遅延メッセージ配信の保証

こんにちは、この記事は、本格的な記事というよりも、反映のためのアウトラインであり、その目的は、1つの興味深く無関係なトピックについて議論することです。



問題の声明


対話者にメッセージを送信し、配信をすばやく確認し、指定された時間以降にすぐに読む能力を保証し、直接読むのではなく、読みやすさ自体のみを保証します。



適用範囲


例:

  1. great孫の遺言? -配達が保証されていないため、彼らがまだ生まれていない場合、問題の誤った声明。

  2. 観客を気にする聖コピーライターは、映画を制作し、a)劇場で、b)急流で公式に公開します。 トレントは動画を優れた品質でアップロードしますが、Nか月以内に開く可能性があります。

  3. ヴァシャおじさんは機密資料を公開している本を書いており、この後彼が生き残ることができるかどうかはわかりませんが、時間をかけて宣伝したいと思っています。 彼は週に1本の章をアップロードすることができ、最初の章と一緒に本全体をオープンアクセスで公開しましたが、読書が数か月遅れたため、著者の非ランダムな死が、ローカライズできない情報をさらに宣伝するきっかけとなりました。傍受する。

  4. フラッシュモブ すべてを見通す将軍は、仮想世界の仮想状態に対する攻撃を計画しています[/ me winks]。 すべての仮想部下に遅延読み取りの指示を送信し、できるだけ早く指示を読み取るように命令を発行します。たとえば、全員が5日間で成功します。

  5. スパムとの戦い。 X氏は見知らぬ人からの手紙を受け取ることに反対していませんが、スパマーを拷問したいので、メールボックスに非対称ロックをかけ、最初のリクエストで10分の遅延読み取りで公開キーを与えます。単純な期待、つまり これは実装の特殊なケースです。



実装方法


  1. 暗号化。 まだgotoが気に入らない場合は、次の10個のメソッドを読みながら、このメソッドの説明を読むことを延期します。

  2. 天文学的。 地球の太陽からの脱出など、世界時計の使用。 誰もが保証された未知の惑星、すなわち おおよそ、検出可能な未検出の惑星の数が21世紀のすべての可能な128ビットUIDの数よりもわずかに少なくなります。 データのパケットを開くために必要な情報は、惑星自体から削除されると想定されています。

  3. ロジスティック。 郵便局の遅延、銀行のセル。 このひどく時代遅れの方法では、タイムリーな配信制御が困難になります。

  4. ロジスティック2.月にメッセージを送信すると、それが反映され、すぐに地球に戻ります。 美しいが、適切ではない-配信を事前に確認できないことは残念です。

  5. 生物学的 ほんの数ビットを転送する必要がある場合、受信者に花の種のパックを与えることができます。彼は真夏まで花を育てなければなりません。彼は花びらの色を学習します。これは決定的な瞬間です。 DNAスキャナーは、この有望な原始的な方法を台無しにする可能性があります。

  6. 生物学的2.受胎を通じて遺伝子を伝達し、それによって自分自身を特定します-これはメッセージであると想定できます。

  7. 特定の時間にメッセージを表示する目覚まし時計を備えたハードウェアソリューション。

  8. 技術的。 たとえば、未開発の映画のように、メッセージを非自明な形式で提供すると、受信者は暗室に行くことが保証された一定の時間を余儀なくされます。

  9. ネットワーク化。 暗号化されたメッセージをすぐに提供し、cron'yは提供されたサーバーのうち10台からパスワードを提供します。 メッセージのターゲット受信者のみがこれらのサーバーについて知っていればより美しくなり、彼はそれらを知らずに誰かからのメールを受信する準備ができていればより良いでしょう。

  10. Corp長。 (欧州ビジネスのアイデア)。 客観的な現実には、次の100万年間暗号化のために1兆個の公開鍵を配置する銀河系のエイリアン保護された無関心なオフィスが少なくとも1つ存在する必要があり、解読のための秘密鍵はこの100万年間1秒間にパブリックドメインで公開されます。 子どものレベルでは、2本の指として認識できますが、何らかの理由で、そのような研究所について聞いたことがありません。

  11. コンポジット まあ、はい、そのような明白な高度な提案のないエンジニアはどこにいますか...



さらに。 Inquisitionブルートフォースから身を守る必要がある場合、たとえば、数か月間復号化キーを隠すことについて話している場合、メッセージを置換する方法を提供する必要があります。真実に。



次に、最初の方法(方法1を参照)-暗号化方法について説明します。 結論:誰もすぐに解読できないように暗号化します。 ここでは、並列化できないアルゴリズムについて説明します。 そのような方法の開発について考えたいと思います。 順次非並列化(できれば)復号化関数の例を次に示します。

  1. フィボナッチ数列のように、後方のみ(backfibonacci-myメソッド)。

  2. fの逆関数の計算(f(f(...(f(message)..)))



フィボナッチ列

それぞれx n = x n-1 + x n-2として定義され、x n-2 = x n -x n-1をx 0 = x 2 -x 1の最後まで計算できます。

次に、計算を実行するときに、常に2つのオペランドのみを格納する必要があります。 もちろん、算術和についてではなく、可逆二項演算子についてです。



f の逆関数 (f(... f(メッセージ)...))

暗号化アルゴリズム:

  1. 任意の長さまたはパスワードのみの初期メッセージを取得します。

  2. たとえば、対称暗号化用のキーを生成します。

  3. キーでメッセージ(パスワード)を暗号化し、暗号化されたメッセージにキーを追加します(連結)。

  4. (1-3)同様の新しいキーを生成し、暗号化して連結します。 これを何度も繰り返します。





復号化アルゴリズムは明らかです-復号化の各反復で、必要な次のキーが表示されます。



中間値の部分的な復号化への移行では、メッセージの先頭を読むことはできませんが、一般的には、適切な適切な暗号化モードを使用できると思います。 また、ユーモアのために、最初はゴミで元のメッセージを長くすることができます。 対称暗号化の場合、暗号化時間は復号化時間に比例します。これは、たとえば、私が最新のプロセッサの所有者であり、見つけやすい場合など、気になりません。



暗号化方式のエラー。

説明から、回復時間はプロセッサアーキテクチャとそのクロック周波数に依存することがわかります。 これを回避するには、高速プロセッサを客観的にスタンプしてこの1つの関数を計算すると、各人が無視できる価格で最速のプロセッサを使用できます。 もちろん、そのような消費財は戦略的な目的に適していないかもしれませんが、少し考えて複合方法を使用できます(方法11を参照)。



方法10も参照してください。暗号化サービスのトピックは、考えてみれば、これまでに見たことのない多くのビジネスアイデアとネットワークプロトコルを提供します。 これまでのところ、実際に実装されたとき、私は認証しか知りませんが、確かに、私はほんの少ししか知りません。 私の意見では、レインボーテーブルの保存は、現代的ではありますが、あまり健全なトピックではありません。



All Articles