home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4550 < prev    next >
Encoding:
Text File  |  1992-11-10  |  4.0 KB  |  99 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!digex.com!access.digex.com!pcw
  3. From: pcw@access.digex.com (Peter Wayner)
  4. Subject: Time Locks...
  5. Message-ID: <pcw.721421901@access.digex.com>
  6. Sender: usenet@access.digex.com
  7. Nntp-Posting-Host: access.digex.com
  8. Organization: Express Access Online Communications, Greenbelt, Maryland USA
  9. Date: Tue, 10 Nov 1992 18:58:21 GMT
  10. Lines: 87
  11.  
  12. Subject: Re: time-release keys
  13. References: <1dohq8INNbs4@transfer.stratus.com>
  14.  
  15. cme@ellisun.sw.stratus.com (Carl Ellison) writes:
  16.  
  17. >We could encrypt millions of times over, using different keys, but the
  18. >computation time preparing the secret might take longer than the
  19. >transmission (or at least a sizeable fraction of it).
  20.  
  21.  
  22. >Does anyone out there have an idea of how to achieve this time-release of
  23. >info (probably of an encryption key rather than of a body of text) with the
  24. >independence of human good behavior but a decent time interval?
  25.  
  26. There was a paper at Crypto (by names I can't recall at the moment)
  27. that dealt with the problem of time locks in the context of preventing
  28. junk mail. They wanted to turn "computation" into a surrogate for
  29. cash and force the junk mailers to do a massive computation in order
  30. to decrypt your name. 
  31.  
  32. But I think the context of time locks is more general. I've considered
  33. the problem a bit and decided that there are two things you need
  34. to make the system practical:
  35.  
  36. 1) A function that takes much longer to decrypt than encrypt.
  37.  
  38. 2) A good estimate on the complexity of time needed to do this
  39. decryption.
  40.  
  41. The public-key systems like RSA are good solutions to 1, but
  42. we have only experimental evidence about the amount of time
  43. needed to break the system. In fact, different keys of the 
  44. same size in RSA could take substantially different amounts
  45. of time to break using the current algorithms. If you could
  46. come up with some good theoretical bounds to solve 2 then
  47. you would surely make some people happy.
  48.  
  49. Another solution is to use a block cipher like DES and require
  50. the "decryption" to be done by brute force. This allows us
  51. to get a much better handle on the "complexity" of breaking
  52. a cipher. 
  53.  
  54. The disadvantage of this approach is that it is weak to 
  55. large parallel machines. The people with more firepower
  56. can spin the clocks of these time locks faster than the 
  57. owners of a 486 box.
  58.  
  59. One way to resist this approach is to compose many time
  60. locks in a row. Let f be a block cipher (like DES) with
  61. n bits where n is a number that is small enough so that
  62. all of the 2^n keys can be tested rather rapidly. Then
  63. compose these until you've got a time lock that takes
  64. the right amount of time. The disadvantage of this is 
  65. that you are reducing your amount of leverage by reducing
  66. the ratio between the encryption and the decryption time.
  67.  
  68. Unfortunately, the biggest single problem to solving this
  69. equation is predicting the future power of computers and
  70. new algorithms. Many people have noted that the best way
  71. to do a calculation that would take 100 years on a current
  72. machine is to wait something like 30 years and do it in 
  73. minute on the machines of that generation. The workstation
  74. market seems to be accelerating even faster than they thought
  75. it would in their predictions. This is why I've always
  76. contended that P=NP. The power of computers doubles by
  77. a power of 2 every few years. As long as this keeps
  78. going, any exponentially growing problem can be sovled
  79. in a linear number of years. But I digress...
  80.  
  81. On the balance, I think it is a good thing that time
  82. and computation aren't equivalent.
  83.  
  84. But, there are also strict hardware solutions. Why not
  85. lock some chip with a built in clock and battery in a 
  86. shielded, tamper resistant box and program it not to
  87. reveal the information until The Day? It's just a problem,
  88. then, of finding something suitably impermiable.
  89.  
  90. -Peter Wayner
  91.  
  92. >-- 
  93. >-- <<Disclaimer: All opinions expressed are my own, of course.>>
  94. >-- Carl Ellison                    cme@sw.stratus.com
  95. >-- Stratus Computer Inc.    M3-2-BKW        TEL: (508)460-2783
  96. >-- 55 Fairbanks Boulevard ; Marlborough MA 01752-1298    FAX: (508)624-7488
  97.  
  98.  
  99.