Confidence - (25-26.05 2010 Krakow)
Język: polski | english

Zooko Wilcox O’Hearn

Zooko Wilcox O’Hearn jest hakerem peer-to-peer i cypherpunkiem znanym z pracy nad DigiCash, Mojo Nation, Mnet i AllMyData. Jest projektantem wielu protokołów sieciowych, które zawierają takie koncepcje, jak samodzielna gospodarka i bezpieczne systemy reputacji. Jest współtwórcą ZRTP wraz z Philem Zimmermannem. Zooko jest uważany za twórcę trójkąta Zooko, schematu dotyczącego trzech pożądanych właściwości identyfikatorów.

Temat prezentacji: Tahoe-LAFS

Język prezentacji: Angielski

Abstrakt: Tahoe-LAFS – bezpieczny zdecentralizowany system przechowywania danych.

“100 Year Cryptography” to projekt implementacji technik kryptograficznych dla maksymalnego czasu przechowywania i maksymalnej przewidywalności czasu przechowywania. Oczywiście, na pierwszy rzut oka, wydaje się to swego rodzaju śmieszne, aby myśleć, że możemy wdrożyć kryptografię, którą będzie działać przez sto lat. Pomyślmy tylko, jaki rodzaj kryptografii był wdrażany sto lat temu! Dobrze, ale co w takim wypadku możemy powiedzieć o około 20 latach? Jeśli masz poufne informacje, które chcesz przechowywać przez najbliższe 20 lat, czy to znaczy że jedyną drogą, by być bezpiecznym, jest przetrzymywanie informacji na nośniku pod bezpośrednią fizyczną kontrolą? Jedną ciekawą rzecz jakiej się dowiedzieliśmy jest fakt, że chociaż jest bardzo trudno zapewnić poufność przez 100 lat, to stosunkowo łatwo jest zagwarantować integralność i autoryzację na 100 lat, ponieważ jeśli dowiesz się, że algorytmy kryptograficzne użyte w celu zapewnienia integralności i autoryzacji są do złamania, na przykład, jeżeli funkcja haszująca okazuje się być podatna, będziesz miał prawdopodobnie wystarczająco czasu, aby przełączyć się do nowej funkcji haszującej przed tym aż ktoś wykorzysta starą. Z drugiej strony, nawet jeśli przełączysz się na nowy szyfr, gdy dowiesz się, że stary szyfr był słaby, nie możesz mieć pewności, że wszystkie kopie starych szyfrogramów zostały zniszczone, więc nadal narażony jesteś na naruszenie poufności przez kogoś.

Proponowanym przez nas rozwiązaniem jest użycie “kombinatorów” – XOR z dwóch wyjść szyfrów razem jak XSalsa20 i AES-128, a wynik jest tak silny jak każdy z szyfrów. Podobną technikę można wykorzystać do połączenie dwóch funkcji haszujących, chociaż to nie jest tak proste i jest to nowy zakres badań kryptograficznych. Wreszcie bardzo proste techniki mogą być wykorzystywane do łączenia dwóch algorytmów cyfrowego podpisu, chociaż nikt tego wcześniej nie robił.