Zeit-basierte Verschlüsselung-Algorithmus?

Habe ich schon eine Idee in meinem Kopf, aber ich habe keine Ahnung, was die magischen Worte sind für die Verwendung in Google - ich bin der Hoffnung, um die Idee zu beschreiben, die hier und vielleicht wird jemand wissen, was ich Suche.

Stellen Sie sich vor Sie haben eine Datenbank. Unmengen von Daten. Es ist verschlüsselt. Was ich Suche ist eine Verschlüsselung, wobei zu entschlüsseln, wird eine variable N muss an einem bestimmten Zeitpunkt den Wert M (die von einer Dritten Partei, wie ein hardware-token) oder es konnte nicht entschlüsselt.

So vorstellen, AES - nun, AES ist nur eine einzige Taste. Wenn Sie den Schlüssel haben, sind Sie in. Nun Stell dir vor, die AES so verändert, dass der Algorithmus selbst benötigt eine zusätzliche Tatsache, über die Schlüssel - diese extra datum von einer externen Quelle, und wo das datum variiert im Laufe der Zeit.

Ist diese vorhanden? hat es einen Namen?

  • Ähnlich wie ein RSA-Schlüssel funktioniert, vielleicht? Wo der "Aktuelles Passwort" - änderungen im Laufe der Zeit mit einer rate, die bekannt, um die server und den autorisierten client? In Sicherheit-sprechen, etwas, das Sie suchen, ist "zwei-Faktor-Sicherheit." Es gibt, meines Wissens nach, drei wichtigsten Sicherheits-Faktoren. Etwas, das Sie kennen (ein Passwort), etwas, das Sie besitzen (eine access-Karte, RSA-Schlüsselanhänger fob, etc.), etwas, das Sie sind (Fingerabdruck, retina-scan, etc.). Jeder zusätzliche Faktor, fügt deutlich mehr Sicherheit als nur die Verdoppelung einer der Faktoren. (Passwort + RSA-Schlüssel ist besser als 2 Passwörter, zum Beispiel.)
  • Es ist wie es ist, außer mehr so - es ist eigentlich, wie die Daten verschlüsselt sind, nicht nur für die Authentifizierung. Bedenken Sie, dass meine situation genau Umgekehrt ist. Eher, als der agent mich zu Kontaktieren und mir benötigen, zu authentifizieren, die der agent (RSA), in meinem Fall dem Auftragnehmer (Datenbank) hält alles, was von Wert, aber es ist verschlüsselt; ich möchte sicherstellen, dass der agent nur Zugriff auf die Daten mit meinem Einverständnis, z.B. so, dass wenn der agent unterlaufen, er immer noch keinen Zugriff auf die Daten ohne meine Erlaubnis. Normal-AES-Verschlüsselung ist nicht nützlich für das, weil der agent schon wissen, der Schlüssel.
  • crypto.stackexchange.com/questions/3064/... und crypto.stackexchange.com/questions/606/...
  • lols, es ist ein Kryptographie-stackexchange - danke, Code. Ich habe nur die links Lesen, Sie sind nicht wirklich das, was ich im Auge habe, obwohl interessant. Ich denke, meine wichtigste Frage ist, können die decrypt-Algorithmus erfordern eine Tatsache, die im Laufe der Zeit ändert - fast wie die Mehrparteien-Verschlüsselung.
  • Ich weiß nicht, die Antwort. Können Sie etwas wie dieses von identity-based encryption (IBE). In diesem Fall ist die Identität mit der Zeit, wie "bob_129210" aber natürlich ist mehr zu es dann. Und Sie können so etwas von one-time-password (OTP) Schemas, wo das Passwort bei der Zeit t ist die hash-pre-image des Passworts zum Zeitpunkt t-1.
  • Ich denke, es wird als eine Vertrauenswürdige Dritte Partei, die Ihnen nur der symmetrische Schlüssel mit einem bestimmten time-slot 🙂 Sie sind dann, angeblich, um es wegzuwerfen (da Sie bereits Zugriff auf die DB, können Sie auch entschlüsseln und speichern Sie es irgendwo). Alles andere erfordert zusätzliche Parteien würde ich denken (aber die Welt ist komisch).
  • richtig, aber denken Sie daran - wir müssen sagen, ein petabyte Daten verschlüsselt abgelegt werden. Wir können nicht erneut verschlüsseln. Ein OTP-Schlüssel ist nützlich, wenn die verschlüsselten Daten entschlüsselt, die durch viele Tasten, aber in dem angegebenen Schlüssel ist gültig nur für einen kurzen definierten Zeitraum.
  • Ich glaube nicht, dass der encryption key ändern kann, auf eine statische Datei. Julian Assange gelernt, dass die harte Weise. Aber wenn die tatsächlichen Zugriffe auf eine Datenbank über eine Schnittstelle, die du kontrollierst, können Sie dann ändern Sie den Verschlüsselungsschlüssel jedes mal, wenn Sie wollen.
  • Ich hoffe, du verzeihst mir, dass ich lief ein Kopfgeld auf deine Frage. 🙂

InformationsquelleAutor | 2012-07-10
Schreibe einen Kommentar