"Incorporar una fecha de caducidad" (como se indica en el título) es la parte fácil y, como Eckes ha señalado, ya hay estándares wasy para hacerlo. Pero estos esquemas suelen depender de la cooperación de los participantes.
Por ejemplo, su navegador generalmente le avisará si se conecta a sitios con certificados caducados.
Si desea imponer la imposibilidad de encriptar los datos después de una fecha determinada, esta es una faceta del control de acceso para los usuarios con legitimidad geográfica que generalmente se denomina DRM (un término que se ve bastante negativo en algunos círculos debido a algunos casos de uso discutibles). ). El problema allí no es tanto sobre los protocolos sino sobre las implementaciones. ¿Cómo evitar copias de los datos descifrados? ¿Cómo evitar que los usuarios "depuren" el software y extraigan las claves? ¿Cómo prevenir el falso tiempo?
Sus usuarios tienen las claves, pero usted quiere evitar el uso ilimitado.
Existen técnicas que intentan lograr este objetivo (con o sin hardware especial o soporte de sistema operativo), pero la mayoría de ellas han fallado tarde o temprano.