Esiste un modo per scambiare in sicurezza due informazioni diverse come una porta scorrevole?

0

Nella vita reale sarebbe come mettere due oggetti ai lati opposti di una porta scorrevole, si accende e si possono scambiare tranquillamente.

Non solo, se la porta è fatta di vetro, puoi praticamente indovinare che l'altra persona abbia l'oggetto che hai richiesto o che abbia fatto un notevole sforzo per creare un'esca.

Come si traduce in sicurezza jabba jabba?

    
posta gurghet 03.11.2013 - 02:20
fonte

2 risposte

2

Non sono sicuro di cosa sia "security jabba jabba", ma in termini di scambio di beni fisici o virtuali quando il tuo mezzo di comunicazione è Internet, in genere gli scambi come questo sono arbitrati da un escrow service , di cui ci sono dozzine .

Ci sono alcuni casi speciali che possono essere automatizzati in un modo, ma dovresti trovare uno specifico caso d'uso se vuoi più specifiche.

    
risposta data 03.11.2013 - 02:30
fonte
1

Oltre ai servizi di deposito a garanzia menzionati da @tylerl, ci sono protocolli crittografici chiamati protocolli di scambio equo che cercano di ottenere questa proprietà. Vedi questa pagina per un elenco di riferimenti a articoli di ricerca pertinenti.

La maggior parte dei protocolli di scambio equo fanno qualcosa del genere:

  1. I due elementi di dati da scambiare sono crittografati, con prove di conoscenza zero che la crittografia è stata eseguita correttamente . I due tasti K a e K b hanno dimensioni n bit.
  2. Le due chiavi vengono scambiate un bit alla volta: Alice invia il primo bit di K a a Bob, Bob invia il primo bit di K b per Alice, Alice invia il secondo bit di K a a Bob, e così via.
  3. Se una delle parti protesta prima del completamento del protocollo, lo sforzo computazionale necessario per completare le chiavi parzialmente ottenute è simile per Alice e Bob (da qui la "correttezza").

Questi protocolli sono altamente tecnici perché hanno bisogno di prove ZK forti che ciò che inviano è "corretto". Se Alice intende salvarla, potrebbe anche provare a inviare bit inutili a Bob e ottenere così un vantaggio ingiusto. La matematica è coinvolta. Esistono anche varianti che cercano di spiegare un'asimmetria in termini di potenza di calcolo (se Alice ha un cluster da 20 PC e Bob ha solo uno smartphone, Alice potrebbe voler chiudere la connessione in precedenza). A mia conoscenza, nessuno di questi protocolli ha raggiunto la fase "standardizzata e implementata come libreria di facile utilizzo".

    
risposta data 03.11.2013 - 15:55
fonte

Leggi altre domande sui tag