На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 (125)   сентябрь–октябрь 2025 г.
Раздел: Криптография и стеганография
Постквантовые децентрализованные цифровые капсулы времени с нулевым доверием и встроенной системой экономических стимулов
Post-Quantum Decentralized Digital Time Capsules with Zero-Trust and Integrated Economic Incentives
Сергей Сергеевич Тарасенко, кандидат технических наук
Академия ФСО России
S. S. Tarasenko, PhD (Eng.)
Academy of Federal Guard Service

Предыдущая статьяСледующая статья

УДК 004.056

В работе представлена архитектура постквантовых цифровых капсул времени с нулевым доверием, предназначенных для безопасного хранения зашифрованной информации в децентрализованной среде с отложенным раскрытием содержимого. Предлагаемая модель основана на использовании симметричных криптографических алгоритмов с возможностью задания требуемого уровня стойкости, что обеспечивает предсказуемое по времени вскрытие без необходимости централизованного управления или хранения ключей. Основополагающей особенностью подхода является интеграция встроенного экономического механизма стимулирования, направленного на обеспечение корректного и добросовестного поведения участников в процессе вскрытия капсулы. Для его реализации предложена схема на основе смарт-контракта, распределяющая вознаграждение между вычислительными контрибьюторами в зависимости от внесенного ими вклада, а также учитывающая риски преждевременного раскрытия и недоступности зашифрованных данных. Проведены обзор и критический анализ существующих решений в области отложенного раскрытия зашифрованной информации. Установлено, что разработанная система обладает совокупностью характеристик, которые в существующих моделях либо реализуются частично, либо отсутствуют вовсе. В числе основных преимуществ предложенного подхода — гибкая настройка криптографической стойкости, устойчивость к квантовым атакам, отсутствие необходимости хранения ключей, децентрализованный характер вскрытия и встроенные экономические механизмы, обеспечивающие справедливое и пропорциональное распределение вознаграждения между участниками в зависимости от их вычислительного вклада. Указанные свойства позволяют использовать модель в сценариях, где требуется гарантированная и контролируемая по времени публикация информации без участия доверенных сторон.

Ключевые слова: цифровые капсулы времени, экономическое стимулирование, смарт-контракты, нулевое доверие, задаваемая криптографическая стойкость

The paper presents the architecture of post-quantum digital time capsules designed for secure storage of encrypted information in a decentralized environment with delayed disclosure of contents. The proposed model is based on the use of symmetric cryptographic algorithms with the ability to set the required level of resistance, which ensures predictable opening time without the need for centralized management or storage of keys. The fundamental feature of the approach is the integration of a built-in economic incentive mechanism aimed at ensuring the correct and conscientious behavior of participants in the process of opening the capsule. For its implementation, a smart contract-based sche­me is proposed that distributes rewards between computing contributors based on a provable contribution, and also takes into account the risks of premature disclosure and unavailability of encrypted data. A review and critical analysis of existing solutions in the field under consideration. It is established that the developed system has the most complete set of required characteristics. These properties allow the model to be used in scenarios where guaranteed and time-controlled publication of information without the participation of trusted parties is required.

Keywords: digital time capsules, econo­mic incentives, smart contracts, zero-trust, configurable cryptographic strength

Литература

  1. Shamir, D. Wagner // MIT Laboratory for Computer Science, 1996.
  2. Wesolowski B. Efficient verifiable delay functions / B. Wesolowski // In H. Shacham & A. Boldyreva (Eds.), Advances in Cryptology – CRYPTO 2019 (Lecture Notes in Computer Science. – V. 11693. – P. 379–407). Springer, 2019. – DOI.: 10.1007/978-3-030-26951-7_14.
  3. Pietrzak K. Simple verifiable delay functions / K. Pietrzak // In A. Blum (Ed.), 10th Innovations in Theoretical Computer Science Conference (ITCS 2019) (Leibniz International Proceedings in Informatics. – V. 124, Article No. 60). Schloss Dagstuhl – Leibniz-Zentrum fur Informatik, 2019. – DOI: 10.4230/LIPIcs.ITCS.2019.60.
  4. Boneh D. A survey of two verifiable delay functions / D. Boneh, B. Bunz, B. Fisch // Cryptology ePrint Archive, Report 2018/712 [Электронный ресурс]. – URL: https://eprint.iacr.org/2018/712/ (дата обращения: 12.06.2025).
  5. Decru T. Towards a quantum-resistant weak verifiable delay function / T. Decru, L. Maino, A. Sanso // In A. Aly & M. Tibouchi (Eds.), Progress in Cryptology – LATINCRYPT 2023: 8th International Conference on Cryptology and Information Security in Latin America, Quito, Ecuador, October 3–6, 2023. Proc. Lecture Notes in Computer Science. – 2023. – V. 14168. – P. 149–168. Springer, 2023. – DOI: 10.1007/978-3-031-44469-2_8.
  6. TangledDevs. (n.d.). xdc-time-capsule-contracts [Source code] // GitHub [Электронный ресурс]. – URL: https://github.com/TangledDevs/xdc-time-capsule-contract/ (дата обращения: 12.06.2025).
  7. Khan M. Gas consumption analysis of Ethereum blockchain transactions / M. Khan, H. Sarwar, M. Awais // Concurrency and Computation: Practice and Experience. – 2021. – V. 34 (5). – P. e6679. – DOI: 10.1002/cpe.6679.
  8. Li C. Decentralized Release of Self-emerging Data using Smart Contracts / C. Li, B. Palanisamy // arXiv:1902.05623 (2019) [Электронный ресурс]. – URL: https://arxiv.org/abs/1902.05623/ (дата обращения: 12.06.2025).
  9. Saereesitthipitak S. Cassiopeia: Practical On-Chain Witness Encryption / S. Saereesitthipitak, D. Zindros // In: Essex, A., et al. Financial Cryptography and Data Security. FC 2023 International Workshops. FC 2023. Lecture Notes in Computer Science, V. 13953. Springer, Cham, 2024. – DOI: 10.1007/978-3-031-48806-1_25.
  10. Sattaiah K. Providing Security in Genesis and Other Blocks of Blockchain Technology Using SHA256 Algorithm / K. Sattaiah, M. Student, D. Chinnaiah // 2024 3rd International Conference for Innovation in Technology (INOCON). – 2024. – P. 1–6. – DOI: 10.1109/INOCON60754.2024.10511929.
  11. Shi R. A Closer Look into IPFS: Accessibility, Content, and Performance / R. Shi, R. Cheng, B. Han // Proc. of the ACM on Measurement and Analysis of Computing Systems. – 2024. – V. 8. – P. 1 – 31. – DOI: 10.1145/3656015.
  12. Chen T. A Review of zk-SNARKs / T. Chen, H. Lu, T. Kunpittaya [et al.] // ArXiv, abs/2202.06877 (2022).
  13. Pietricica A. Evaluation of AES Cryptographic Algorithm on a General-Purpose Map-Scan Accelerator / A. Pietricica, M. Antonescu, G. Popescu // 2023 International Semiconductor Conference (CAS), 99-102. – DOI: 10.1109/CAS59036.2023.10303705.
  14. GOST R 34.12-2015: Block Cipher "Magma". RFC, 2020. – DOI: 10.17487/rfc8891.
  15. National Institute of Standards and Technology. Recommendation for key management: Part 1 – General (Rev. 5) (NIST Special Publication 800-57 Part 1 Rev. 5). U.S. Department of Commerce, 2020. – DOI: 10.6028/NIST.SP.800-57pt1r5.
  16. D’Alconzo A. Partial key-exposure attacks on rank-based schemes / A. D’Alconzo, A. Kachan, P. Santini [et al.] // Cryptology ePrint Archive, Report 2024/2070 [Электронный ресурс]. – URL: https://eprint.iacr.org/2024/2070/ (дата обращения: 12.06.2025).
  17. Shetty V. Symmetric Key Algorithm in Computer security: A Review / V. Shetty, D. Kumar, P. Hegde // 2020 4th International Conference on Electronics, Communication and Aerospace Technology (ICECA). – 2020. – P. 765–769. – DOI: 10.1109/ICECA49313.2020.9297547.
  18. Berisha A. Parallel implementation of RC6 algorithm / A. Berisha, H. Kastrati // Journal of Computer Science and Technology Studies. – 2021. – V. 3 (2). – P. 1–9. – DOI: 10.32996/jcsts.2021.3.2.1.
  19. Hussein N. Simulation of RC5 Algorithm to Provide Security for WLAN, Peer-to-Peer / N. Hussein // Al-Kitab Journal for Pure Sciences. – 2024. V. 8(02). – P. 31–47. – DOI: 10.32441/kjps.08.02.p4.
  20. Ahmed F. A New Modified MARS Cryptosystem Based on Niho Exponent with an Enhanced S-Box Generation / F. Ahmed, D. Elkamchouchi // Electronics. – 2022. – V. 11 (15). – P. 2318. – DOI: 10.3390/electronics11152318.
  21. Atsuko M. Cryptanalysis of the Reduced-Round RC6 / M. Atsuko, N. Masao // Lecture Notes in Computer Science. – 2002. – V. 2513. – P. 480–494. – DOI: 10.1007/3-540-36159-6_41.
  22. Bhargavan K. On the Practical (In-)Security of 64-bit Block Ciphers: Collision Attacks on HTTP over TLS and OpenVPN / K. Bhargavan, G. Leurent // Proc. of the 23rd ACM Conference on Computer and Communications Security (CCS '16). – P. 456–467 [Электронный ресурс]. – URL: https://sweet32.info/SWEET32_CCS16.pdf (дата обращения: 12.06.2025).
  23. Тарасенко С. С. Математическая модель криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей // Защита информации. Инсайд. – 2023. – 4 (112). – C. 62–69.
  24. Szablowski P. Understanding mathematics of Grover’s algorithm / P. Szablowski // Quantum Information Processing, 2021, 20 (5). – DOI: 10.1007/s11128-021-03125-w.
  25. Brassard G. Quantum algorithm for the collision problem / G. Brassard, P. Hoyer, A. Tapp // 1997 arXiv preprint [Электронный ресурс]. – URL: https://arxiv.org/abs/quant-ph/9705002/ (дата обращения: 12.06.2025).
  26. Weatherley R. Additional modes for ASCON / R. Weatherley // Cryptology ePrint Archive, Paper 2023/391 [Электронный ресурс]. – URL: https://eprint.iacr.org/2023/391/ (дата обращения: 12.06.2025).
  27. Hen I. Period finding with adiabatic quantum computation / I. Hen // Europhysics Letters, 2013, 105. – DOI: 10.1209/0295-5075/105/50005.
  28. Dottling N. Quantum Indistinguishability of Random Sponges / N. Dottling, T. Gagliardoni, R. Steinwandt // Cryptology ePrint Archive, Report 2019/069 [Электронный ресурс]. – URL: https://eprint.iacr.org/2019/069/ (дата обращения: 12.06.2025).
  29. Bertoni G. On the indifferentiability of the sponge construction / G. Bertoni, J. Daemen, M. Peeters [et al.] // In N. Smart (Ed.), Advances in Cryptology – EUROCRYPT. Springer, Berlin, Heidelberg. – 2008. – P. 181–197. – DOI: 10.1007/978-3-540-78967-3_11.
  30. National Institute of Standards and Technology. (2015). SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions (FIPS PUB 202). U.S. Department of Commerce.
  31. Ferguson N., Lucks S., Schneier B. [et al.]. The Skein Hash Function Family (Version 1.3). 2010.
  32. Grassi L. Poseidon: A New Hash Function for Zero-Knowledge Proof Systems / L. Grassi, D. Khovratovich, C. Rechberger [et al.] // IACR Cryptology ePrint Archive. 2019 [Электронный ресурс]. – URL: https://eprint.iacr.org/2019/458.pdf (дата обращения: 12.06.2025).
  33. Lecuyer C. Driving Semiconductor Innovation: Moore’s Law at Fairchild and Intel / C. Lecuyer // Enterprise & Society/ – 2020. – V. 23. – P. 133–163. – DOI: 10.1017/eso.2020.38.
  34. Borkar S. The future of microprocessors / S. Borkar, A. A. Chien // Communications of the ACM. – 2011. – V. 54 (5). – P. 67–77. – DOI: 10.1145/1941487.1941507.
  35. Koomey J. G. Implications of historical trends in the electrical efficiency of computing / J. G. Koomey // IEEE Annals of the History of Computing. – 2011. – V. 33 (3). – P. 46–54. – DOI: 10.1109/MAHC.2011.46.
  36. Kalka M. A Comprehensive Review of TLS Notary Protocol / M. Kalka, M. Kirejczyk // arXiv2024 [Электронный ресурс]. – URL: https://arxiv.org/abs/2409.17670/ (дата обращения: 12.06.2025).
  37. Song W. A Software Deep Packet Inspection System for Network Traffic Analysis and Anomaly Detection / W. Song, M. Beshley, K. Przystupa [et al.] // Sensors (Basel, Switzerland), 2020. – DOI: 10.3390/s20061637.
  38. Zhang M. Application of Firewall Technology in Computer Network Information Security / M. Zhang, P. Zhang, X. Tang // Artificial Intelligence Technology Research. 2024. – DOI: 10.18686/aitr.v2i3.4404.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса