garam dan hash menggunakan daya komputasi saat ini. Jika kita ingin membuat kapsul 20 tahun, perkirakan kekuatan komputasi kita 20 tahun dari sekarang, dan buat hash yang akan dihitung satu bulan oleh pengguna atau superkomputer dalam 20 tahun, tergantung pada target kapsul. Gambar, untuk kapsul waktu 20 tahun, bahwa itu akan dapat didekripsi oleh megacorp dalam 15 tahun, atau pengguna dalam 20.
Enkripsi data menggunakan kunci dengan frasa sandi acak, simpan kunci dan frasa sandi hash, dan jangan simpan frasa sandi yang sebenarnya. Sekarang simpan data dan, di beberapa titik di masa depan, Anda diharapkan memiliki kekuatan komputasi untuk memulihkan data Anda!
sumber
Saya bukan ahli kriptografi, hanya seorang insinyur, jadi solusi saya lebih bersifat fisik daripada komputasi, tetapi biar saya tetap mencoba. Saya mengusulkan prosedur berikut:
Pertanyaan yang jelas kemudian muncul: Mengapa repot-repot dengan enkripsi ketika Anda bisa menyimpan pesan teks dalam chip? Jawabannya adalah dengan cara ini, plaintext bisa panjang secara sewenang-wenang, tanpa mengenai kapasitas penyimpanan chip, karena hanya kunci panjang tetap yang disimpan di sana. Selain itu, Anda dapat menyimpan salinan kunci publik, menghasilkan lebih banyak pesan dengan itu nanti, yang kemudian dibuka pada saat yang sama. Tapi itu saja.
Untuk membuat ini lebih aman, Anda dapat memasang sensor cahaya ke chip dan melampirkan unitnya dalam wadah anti-cahaya (atau memiliki sakelar yang terpasang pada pintu, atau mekanisme pendeteksi kerusakan lainnya), di mana memaparkan sensor pada cahaya. akan memicu penghapusan kunci. Ini untuk mencegah Anda mendapatkan kunci menggunakan metode invasif seperti etsa. Beberapa chip juga memiliki lapisan silikon terstruktur dengan cara membuat pembacaan invasif hampir mustahil, dengan meletakkan sirkuit penting lainnya di atas memori, untuk mengaburkan bit individual.
sumber