One-Time-Pad

一次讀取記憶體

  • September 24, 2019

所以我一直在閱讀有關密碼學和一次性密碼的文章,它們似乎提供了理論上完美的保密性。我的問題是,今天是否有任何形式的技術允許以實用的方式儲存數據,以便資訊在讀取時被破壞?我認為磁芯記憶體的工作方式類似:

為了讀取核心的值,核心被翻轉到 0 狀態。如果磁芯之前處於 1 狀態,則變化的磁場會在穿過磁芯的感應線中產生電壓。但如果核心處於 0 狀態啟動,則感應線不會拾取電壓。因此,將核心強制為 0 會顯示核心的先前狀態(但在此過程中將其刪除)

文字來源

硬體中有兩條路徑可以在不做一些奇特的事情的情況下實現。

擦除實際位。

炸毀銀行。

  • 擦除:當我製作模擬浮柵時,我使用經典物理學對其進行程式(將電荷放在柵極上)和隧穿的量子效應以拉出電荷(使柵極為正)。我可以同時進行隧道和讀取,這將擦除銀行。這將允許記憶體在讀取時可重用和易失性。您無法取回資訊。
  • **Blow:**當我們製作數字記憶體時,我們會讀取銀行。64k是我的瓦片之一,另一個是1M。這僅取決於誰製作了積木。我可以將“讀取”計數器綁定到會燒斷電子保險絲的溢出。您可以使用FIB修復此問題(花費大量成本) 。

實際上,我認為 - 在密碼學領域 - HSM 是您可以獲得的最接近的。HSM 是一個防篡改的盒子,當它檢測到失真時,它會破壞或禁用儲存在其中的密鑰和數據。

當然,HSM 是一種實用的設備;它沒有提供資訊將被破壞的資訊理論確定性。儘管它作為一個黑匣子執行,但它仍然是一個物理設備,並且肯定存在攻擊向量。在內部,它只是一個裝在防篡改盒子裡的電腦。這些昂貴的設備可以抵禦多種側通道攻擊。它們還嘗試通過檢測運動並在斷電時破壞所有數據來抵抗運輸(它們通常包括電池/超級電容器來儲存電力,或者它們首先依賴於易失性 RAM。那裡是更便宜/更受限制的設備,它們僅依靠智能卡晶片來執行相同的功能;這些設備通常採用較大的 USB 記憶棒的形式。

一旦您擁有一個對密鑰提供加密操作的安全密鑰儲存,您可以執行的一個技巧是使用這樣的密鑰加密數據。您可以限制密鑰的使用,例如 2 - 一次用於寫入,一次用於讀取 - 用於對稱密鑰,或者僅 1 次用於私鑰解密。這樣,一旦用於(部分)解密數據,設備將阻止使用者訪問密鑰。只要加密算法保持安全,就幾乎不可能解密受該特定密鑰保護的任何數據。

當然,剛剛讀取數據的實體現在有責任對資訊保密。我可以讀一本書然後燒掉它,但現在書中的資訊(部分且低效)畢竟儲存在我的記憶中。讀取數據確實意味著數據在另一個位置被複製;閱讀從根本上來說似乎不是資訊的破壞,而是資訊的傳播。


簡而言之,不,我不認為我們有辦法做到這一點,但密碼學當然可以通過將銷毀要求限制為密鑰而不是例如充滿資訊的磁碟來提供幫助。

引用自:https://crypto.stackexchange.com/questions/74508