¿Hay una manera de intercambiar de manera segura dos informaciones diferentes como una puerta corredera?

0

En la vida real, sería como colocar dos elementos en los lados opuestos de una puerta corrediza, puedes girarla y se pueden intercambiar de forma segura.

No solo eso, si la puerta está hecha de vidrio, puedes adivinar que la otra persona tiene el objeto real que solicitaste o hacer un esfuerzo considerable para crear un señuelo.

¿Cómo se traduce esto en seguridad jabba jabba?

    
pregunta gurghet 03.11.2013 - 02:20
fuente

2 respuestas

2

No estoy seguro de qué es "seguridad jabba jabba", pero en términos de intercambio de bienes físicos o virtuales cuando su medio de comunicación es Internet, los intercambios de este tipo suelen ser arbitrados por un escrow service , de los cuales hay docenas .

Hay ciertos casos especiales que pueden automatizarse de una manera, pero tendrías que presentar un caso de uso específico si quisieras más detalles.

    
respondido por el tylerl 03.11.2013 - 02:30
fuente
1

Aparte de los servicios de depósito en garantía mencionados por @tylerl, existen protocolos criptográficos llamados protocolos de intercambio justo que intentan lograr esta propiedad. Consulte esta página para obtener una lista de referencias a artículos de investigación relevantes.

La mayoría de los protocolos de intercambio justo hacen algo como esto:

  1. Los dos elementos de datos que se intercambiarán están cifrados, con pruebas de conocimiento cero que el cifrado se realizó correctamente . Las dos teclas Ka y Kb tienen bits de tamaño n .
  2. Las dos claves se intercambian una por una: Alicia envía el primer bit de Ka a Bob, Bob envía el primer bit de K b a Alice, Alice envía el segundo bit de Ka a Bob, y así sucesivamente.
  3. Si una de las partes rescata antes de completar el protocolo, el esfuerzo computacional necesario para completar las claves parcialmente obtenidas es similar para Alice y Bob (de ahí la "imparcialidad").

Estos protocolos son muy técnicos porque necesitan pruebas ZK sólidas de que lo que envían es "correcto". Si Alicia tiene la intención de rescatar, también podría intentar enviar bits de chatarra a Bob y así obtener una ventaja injusta. Las matemáticas están involucradas. También hay variantes que intentan dar cuenta de una asimetría en el poder de cómputo (si Alice tiene un grupo de 20 PC y Bob solo tiene un teléfono inteligente, es posible que Alice quiera cerrar la conexión antes). Que yo sepa, ninguno de estos protocolos ha alcanzado la etapa "estandarizada e implementada como una biblioteca fácil de usar".

    
respondido por el Tom Leek 03.11.2013 - 15:55
fuente

Lea otras preguntas en las etiquetas