2

アリスはキー K でファイルを暗号化し、両方をボブに渡し、アリスに何かが起こった場合にのみファイルを復号化するために使用する必要があると述べています。アリスは、自分の鍵を早く使いすぎないようにするために、ボブが自分のファイルを復号化しようとしたときに、特定の時間 (48 時間など) 内にアクションを起こさなかった場合にのみ、メールを受信するアルゴリズムを書きたいと考えています。 Bob はファイルの復号化を続行できますか。

信頼できる第三者なしで、そのようなことはまったく可能ですか?

4

1 に答える 1

4

あなたが作成した否定的な形ではありません。ボブは、データを復号化するために必要なすべてのピースを持っています。パーティーにすべてのピースを渡してしまえば、それらのピースが使用されるのを防ぐメカニズムはありません (彼らがあなたのソフトウェアだけを使用することを期待する以外に、希望によるセキュリティは強力な認証ではありません)。これは、データの世界だけでなく現実の世界でも、エスクロー サービス (つまり、信頼できるサード パーティ) が管理する必要のあるものの多くです。

ところで、セキュリティ プロトコルを設計するときは、おそらく「メールを送信する」という観点から考えることさえやめたいと思うでしょう。これは、プロトコルについて間違った考え方をする傾向があります。つまり、「アリスにメッセージを送る」ということです。メッセージが電子メールとしてエンコードされるという事実はまったく無関係であり、電子メールの実装に関連する用語について考えさせられる可能性があります。

于 2012-06-07T19:09:38.870 に答える