ほとんどの人が知っているように、電子メールは非常に安全ではありません。クライアントと電子メールを送信するサーバー間の SSL で保護された接続を使用しても、メッセージ自体はインターネット上のノードを飛び回る間はプレーンテキストであり、盗聴に対して脆弱なままです。
もう 1 つの考慮事項は、送信者は、メッセージが、たとえ意図された受信者であっても、ある程度の時間が経過した後、またはメッセージが一度読まれた後で、判読可能であることを望んでいない可能性があるということです。これにはいくつかの理由があります。たとえば、メッセージには、召喚状を通じて要求できる機密情報が含まれている場合があります。
解決策 (最も一般的な方法だと思います) は、メッセージを信頼できるサード パーティに送信し、そのメッセージへのリンクを受信者に送信して、受信者がサード パーティからこのメッセージを読み取ることです。または、送信者は暗号化されたメッセージ (対称暗号化を使用) を受信者に送信し、キーをサードパーティに送信できます。
いずれにせよ、このアプローチには根本的な問題があります。このサードパーティが侵害された場合、すべての努力が無駄になります。このような事件の実際の例については、Crypto AGが NSA と共謀したことに関する大失敗を参照してください。
私が見た別の解決策は、メッセージを暗号化し、鍵を断片に分割し、断片を DHT (つまり、Vuze DHT) に「保存」するVanishでした。これらの値は、ハッシュを検索するだけで簡単かつある程度確実にアクセスできます (ハッシュはメッセージと共に送信されます)。8 時間後、これらの値は失われ、意図した受信者でさえメッセージを読むことができなくなります。何百万ものノードがあるため、単一障害点はありません。しかし、これは DHT に Sybil 攻撃を仕掛けることによっても破られました (詳細については、Vanish の Web ページを参照してください)。
では、これを達成する方法についてアイデアを持っている人はいますか?
編集:私は自分自身を明確にしていないと思います。主な懸念事項は、受信者が意図的にメッセージを保持することではなく (これを制御することは不可能であることはわかっています)、メッセージがどこかで利用可能になることです。
たとえば、エンロンの大失敗では、裁判所はサーバー上のすべての電子メールについて彼らに召喚状を発行しました。メッセージが暗号化されていて、キーが永遠に失われていた場合、暗号化されたメッセージがあり、キーがないと、何の役にも立ちません。