Vor ein paar Jahren gab es diesen Hacker (weiß nicht mehr, wer er war), der eine Schwachstelle in einem bestimmten System offenbarte, aber um sicherzugehen, dass dies niemand anerkannte, erstellte er eine Art PGP-Schlüssel.
Was ich damals verstanden habe, ist, dass er einen Schlüssel geschaffen hat, um sicherzustellen, dass er derjenige ist, der ihn entdeckt hat, aber nicht bekannt gegeben hat, wer er tatsächlich ist .
Okay. Ich verstehe, wie Algorithmen und Kryptographie funktionieren. Aber ich verstehe immer noch nicht, wie Sie einen Schlüssel zum Schutz eines bestimmten im Web veröffentlichten Inhalts erstellen können, um zu beweisen, dass Sie derjenige sind, der ihn zuerst erstellt hat! Es sind nur Worte!
Ist das wirklich möglich? Was sollte der Prozess sein, um sicherzustellen, dass Sie dies empirisch nachweisen können? Habe ich es richtig verstanden oder habe ich wahrscheinlich etwas in Bezug auf diesen Fall verpasst?
Ich hoffe, diese Frage ist spezifisch genug. Im Grunde geht es nur darum, wie Sie einen von Ihnen im Web erstellten Inhalt (einen Absatz, einen Code, ein Wort usw.) schützen und sicherstellen können, dass Sie derjenige sind, der ihn zuerst erstellt hat gegebenen Kontext.
Mit meinem Wissen sehe ich nicht, wie das möglich ist, aber ich bin gespannt, ob es einen praktischen Weg gibt, dies zu tun. Gibt es?
quelle
But I still don't understand how you can create a key to protect a given content disclosed in the web to prove you are the one who created it first! It is just words!
Es gibt einen Unterschied zwischen dem Beweis, dass Sie etwas erschaffen haben und dem Beweis, dass Sie die Ersten waren, die etwas erschaffen haben. Der PGP-Schlüssel kann beweisen, dass der Hacker den Schwachstellenbericht gesendet hat. Es gibt keine Garantie dafür, dass die Sicherheitsanfälligkeit vor ihm nicht entdeckt oder gemeldet wurde, aber er kann zumindest nachweisen, dass er sie an einem bestimmten Datum gemeldet hat.Antworten:
Ich denke, das bisschen, das Sie vermissen, ist eine vertrauenswürdige Entität.
Wenn Sie die Datei mit dem Inhalt versehen, den Sie zertifizieren möchten, können Sie der Welt zeigen, dass Sie der Eigentümer dieses Dokuments sind, ohne dieses Dokument offenzulegen. Das ist alles sehr gut, aber wie können Sie beweisen, dass Sie dieses Dokument zu einem bestimmten Zeitpunkt in der Vergangenheit hatten?
Darum geht es bei Trusted Timestamping. Hier ist ein Auszug aus Wikipedia :
Ich habe den Zeitstempeldienst von Universign verwendet, der über eine Reihe nützlicher Tools verfügt, mit denen die gesamte Operation einfach durchzuführen ist. Es gibt viele Unternehmen, die ähnliche Dienstleistungen anbieten.
Es ist interessant festzustellen, dass Bitcoin, wie @JoelFan bereits erwähnte, eine Möglichkeit bietet, eine vertrauenswürdige Entität zu erhalten, die nicht zentralisiert ist (warum sollte ich jemandem vertrauen?). Die Bitcoin-Kette bietet eine Zeitleiste (Sie können nachweisen, dass ein Dokument in der Bitcoin-Kette erstellt wurde, bevor ein anderes weiter unten in der Kette erstellt wurde). Meines Erachtens würden Sie jedoch das Datum und die Uhrzeit des Inkrafttretens der Veranstaltung immer noch verpassen.
Außerdem ist Trusted Timestamping eine gültige Referenz in Rechtsstreitigkeiten.
quelle
In früheren Zeiten veröffentlichten Wissenschaftler Anagramme ihrer Arbeit, um sagen zu können: "Ich habe über diese Idee nachgedacht." (siehe die Abschnitte "Geschichte" und "Festlegung von Prioritäten") Die Sache ist, dass sie in der Lage sein wollten, dies zu würdigen, aber auch anderen Wissenschaftlern die Möglichkeit geben wollten, ihre Ergebnisse zu veröffentlichen, wenn sie andere Ideen hatten, ohne auf der ursprünglichen Idee aufzubauen .
Zum Beispiel veröffentlichte Gallileo SMAISMRMILMEPOETALEVMIBVNENVGTTAVIRAS , ein Anagramm für altissimvm planetam tergeminvm obseravi, das aus dem Lateinischen übersetzt lautet: "Ich habe den höchsten Planeten in dreifacher Form beobachtet". Er hat es falsch verstanden - Saturn (der 'höchste' Planet, der zu dieser Zeit bekannt war) besteht nicht aus drei Teilen. Fünfzig Jahre später veröffentlichte Christiaan Huygens AAAAAAA CCCCC D EEEEE H IIIIIII LLLL MM NNNNNNNNN OOOO PP Q RR S TTTTT UUUUU , lateinisch Annulo cingitur, tenui, plano, nusquam cohaerente, ad eclipticam inclinato, was übersetzt durch " flacher Ring, der ihn nicht berührt und gegen die Ekliptik geneigt ist. "
Das sind zwar historische Elemente, die jetzt von Interesse sind, aber sie zeigen ein wichtiges Konzept von damals - die Bereitstellung eines 'Hash', der leicht zu sagen ist: "Dieser Hash codiert diesen Text." Es ist einfach, vom bekannten Text zum Anagramm oder zum Hash zu gelangen, aber es ist schwierig herauszufinden, was es ist, wenn Sie nicht wissen, was es überhaupt ist.
Mit den modernen Mechanikern haben wir andere Möglichkeiten, Hashes durchzuführen. Viele von ihnen sind sehr eng mit der Kryptographie verwandt. Es gibt die kryptografische Hash-Funktion . Die Idee dabei ist, dass es einfach ist, vom Text, den Sie kennen, zum Hash zu gelangen, aber es ist schwierig, vom Hash zum Text zu gelangen, den Sie nicht kennen.
Und so, wenn Sie ein Programm haben , können Sie einen Hash - Wert des Programms veröffentlichen, tut etwas , und dann , wenn Sie sind bereit , es offen zu legen (möglicherweise nach der Firmenbehebung es oder eine Zeitspanne später) können Sie den eigentlichen Code veröffentlichen und Jeder kann sehen, dass dieser Code mit diesem Hash übereinstimmt.
quelle
Das geht ganz einfach. Wenn Sie einen Klartext
text
, einen geheimen SchlüsselS
und einen öffentlichen SchlüsselP
haben,S(text)
erhalten Sie dencipher
.Jetzt kannst du veröffentlichen
cipher
undP
aber nichtS
. Daher kann jeder der Entschlüsselungcipher
mit ,P
indem SieP(cipher)
. Wenn Sie jetzt beweisen möchten, dass Sie derjenige sind, der dascipher
(und damit das Originaltext
) erstellt hat, können Sie entweder veröffentlichenS
, oder - wenn Sie nicht möchten, dass jemand S kennt - Sie können ein anderes erstellenS("I was really the one who found the text first")
und veröffentlichen. Weil es keine Möglichkeit gibt, eine Chiffre zu erstellen, die mitP(cipher)
dieser Funktion entschlüsselt wird , was zu einem aussagekräftigen Text führt.So können Sie es beweisen.
quelle
S
es sehr schwer ist, ohne es zu wissen , einencipher2
solchen Text zu finden , derP(cipher2)
kein Kauderwelsch ist. Damit istS
es trivial, wieS("the text you want")
=cipher2
. Das Gegenteil läuft darauf hinaus, die Kryptomethode zu umgehen.Es ist möglich, die Daten, die Sie mit einem Zeitstempel versehen möchten, zu hashen und in eine Bitcoin-Adresse umzuwandeln. Dies wird als vertrauenswürdige Zeitstempelung bezeichnet . Wenn Sie eine kleine Zahlung (ein Satoshi oder 0,00000001 BTC) leisten, wird die Zahlung zusammen mit der Adresse, an die Sie bezahlt haben, in der Blockchain gespeichert.
Da nur der Hash in der Bitcoin-Blockchain gespeichert ist, kann niemand feststellen, welche Daten Sie gespeichert haben. Wenn Sie jedoch die vorab gehashten Daten angeben, können Sie nachweisen, dass die Daten vor dem Block erstellt wurden, der die an diese Adresse geleistete Zahlung enthält.
quelle
Ein sehr einfacher Weg, um festzustellen, dass Sie der Erste sind, der etwas veröffentlicht, ohne sofort zu verraten, wer Sie sind. Sie haben jedoch die Möglichkeit, dies später zu tun:
Sie müssen nichts verschlüsseln.
Natürlich besteht die Möglichkeit, dass Sie Ihre Ergebnisse noch nicht veröffentlichen möchten. In diesem Fall müssen Sie alles außer der Zeile mit der E-Mail-Adresse verschlüsseln. Jetzt ist es jedoch möglicherweise schwieriger, dies auf einer renommierten Website zu veröffentlichen.
quelle
Dies ist eine andere Einstellung zu Valentines Antwort.
So würden Sie es mit PGP machen:
Generieren Sie ein öffentliches / privates Schlüsselpaar.
Diese Methode erfordert keine Freigabe Ihres geheimen Schlüssels, was im Allgemeinen eine schlechte Idee ist. Zugegeben, Sie können jederzeit ein neues PGP-Schlüsselpaar erstellen - das kostet nichts, aber Sie sollten nicht rücksichtslos geheime Schlüssel verteilen, wenn Sie glaubwürdig sein möchten.
Das Schwierigste ist, die Zeit zu beweisen, aber um eine Sicherheitsanfälligkeit zu dokumentieren, brauchen wir keine 100% ige Lösung, die vor Gericht überprüft werden kann, sondern nur etwas, das „gut genug“ ist. Die Protokolle eines Cloud-Speicheranbieters (Dropbox, Rackspace, Google usw.) sind wahrscheinlich gut genug, vorausgesetzt, sie implementieren einen sicheren Dienst.
Es ist auch erwähnenswert, dass Sie als erster mit einer Idee und einem Zeitstempel nie als erster an die Idee gedacht haben. Wenn jemand vor Ihnen darüber nachgedacht hat, die Idee jedoch nie mit einem Zeitstempel registriert hat, kann er nicht beweisen, dass er sie vor Ihnen erstellt hat. Wenn wir also herausfinden wollen, wer es zuerst gemacht hat und wir wissen nur, wann Sie es erfunden haben, müssen wir davon ausgehen, dass Sie es zuerst erfunden haben (die andere Person könnte Lügen ausspucken).
quelle
Ugh, so viele dieser Antworten haben keinen Sinn.
1) Was der Hacker tat, hatte nichts mit Verschlüsselung zu tun.
2) Was der Hacker tat, hatte nichts mit der Zeit zu tun (Zeitstempel usw.).
Was der Hacker getan hat, war das Veröffentlichungsdokument öffentlich zu unterzeichnen. Wenn Sie mit PGP etwas signieren (eine E-Mail, ein Word-Dokument usw.), erstellen Sie einen Hash, der die Summe aus dem Hash des zu signierenden Dokuments und Ihrem eigenen privaten Schlüssel darstellt. Um zu beweisen, dass Sie der Ersteller des Dokuments sind, müssen Sie nur den privaten Schlüssel "anzeigen", da dies vermutlich nur der Autor weiß. Kryptografisch gesehen können Sie "zeigen", dass Sie im Besitz des privaten Schlüssels sind, ohne den Schlüssel selbst zu zeigen.
Tatsächlich hat er das Dokument also digital signiert. Die einzige Person, die diese Signatur kopieren kann, ist jemand mit seinem privaten Schlüssel. Es gibt keine Anhaltspunkte dafür, dass das Dokument heute oder gestern erstellt wurde oder dass es zum ersten Mal existiert hat. Keine Menge von Hashing-Zeitstempeln oder was auch immer wird das ändern.
Die einzige Möglichkeit, etwas rechtzeitig digital zu signieren, ist die Verwendung der Blockchain a la Bitcoin. Ohne zeitliche Überprüfung könnte es keine digitale Währung geben - die Tatsache, dass Person A Geld an Person B gesendet hat, ist irrelevant, es sei denn, wir wissen, wann. Sie können nicht mit einem Stück Papier in ein Geschäft gehen und sagen, "meine Mutter hat mir einmal 100 Dollar geschickt. Ich möchte etwas Brot kaufen", weil ein Beleg einer Transaktion nicht bedeutet, dass das Geld Ihnen noch gehört. Vielleicht haben Sie es in der Zwischenzeit jemand anderem gegeben. Die Blockchain behebt dieses Problem, indem eine große Anzahl von Personen (Bitcoin-Mining-Unternehmen) dazu gebracht wird, sich auf die Tatsache zu einigen, dass die Transaktion zu einem bestimmten Zeitpunkt stattgefunden hat (und diese Zeit dann für immer in der Blockchain aufgezeichnet wird).
quelle