題:
可以經受“橡膠軟管攻擊”的技術
QBR8ZIKvyJ
2015-03-04 21:55:14 UTC
view on stackexchange narkive permalink

在紀錄片 Citizenfour 中,愛德華·斯諾登(Edward Snowden)對文件說:

我對保護[文件]的技術能力感到滿意。我的意思是,即使我願意,您也可以開槍射擊我或對我施加酷刑,並且我也無法透露密碼。

存在什麼技術/方法可以使Edward Edward聲稱能夠創建受保護的文件而無法公開該文件的情況。密碼?

如以下答案中指出的那樣,斯諾登設想的攻擊類型稱為“橡膠軟管密碼分析”(一種對酷刑的委婉說法,請參閱https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis)。您可能想要編輯標題以使其更具體。
KeePass生成的密碼既漫長又復雜,我無法記住所有密碼。我什至很少看到我的密碼。它確實有一個主密碼。如果綁架了他,他將無權訪問特定文檔或站點的密碼,但可能會被強迫提供主密碼。
與此討論相關:http://xkcd.com/538/
任何只需要一個人就能訪問的系統都容易受到橡膠軟管的攻擊,您可以折磨某人以完成解密步驟。
如果他不執行某些任務,則加密密鑰可能每n小時自動更改一次。
另一個相關的漫畫http://static.fjcdn.com/pictures/Korean_ca37a1_872460.jpg
請注意,我們看到一個YubiKey,例如在斯諾登斷開酒店客房電話的現場約36分鐘。如果那個人沒有以某種方式參與,我會感到驚訝。
與最近的新聞報導有關:“魁北克居民阿蘭·菲利彭(Alain Philippon)為不因在機場放棄電話密碼而受到指控” http://www.cbc.ca/news/canada/nova-scotia/quebec-resident-alain-philippon-to在機場不給電話密碼的戰鬥費用為1.2982236
也許斯諾登在虛張聲勢,希望它能防止橡膠軟管來拜訪他。
從“ Rubber-hose密碼分析維基百科”頁面鏈接到了一個實際的文件系統,該頁面似乎可信,該頁面本身也稱為“ Rubberhose”:https://en.wikipedia.org/wiki/Rubberhose_(file_system)。這將回答標題中的問題,而不是帖子正文中的問題。
我不確定是否要使用這樣一個無法公開的密碼。折磨你的人不會相信你你不會放棄密碼,所以他們只會繼續折磨你。您必須非常確定要保護的秘密值得您為此遭受酷刑。只是一個想法。
我將添加一個簡單的答案,說明我在此站點上沒有足夠的聲譽,無法添加:*簡單地確定打開文件的條件,以便您的家人可以以區塊鍊或其他帶有時間戳記的方式驗證您是否生活得非常愉快。美好的生活足夠長的時間,沒有遭受酷刑。此外,即使您聲稱曾經遭受酷刑,文件也會永遠消失。*
十一 答案:
Jeff Ferland
2015-03-05 05:38:46 UTC
view on stackexchange narkive permalink

Shamir的秘密共享是用於此目的的方法。它允許使用公共/私有密鑰對對文件進行加密,然後有效地將私有密鑰的各個部分拆分為多個不同的人。在執行該操作之後(並假設分發後銷毀了各個部分和原始輸入的私鑰),將需要一定人數的人員共同行動才能解密數據。

還是要折磨的法定人數。這使攻擊更加困難,並非沒有可能。
@PlasmaHH如果您考慮圍捕和折磨共享該對手的部分密鑰的所有人,那麼除了使自己也無法解密之外,沒有其他防禦措施可以阻止它訪問您的數據。如果您可以解密它,並且他們對您擁有無限的權力,那麼他們也可以解密它。
@MarchHo:我看不出為什麼折磨一個人比一堆共享密鑰的人更可行。如果您遭受酷刑,那麼我對您願意做的事情沒有任何限制。
@PlasmaHH願意和能力完全不同。美國政府願意對塔利班和ISIS的所有指揮官施加酷刑,但沒有這樣做。
[酷刑的低效率](https://skeptics.stackexchange.com/questions/4498/does-torture-work-well-as-an-interrogation-technique)在這裡是一個嚴重的問題。
@PlasmaHH:如果密鑰持有人分佈在多個轄區,則單個攻擊者可能無法通過任何手段強迫他們(通過任何方式)強迫他們在其中一個發現攻擊並破壞其關鍵部分之前。
-1
@Aron:密鑰本身很容易驗證,但是人們通常不記得他們的密鑰。他們將它們存儲在某個地方。而且,從遠程位置獲取密鑰並不容易快捷。
@Palec我擁有的唯一不加密個人的物理加密密鑰來自我的銀行。我不隨身攜帶它的唯一原因是因為它實在太大了。我曾經隨身攜帶RSA令牌。此外,大多數人不使用真實密鑰,而是使用密碼,密碼會被誇大為密鑰長度。
-1
這還不是需要所有人都響應才能使用密碼的問題嗎?這聽起來像正常使用會變得非常複雜,特別是如果股東跨越多個時區。
這種解決方案讓我想起了《哈利·波特》的菲德爾紐斯·魅力(Fidelius Charm)。
實際上,Shamir的秘密共享方案(SSSS)是比特幣多簽名錢包的通用軟件實現。因此,更簡單的實現是將有問題的密碼存儲在多簽名錢包中,或者將其私鑰(或其一部分)作為密碼。
James Mishra
2015-03-05 05:08:12 UTC
view on stackexchange narkive permalink

當然,我們所有的答案都是推測,但是我懷疑最可能保護文檔的方式是遵循 Bruce Schneier關於機場筆記本電腦安全的建議:

第一步:在登機之前,向全盤加密添加另一個密鑰(這可能意味著添加另一個“用戶”),並將其隨機化。 “隨機”是指隨機:敲鍵盤一段時間,就像猴子試圖寫莎士比亞一樣。不要讓人難忘。

從技術上講,該密鑰不會直接加密您的硬盤。相反,它會加密用於加密硬盤驅動器的密鑰,這就是該軟件允許多個用戶使用的方式。

因此,現在有兩個不同的用戶使用兩個不同的密鑰命名:通常使用的一個,

第二步:將新的隨機密鑰發送給您信任的人。確保受信任的收件人擁有它,並確保它可以工作。沒有它,您將無法恢復硬盤。

第三步:刻錄,切碎,刪除或以其他方式銷毀該新隨機密鑰的所有副本。算了吧。如果它足夠隨機且令人難忘,那應該很容易。

第四步:正常登機,並在整個飛行過程中使用計算機。

第五步:著陸之前,請刪除您通常使用的密鑰。

此時,您將無法啟動計算機。剩下的唯一密鑰是您在第三步中忘記的密鑰。無需對海關官員撒謊;如果他不相信您,您甚至可以給他看這篇文章的副本。

第六步:當您安全通過海關時,請從您的手中取回隨機鑰匙。知己,請啟動計算機並重新添加通常用於訪問硬盤驅動器的密鑰。

就是這樣。

這絕不是一張輕鬆獲得通行證的魔術卡。為了保護自己的安全,斯諾登本人可能不知道誰擁有備份密鑰,這可能會導致您的計算機被扣押,您可能會被起訴並被迫透露誰擁有隨機密鑰。

為了更加安全, -他所贈予的同事可能已將其轉嫁到其他地方。同樣,很可能從斯諾登那裡收到備份密鑰的人與任何可能的攻擊者所在的國家都不在,並且正在盡最大努力保持非常安全。

編輯:針對以下評論,我決定添加以下建議:

創建一個從筆記本電腦硬盤驅動器開始的 dummy 操作系統。具有敏感信息的加密操作系統將是以下分區。配置便攜式計算機的引導程序以從虛擬操作系統引導,而無需您的干預。

TrueCrypt具有類似的 隱藏操作系統 功能,TrueCrypt引導程序將接受該功能兩個不同的密碼,可以訪問兩個不同的操作系統。隱藏的操作系統隱藏了一些巧妙的隱寫術。

我們可以在Linux和LUKS中執行類似的操作,但無需隱寫術,方法如下:

  1. 在兩個分區上安裝Linux兩次。
  2. 使用LUKS對其進行加密。
  3. 配置引導程序(可能是GRUB2)以引導第一個Linux安裝,然後刪除第二次安裝的條目
  4. 每當您要啟動第二個秘密安裝時,請啟動筆記本電腦並進入GRUB屏幕。直接從引導屏幕修改引導加載程序條目(臨時),以指向第二個分區。
  5. ol>

    第四步不是非常用戶友好,我們可以擺脫它,並為我們的秘密操作系統創建一個單獨的引導程序條目,但是隨後任何人查看屏幕都可以知道該計算機上有兩個操作系統。調查人員仍然可以判斷,但是現在他們必須使用分區編輯工具查看筆記本電腦的硬盤。

如果您的筆記本電腦無法啟動,則可能不允許您將其帶到國外。
我的LG G2手機具有這樣的UI。一種模式/圖釘可將您帶入訪客模式,而另一種模式/圖釘可引導至您的普通帳戶。將用戶帶入訪客模式後,該用戶不知道他處於訪客模式(假設您沒有取消選中手機上任何正常的預先批准的應用程序)。即使您確實批准了所有應用程序都可以在訪客模式下工作,但處於訪客模式的用戶也將無法訪問從您的普通帳戶保存的任何數據。
給出不同磁盤級加密方案中所設想的“自毀密鑰”怎麼辦?您只要將它們交給他們,他們就會破壞所有數據。某個地方可能存在缺陷,也許克隆磁盤將使其無關緊要,因為他們仍然有另一個副本可以再次嘗試。
@Kurtovic保證任何政府級別的攻擊者都可以對該磁盤進行鏡像,這僅僅是因為明智的人會這樣做。無論哪種方式,試圖在被拘留時銷毀密文都可能受到法律制裁。
**第2步解決密鑰共享問題。**第3步。
@KevinKrumwiede [常規死設備](http://techcrunch.com/2014/07/06/charge-your-phone-before-flying-tsa-will-now-block-dead-devices-at-some-airports/ )在某些航班上是不允許的。
虛擬操作系統似乎是死設備選項的不錯選擇。至少可以使您通過筆記本電腦的基本檢查。 “是的,它啟動了。這是Windows。這沒什麼有趣的。”
Aric TenEyck
2015-03-06 11:45:26 UTC
view on stackexchange narkive permalink

這是我想出的一種原始技術,可以抵抗膠管攻擊。

  1. 獲取一疊現金,約50張一美元的鈔票。也許混入一些五和十。
  2. 將它們隨機排列
  3. 從序列號中得出密碼,例如,從每張賬單中取出兩個最低有效數字為了形成一個100位數字
  4. 使用此密碼作為您的加密密鑰
  5. 將現金存放在計算機旁邊整齊的堆棧中。
  6. 如果政府特工突襲您的房屋,他們將兌現現金。運氣好的話,它只會消失在警察的口袋裡,再也不會被看到。但是,如果您有一位誠實的警察將其檢查為證據,則仍然需要對其進行分類和計數; 非常不太可能在整個過程中維持其順序,特別是如果您的堆棧包含不同面額的情況。
  7. 此時,您的密碼已經確定並完全消失了。您可能會模糊地記得密碼的幾位數,但是沒有任何折磨可以迫使您透露密碼。尤其是由於您每次開始記住密碼時都會更改密碼的策略。
  8. (可選)您實際上不必執行任何操作。只要您願意堅持執行第1-5步的故事,並可能在計算機旁邊堆放幾張賬單,您的密碼就可以是您狗的名字。
  9. ol>

    您也不必使用現金;您的密碼可以嵌入在書架上書籍的順序中,也可以嵌入其他一些短暫的東西,這些東西很可能在搜索中被政府人員破壞。但是,現金的優勢在於在搜索中完全消失的可能性更大。

這聽起來像是一種永久丟失密碼的好方法,無需任何潛在的攻擊者的幫助。
我喜歡。儘管如果這很普遍,警察在搜查房屋時會通過拍攝他們在搜查中遇到的一切來對付它。
“嘿,伙計,我從你的抽屜裡借了20美元。哇!你為什麼看起來很生氣?不用擔心,我星期五會還你的……”
“一切”都可能涵蓋*很多*攝影...
聰明!我喜歡。但是我至少在美國不太可能消失現金,而最終將其保存在證據儲藏櫃中,對此是否能運轉存有疑問。然後,即使他們的帳單確實出了問題(我同意這很有可能),一旦他們從您那裡取消了該計劃,他們仍然只能使用非常有限的一組候選密碼。不過,這是個好主意。
開箱即用的+1,但這在實現之前肯定需要進行一些優化。
如果帳單出了問題,那就有50張!密鑰(假設您事先確定沒有重複)需要在蠻力攻擊中嘗試。這大約等於10 ^ 64或2 ^ 214。
您可以對一疊撲克牌進行相同的操作,只是不太可能被打擾。也許將它放在可能會移動的表面上...
區別在於,“我在桌上沒有的現金堆沒有作為證據”比“我在桌上沒有的現金紙牌沒有成為證據”更合理。
將此方法與Bruce Schneider技術相結合似乎是一個非常好的解決方案。您有兩個沒有記住的鑰匙,因此如果您的現金堆被意外弄亂了,您可以隨時給朋友打電話。如果朋友也使用(不同的)現金儲備,哦,可能性是無窮的!如此合理的可否認性!
armani
2015-03-04 22:01:59 UTC
view on stackexchange narkive permalink

他可能是指密碼學原語的神經科學方法,例如以下論文中概述的方法: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf

基本上,您可以通過潛意識中植入密碼(組合)的某種遊戲或應用程序來培訓用戶,從而防止他們所謂的“橡膠軟管攻擊”(折磨他人的密碼) (例如)使用內隱學習的動作。用戶可以使用密碼,儘管不能在玩遊戲的情況之外重新使用密碼。

例如,想一想,當您一遍又一遍地玩相同級別的遊戲時,您會在“吃豆人”或“馬里奧”中背誦。目標,即使我在一個空房間(沒有遊戲,沒有屏幕)中與遊戲控制器坐下來,您也(無法)輕鬆複製圖案。

我不知道那是斯諾登指的是什麼,但這是一種可能性。

難道您不可以遭受(1)透露自己如何解密(玩遊戲),然後(2)被迫玩遊戲嗎?我想您可能會在遭受酷刑的情況下辯稱,由於壓力而無法以相同的方式進行遊戲嗎?
本文討論的是,用戶沒有意識地意識到自己擁有密碼,甚至無法意識到認證機制是什麼,尤其是在壓力下。此外,請查看該文件第5.1節的“基本強制威脅模型”部分,其中顯示您描述為不切實際的情況(對於5分鐘的測試,每位用戶大約需要一年不間斷測試,這可能會干擾用戶的學習到的密碼使用戶對攻擊者無用,或警告安全管理員。”)
您引用的部分無法解決我提到的問題。他們定義了“基本威脅模型”,攻擊者在該模型中攔截了一定數量的用戶,從中獲取信息,然後嘗試在物理安全的位置上模擬他們,並在嘗試登錄失敗後引發警報。這裡的情況有所不同:加密是在一台計算機上本地進行的,並且攻擊者可以強迫實際用戶玩遊戲,而無需模擬。在此處http://arstechnica.com/security/2012/07/guitar-hero-crypto-blunts-rubber-hose-attacks/和評論中都提到了這一點。
您從他們的簡介中獲取了該部分,而在5.1節中,他們描述瞭如何解決它,但是他們確實施加了某些不合理的約束,例如用戶實際在某個位置進行身份驗證。無論哪種方式,這種挑剔都不能回答OP的問題,我相信隱式學習技術可能就是Snowden所指的。
@AlexKuhl,遊戲的類比很棒(感謝Armani),但是“鍵”並不一定是您玩遊戲的方式,而是遊戲本身。例如,我可以“演示”如何游泳,但是我無法(非常詳細地)解釋我如何“學習”如何游泳。學習(或遊戲)的過程是關鍵-或更確切地說是包含關鍵,因為用戶將下意識地繼承所教的項目,並且正是“下意識”層將“密碼”存儲在您的大腦中。切記本文只是一種概念性方法,不一定是準備實施的設計...
*假設必須進行“導彈指揮”遊戲,然後才允許向敵人發射導彈。具有諷刺意味的是,您對城市的保護太好了,敵人在完成遊戲之前就炸毀了您。
Alex Kuhl
2015-03-04 22:28:10 UTC
view on stackexchange narkive permalink

密鑰文件幾乎可以完成此任務。想法是將加密密鑰存儲為文件,而不是用戶存儲的短語。 Keepass / KeepassX提供密鑰文件作為安全密碼數據庫的選項,而不是密碼短語。密鑰可以更安全,因為它的長度可能比人類需要使用的密鑰長得多,但是缺點是必須保護該文件,以防止其他人訪問該文件。通常,這些文件存儲在USB驅動器或其他外部介質上,或者可能由第三方持有,或者由您擁有。但是,這可能無法解決您的問題,因為您可能遭受酷刑以洩露密鑰文件的位置。

其他選項是加密,在此過程中需要多個人參加(再次可能會遭受酷刑)揭示參與其中的其他人),可否認的加密和可驗證的銷毀。後兩個將在此處進行討論。儘管所有這些都有其獨特的問題集。

+1。您的第一段很好地介紹了[許可證加密狗](https://en.wikipedia.org/wiki/Software_protection_dongle)的工作方式。
單獨的物理介質上的密鑰文件確實具有以下優點:您可以物理銷毀它,因此無法再次調用它。
David Jacobsen
2015-03-05 03:54:38 UTC
view on stackexchange narkive permalink

我沒有看過這部紀錄片,但是除了其他人所說的以外,他還可以談論公鑰/私鑰加密。

您可以使用由與您分享觀點的匿名第三方。只有他們才能解密該文件,而您不知道他們是誰。

所以他有一個文檔,對其進行加密以使其受到保護,無論您遭受多大折磨他他都永遠無法為您解密。

是什麼阻止他們用橡膠軟管毆打他,直到他交出私鑰?
他不需要私鑰。如果我使用私鑰加密文檔,則將我唯一的私鑰副本存儲在USB驅動器上,然後將該驅動器交給其他人...我不再擁有密鑰。如果斯諾登這樣做了,他將失去能力解密他的文件,但這是一個相對較小的代價。據推測,他已經知道文檔中的內容,並偷了它們以供他人解密。
然後你用橡膠軟管打敗了他送給他的那個人。
人員A在線與您聯繫。與您談論美軍的暴行。您同意他們的意見,並使用您的數據清除權限來抓取一堆文件。您使用個人A提供給您的公鑰對它們進行加密。您向個人A提供了加密的文件。政府想知道您給了誰以及給了什麼。您不知道是誰,他們也不會再與您聯繫。您不記得是什麼,只有一堆可訪問的文件。您沒有能力解密它們以找出答案。
某人或某人有能力解密文件。一切取決於一個人願意折磨多少人,以及他們願意承受酷刑的程度。
您認為某人有能力解密該文件是正確的。但是,在這個示例中,我和政府都沒有足夠的信息來識別和找到匿名人士A。您可以折磨我想要的一切,我只有在他與我聯繫時才與他交談,並且沒有日誌可以識別他,因為他使用了在沒有安全攝像頭的位置通過開放式Wi-Fi使用一次性硬件。如果您無法確定某人是誰,那麼知道某人可以解密該文件將毫無用處。
-1
我看不出這個答案與安全地刪除文件有什麼不同。無論哪種方式,您都永遠無法再次解密文件。 (除非您有某種方法可以在以後的方案中解密該文件,但不能對其施加酷刑。如果是這樣,則需要編輯答案以說明其工作原理-但似乎與“不能被您折磨”的要求。)
@D.W。所不同的是,那裡的某個人擁有明文格式的信息,準備公開洩漏它。我們只是不知道是誰。在有人洩露政府機密的情況下,尤其是在斯諾登(Snowden)的案例中,我記得閱讀政府日誌不足以識別抄襲的內容時,政府想知道洩露了什麼。政府無法知道哪些秘密行動是安全的,哪些秘密行動已受到損害。以這種方式加密文檔對加密器無用,但對目標不利。
@DavidJacobsen,我認為這不是一個有用的答案。我們已經知道斯諾登與記者共享了所有這些文檔,因此“那裡的某人擁有明文格式的信息”已經是事實。我認為您的答案可能不是Snowden發生了什麼的原因(如果他不想保留對文檔的訪問權,為什麼他不安全地擦除文檔?),我不認為對於將來希望使用一種方法來抵抗橡膠軟管密碼分析的人來說,這將是有用的(一種使您失去合理途徑來重新獲得訪問權限的方法是沒有用的)。
我認為這個答案是正確的,但是比某些人想要的更廣泛。所有其他答案都屬於此類別,即:“遭受酷刑的人能夠加密未知文件,但由於密鑰在另一隻手中,因此無法在遭受酷刑的位置和時間解密該文件”,可能很難或可能很容易弄清楚解密所需的操作,但是仍然符合“您可以逐字射擊我[他]或折磨我[他],而我[他]無法披露密碼,即使我[想要]
DoubleDouble
2015-03-06 00:50:46 UTC
view on stackexchange narkive permalink

雖然我還沒看過電影,但我可以輕鬆想像一個隨機生成的密碼,該密碼每隔[簡短時間窗口]都會改變。一些在線遊戲安全協議是在幾年前開始這樣做的,例如Battle.net(暴雪-魔獸世界,星際爭霸,暗黑破壞神之類的遊戲)

此外,您只能獲取最新的信息從選定的安全設備輸入密碼,然後他不知道沒有該設備的當前密碼是什麼。


接受並與其一起運行...

舉一個極端的例子,他的手機可能具有加密文件,但沒有安全設備提供的密碼就無法解密它們(類似於 @DavidJacobson的回答)-在這種情況下,不同的位置[ @JeffFerland的答案],每個位置都有自己的密碼部分。如果一個人或計算機受到攻擊,則可以根據情況將其他人斷開或移動。

然後,最薄弱的環節就是請求解密密鑰的過程。假設某人有資格訪問該文件,則他們可能必須提供物理標識。也許他們只有在特定位置才能訪問解密的文件。

當然,所有這些最終都可以克服,但要點是,這將非常困難。假設您用文件捕獲了一個人,然後嘗試從他們那裡獲取密鑰,只是發現只能從其他人那裡獲取到密鑰,並且只有當他們在受保護的建築物內時,他們才能從物理上取出信息跟他們。之後,您將採取什麼方法?

  • 如果您攻擊建築物,則警報發出的請求將被發送出去,並且密鑰將不可用。
  • 您也許可以捕獲另一個人(,而不會引起注意,因為我認為如果有任何理由相信他們正在為另一方行事,他們將被撤銷訪問權限)”和“說服“他們去竊取或記住信息,但是您可以相信他們帶回的信息是正確的嗎?
  • 您可以嘗試攻擊密鑰的不同持有者,但是您需要知道所有人員/地點並同時進行攻擊-否則其他人員/地點將得到更好的保護,移動,或者,如果不可能的話,甚至可以銷毀鑰匙。當然,即使在攻擊過程中也可能發生這種情況。

最後,我無法想像此文件上的信息會因此付出巨大的努力。信息越有價值,獲得信息的人就越少,而這些人可能擁有更高的權力,因此,如果他們被綁架,他們就更有可能受到保護或至少被發現丟失。

WoJ
2015-03-06 15:42:22 UTC
view on stackexchange narkive permalink

那裡有非常有趣的答案。但有一個警告:曾經有人向我提供了通過手指掃描而不是典型的PIN來訪問我的銀行帳戶的ATM的提示。我拒絕了。然後,銀行向我保證他們保證不能使用我的指紋副本(是的,那是幾年前的事)。

然後我告訴他們,我不確定壞人是否知道這一點。我非常非常願意給他們 PIN ,而不是我的拇指

這就是說橡膠軟管使用者可能不會知道不知道密碼的細微技巧。

您的生命(甚至拇指)對您來說比對付壞人使用您的ATM卡可以竊取的金錢更有價值。斯諾登先生可以訪問的數據可能很值得以犧牲其拇指甚至一生為代價。這並非聞所未聞-看看[Wikipedia](http://zh.wikipedia.org/wiki/Suicide_pill)上的自殺藥。
@matega:我不明白你的意思。我要說的是,即使您向您保證自己不知道密碼,壞人也可能會打敗您以獲取密碼,因為您使用的是花哨的機制,甚至具有Web鏈接來證明這一點。
Falco
2015-03-09 21:39:44 UTC
view on stackexchange narkive permalink

我認為,您現在才能真正解密它的唯一方法,但是當遭受酷刑時,不是這樣的,如果您有機會在揭露它之前有機會銷毀/忘記該密鑰。或該密鑰具有使其在折磨的情況下無法使用的屬性。

許多答案只針對該部分,即您“即使願意也無法向邪惡的人透露密鑰”-但對於一些舉報人,我認為一個可用的系統還必須為您提供一種在信息到達您之前或之後訪問信息的方式。

  1. 也許您有一個系統,只有冷靜和放鬆時才可以輸入密鑰。完善的語音分析軟件?或者也許只是一個匿名的第三方。 -如果只有第三方擁有密鑰,則一個方案是:您必須張貼自己的視頻,並以平靜且可控的方式站在公共場所等地方,索取密鑰。您將其發佈在YouTube / twitter等流量很大的地方。匿名來源將訪問視頻(在成千上萬的觀眾中),如果他認為您是安全的,並且聲音可以控制,一切都將發送給您解密的文檔。

  2. 也許在某些情況下,關鍵自我毀滅,例如極端壓力的生理徵兆,例如咬你的牙齒或極端的心律。一旦酷刑開始發揮作用,密鑰就會消失。

  3. 有一些共享的密鑰原則,在這些原則中,需要一定數量的人在一起才能解密某些東西-您可以僱用一個人,在這種情況下,您需要至少5個人中的3個人來解密密鑰。但是話又說回來,如果您有辦法聯繫該小組的其他人,則可能會被迫聯繫他們,因此一切都歸結為解決方案1,在這種情況下,您與他們的溝通需要足夠好,這樣他們才能確保您是被強迫做還是願意做。

  4. ol>
另一個可能更像科學幻想小說的可能性是心理調節:也許您可以調節大腦來忘記創傷事件中的鑰匙,例如被壓抑的記憶只能在一定的平靜和放鬆的環境中才能顯現出來...
user3757614
2015-03-05 04:55:04 UTC
view on stackexchange narkive permalink

它可能表示具有多個可能的解密狀態。基本上,您從加密數據的特大塊和多個密鑰開始。每個密鑰產生一個不同的文檔。

很顯然,加密數據必須足夠大以容納所有文檔,但是無法證明存在多少個密鑰。例如,使其足夠大以容納10個文檔,您可能會有2個錯誤密鑰,一個真實密鑰和一堆隨機數據。

這沒有解決Snowden如何無法解密文檔的問題。如果他不知道“正確”鍵,則不需要一堆其他鍵。
當使用不同的解密密鑰時,從同一密文中產生多個連貫輸出的加密算法仍然在理論領域而不是實踐領域。
@Mark:密文blob的任何特定部分僅需要表示一個文件。如果一個有9個可能的偽造文件,而一個真實的有一個,則為每個偽造文件設置一個“翻轉硬幣”程序,並用隨機數據代替它。然後使用不同的密鑰加密十個文檔中的每個文檔,並以隨機順序存儲它們。可以使用所有十個真實密鑰解密的文檔數量將介於一到十之間,但是無法確定任何假定的密鑰集是否完整。
matega
2015-03-07 22:36:06 UTC
view on stackexchange narkive permalink

我對這個答案有點兒科幻。

智能卡,即使非接觸式智能卡也足夠強大,可以進行加密。它們通常包含一個由他們生成的私有密鑰,並且從未離開過卡,但是可以自由檢索相應的公共密鑰。這些智能卡可以使用密碼進行保護,在3次嘗試失敗後,它們都可能使其無法操作。它們是不可克隆的,並且非常安全。 (此外,它們是 tiny ,它們是塑料卡中的微小芯片,並且僅消耗少量能量。)

然後,您可以加密文檔,整個硬盤驅動器或使用隨機密鑰的任何密鑰,然後使用智能卡的公共密鑰加密密鑰,並僅保存該密鑰。這樣,如果要訪問加密的數據,首先必須要求智能卡使用其內部私鑰對密鑰進行解密。

現在,我們只需要以某種方式將卡綁定到Snowden這樣可以確保

  • 只有他自己可以激活卡
  • 當卡不再與他在一起時,卡會自毀
  • 他即使受到約束,他本人也能夠永久禁用該卡。

一個簡單的選擇是將卡(僅芯片而不是塑料部件)植入他體內。它可能會在不活動時(例如他的心臟和/或肌肉不斷輸出幾毫伏)時以他身體產生的電壓為食,並且如果該電源被切斷,則會自行禁用。您還可以將其連接到他的一些自願肌肉,如果以某種方式激活,則可以啟用或破壞該卡。如果我們想更深入地研究該科幻小說,您可以讓該卡檢查他的心率和/或腎上腺素水平是否低於某個閾值,並在他承受過度壓力時暫時拒絕操作。它將在方便的地方(可能是他的手掌)中放置一個天線,以使用NFC或類似的工具進行通信。

如果他的身體提供的電力不足,另一種選擇是將其與電池一起植入。它可能是類似起搏器的設備。起搏器的內部電池可以使用多年。它可以做任何先前描述的植入物。 (出於預防目的,它也可能是起搏器/ ICD-重要的是,在家裡有去纖顫器並對其家人進行了使用除顫器的培訓也很重要。)另一種方法是在家里安裝常規的非接觸式智能卡。他的前袋採用與NFC相同的原理,連續從這種類似於起搏器的設備中取食,並且如果斷電超過一分鐘,則會永久性地使其自身癱瘓。這種NFC功能還可以攜帶唯一且不可複制的密碼數據。

您是否有任何引文要指出,這表明您正在描述的內容對於個人而言是可行且可行的?
這裡有一個[this](https://www.yubico.com/products/yubikey-hardware/yubikey-neo/)。它是一種非接觸式智能卡,僅依靠通過NFC接收的電能運行。確實存在低功率的ECG和EMG(肌電圖)設備。每個植入式起搏器都使用低功率ECG分析儀-也可以製造EMG版本,因為自發肌肉發出的振幅類似於心臟的電信號。當然,這需要個人無法訪問的專用硬件。您反對我的答案的哪一部分?
我的反對意見主要是關於斯諾登談論“他自己”的回答。他說自己的話聽起來像是他保護數據機密的行為,雖然複雜,但即使在大型組織的權限範圍之外,個人也應該可以使用。我真的不明白您的提案有何資格。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...