Несколько лет назад был один хакер (не помню, кто он), который полностью раскрыл уязвимость в данной системе, но чтобы убедиться, что никто не поверил в это, он создал какой-то ключ PGP.
В то время я понял, что он создал ключ, чтобы убедиться, что он был тем, кто его обнаружил, но не раскрыл, кем он был на самом деле, просто создал какой-то механизм, чтобы доказать, что он был тем, кто создал раскрытие. ,
Хорошо. Я понимаю, как работают алгоритмы и криптография. Но я до сих пор не понимаю, как вы можете создать ключ для защиты данного контента, раскрытого в Интернете, чтобы доказать, что вы тот, кто создал его первым! Это просто слова!
Это действительно возможно? Каким должен быть процесс, чтобы вы могли эмпирически доказать это? Правильно ли я понял или, возможно, что-то упустил из-за этого дела?
Я надеюсь, что этот вопрос достаточно конкретен, в основном это просто как защитить контент, который вы создали в сети (абзац, код, слово и т. Д.), И убедиться, что вы тот, кто создал его первым, внутри данный контекст.
С моим знанием я не понимаю, как это возможно, но я заинтригован, если есть практический способ сделать это. Есть?
источник
But I still don't understand how you can create a key to protect a given content disclosed in the web to prove you are the one who created it first! It is just words!
Существует разница между доказательством того, что вы создали что-то, и доказательством того, что вы первыми создали что-то. Ключ PGP может доказать, что хакер представил отчет об уязвимости. Нет никаких гарантий, что уязвимость не была обнаружена или сообщена до него, но он может по крайней мере показать, что сообщил об этом в определенную дату.Ответы:
Я думаю, что вам не хватает того, что вам доверяют.
Когда вы хэшируете файл с контентом, который хотите сертифицировать, вы можете показать всему миру, что вы являетесь владельцем этого документа, не раскрывая этот документ. Это все очень хорошо, но как вы можете доказать, что у вас был этот документ в какое-то конкретное время в прошлом?
Это то, что Trusted Timestamping. Вот выдержка из википедии :
Я использовал службу меток времени Universign, в которой есть хороший набор инструментов, облегчающих выполнение всей операции. Есть много компаний, предлагающих подобные услуги.
Интересно отметить, что, как упомянул @JoelFan, этот биткойн предоставляет способ получить доверенную сущность, которая не является централизованной (почему я должен кому-либо доверять?). Цепочка биткойнов предоставляет временную шкалу (вы можете доказать, что один документ, инкрустированный в цепочке биткойнов, был создан до того, как другой будет дальше в цепочке). Однако, насколько я понимаю, вы все равно пропустите дату и время проведения мероприятия.
Кроме того, Trusted Timestamping является действительной ссылкой в судебном процессе.
источник
В былые времена ученые публиковали анаграммы своей работы, чтобы иметь возможность сказать: «Я думал об этой идее». (посмотрите на разделы «история» и «установление приоритета»). Дело в том, что они хотели иметь возможность взять на себя ответственность за это, а также дать другим ученым возможность публиковать свои результаты, если у них были другие идеи, не опираясь на первоначальную идею ,
Например, Галлилео опубликовал SMAISMRMILMEPOETALEVMIBVNENVGTTAVIRAS, которая была анаграммой altissimvm plantam tergeminvm obseravi, что в переводе с латыни гласит: «Я наблюдал самую высокую планету в тройной форме». Он ошибся - Сатурн (самая высокая планета, известная в то время) не состоит из трех частей. Пятьдесят лет спустя Христиан Гюйгенс опубликовал AAAAAAA CCCCC D EEEEE H IIIIIII LLLL MM NNNNNNNNNNO OOOO PP Q RR S TTTTT UUUUU, что на латыни - Annulo cingitur, tenui, plano, nusquam cohaerente, ad eclipticam to it, которое в переводе с английского на русский. плоское кольцо, которое не касается его и наклонено к эклиптике. "
Хотя это исторические фрагменты, представляющие сейчас интерес, они демонстрируют важную концепцию того времени - предоставляя «хэш», который легко сказать «этот хэш кодирует этот текст». Легко перейти от известного текста к анаграмме или хэшу, но трудно понять, что это такое, если вы не знаете, что это такое.
С современными механизмами у нас есть другие способы делать хэши. Многие из них очень тесно связаны с криптографией. Есть криптографическая хеш-функция . Идея в том, что все же легко перейти от текста, который вы знаете, к хешу, но трудно перейти от хеша к тексту, который вы не знаете.
Итак, если у вас есть программа , которую вы могли бы опубликовать хэш программы , которая делает что - то , а затем , когда вы находитесь готовы раскрыть его (возможно , после исправления компании это или период времени позже), вы можете опубликовать фактический код и каждый может видеть, что да, этот код соответствует этому хешу.
источник
Вы можете сделать это довольно легко. Если у вас есть открытый текст
text
, секретный ключS
и открытый ключ,P
выS(text)
получите и получитеcipher
.Теперь вы можете публиковать
cipher
иP
нетS
. Таким образом, каждый может расшифроватьcipher
сP
помощьюP(cipher)
. Если вы хотите доказать, что именно вы создалиcipher
(и, следовательно, оригиналtext
), вы можете опубликоватьS
или - если вы не хотите, чтобы кто-то знал S - вы можете создать другоеS("I was really the one who found the text first")
и опубликовать его. Потому что не существует способа создать шифр, который расшифровывается сP(cipher)
таким результатом, который приводит к некоторому значимому тексту.Вот как вы можете это доказать.
источник
S
, очень трудно придумать какой-нибудь фрагмент текстаcipher2
, которыйP(cipher2)
не будет бессмысленным. СS
этим тривиально, какS("the text you want")
=cipher2
. Делать обратное означает победить криптографический метод.Можно хэшировать данные, которые вы хотите пометить, и превратить их в биткойн-адрес. Это называется надежной отметкой времени . Сделав небольшой платеж (сатоши, или 0,00000001 BTC), платеж сохраняется в блокчейне вместе с адресом, на который вы заплатили.
Поскольку в блокчейне Биткойн хранится только хэш, никто не может сказать, какие данные вы сохранили, но с помощью предварительно хешированных данных вы можете доказать, что данные были созданы до блока, содержащего платеж по этому адресу.
источник
Очень простой способ установить, что вы первый, кто что-то опубликовал, не раскрывая, кто вы есть, но имея возможность сделать это позже:
Не нужно ничего шифровать.
Конечно, есть шанс, что вы еще не хотите публиковать свои результаты. В этом случае вам необходимо зашифровать все, кроме строки с адресом электронной почты. Однако теперь может быть сложнее опубликовать это на известном сайте.
источник
Это другой взгляд на ответ Валентери.
Вот как бы вы сделали это с помощью PGP:
Создайте пару открытый / закрытый ключ.
Этот метод не требует освобождения вашего секретного ключа, что в целом является плохой идеей. Конечно, вы всегда можете создать новую пару ключей PGP - это ничего не стоит, но вы не должны безрассудно раздавать секретные ключи, если хотите быть надежными.
Самое сложное - доказать время, но с точки зрения документирования уязвимости нам не нужно 100% -ное пуленепробиваемое и проверяемое в суде решение, нам просто нужно что-то «достаточно хорошее». Журналы провайдера облачного хранилища (dropbox, rackspace, google и т. Д.), Вероятно, достаточно хороши, если предположить, что они внедрили безопасный сервис.
Также стоит отметить, что быть первым с идеей и отметкой времени никогда не означало, что вы были первым человеком, который задумался над этой идеей. Если кто-то думал об этом раньше вас, но никогда не регистрировал идею с помощью механизма отметки времени, то он не может доказать, что сделал это до вас. Итак, если мы пытаемся выяснить, кто сделал это первым, и все, что мы знаем, это время, когда вы придумали это, то мы должны предположить, что вы придумали это первым (другой человек мог извергать ложь).
источник
Тьфу, так многие из этих ответов не имеют смысла.
1) То, что сделал хакер, не имело ничего общего с шифрованием.
2) То, что сделал хакер, никак не связано со временем (отметка времени и т. Д.).
Хакер публично подписал документ о выпуске. Когда вы что-то подписываете PGP (электронное письмо, текстовый документ и т. Д.), Вы создаете хеш, который представляет собой сумму хеша подписываемого документа, и ваш собственный закрытый ключ. Теперь, чтобы доказать, что вы являетесь создателем документа, вам просто нужно «показать» закрытый ключ, так как, предположительно, его знает только автор. Говоря криптографически, вы можете «показать», что вы обладаете закрытым ключом, фактически не показывая сам ключ.
Таким образом, он подписал документ цифровой подписью. Единственный человек, который может скопировать эту подпись, это кто-то с его закрытым ключом. Нельзя сказать, что документ был сделан сегодня или вчера, или был первым экземпляром, который когда-либо существовал. Никакое количество временных меток хеширования или что-либо еще изменит это.
Единственный способ цифровой подписи чего-либо IN TIME - это использовать цепочку блоков биткойнов. Не может быть цифровой валюты без проверки времени - тот факт, что человек А отправил деньги человеку Б, не имеет значения, если мы не знаем, когда. Вы не можете пойти в магазин с листком бумаги и сказать: «Моя мама однажды прислала мне 100 долларов. Я хотел бы купить немного хлеба», потому что получение транзакции не означает, что деньги все еще принадлежат вам. Вы могли бы дать это кому-то еще в промежуточный период. Блокчейн решает эту проблему, заставляя большое количество людей (майнеров биткойнов) согласиться с тем фактом, что транзакция произошла в определенное время (а затем путем записи этого времени в блокчейне навсегда).
источник