Size: a a a

2021 July 30

SB

Sergey Bychkow in Distributed
Пока другого способа запретить воспользоваться более быстрым процессором не вижу.
источник

@

@mr_tron in Distributed
а интересно бывает ли радиационно-стойкая память с мелкими ячейками реализуемая на кремнии?
источник

@

@mr_tron in Distributed
можно сделать чип у которого внутри будет разлагаться дорожка по разложению которой станет доступны команды на чтении
источник

@

@mr_tron in Distributed
а до этого только запись
источник

@

@mr_tron in Distributed
проблема в том что эта дорожка будет фонить рядом с ячейками памяти
источник

@

@mr_tron in Distributed
срочно требуется мнение @slesarew
источник

SB

Sergey Bychkow in Distributed
Можно заложиться на закон Мура при создании ключа. Но тогда будет всё негарантированно.
источник

PZ

Pavel Zlatovratskii in Distributed
И каким образом?
источник

SB

Sergey Bychkow in Distributed
Ну как это сделано во всяких там леджерах?
источник

@

@mr_tron in Distributed
а потом придёт вася-оверклокер и под жидким азотом сломает ключ за 3 месяца вместо полу года
источник

SB

Sergey Bychkow in Distributed
Если Вася - представитель законных наследников, то и хрен бы с ним - предыдущему владельцу уже пофиг. А если кто-то спёр девайсину у живого пользователя, то он должен иметь возможность "устареть" свои данные задолго до наступления срока. И активно контроллировать сохранность, конечно.
источник

AS

Alexander Slesarev in Distributed
На алмазе
источник

AS

Alexander Slesarev in Distributed
Вообще есть рам с питанием от изотопника, там можно беспределить
источник

KP

Kirill Pimenov in Distributed
Есть многообещающая область исследований под названием VDF, Verifiable Delay Function.
Но они, конечно, ещё не готовы — и дизайнятся скорее для масштаба времени в секундах/минутах, а не в годах
источник

KP

Kirill Pimenov in Distributed
Поэтому единственная рабочая схема, мне известная — пошардить "честное пионерское": набрать узлов, между ними повести церемонию multiparty key generation, опубликовать публичный ключ, им всё шифровать, а церемонию восстановления и публикации приватника отложить на сколько надо
источник

KP

Kirill Pimenov in Distributed
И это одна их тех редких ситуаций, где блокчейн-таки будет реально полезен для координации этих мультипарти-вычислений, публикации ключей и системы вознаграждения (не обязательно материального) для нод-участников
источник

SB

Sergey Bychkow in Distributed
Система, основанная на честном слове человеков, всё ещё выглядит самой надёжной. Моя, придуманная на диване, имеет кучу слабых мест.
источник

KP

Kirill Pimenov in Distributed
Ну, ты при помощи софта не можешь доверие создавать в любом случае; только перераспределять с места на место.
Иногда это перераспределение может реально делать систему надёжнее (типа как блокчейны пераспределяют доверие от банка по куче незнакомых между собой чуваков где угодно на глобусе — доверия надо столько же в сумме, но необходимое "доверие на чувака" настолько ниже становится, что можно доверять анонимусам из интернета)
источник

KP

Kirill Pimenov in Distributed
А иногда ты просто по факту "боттлнек доверия" с места на место в системе переносишь (скажем, если операторы узлов все такие из себя распределённые, но узел сети — от единственного вендора, и не опенсорсный)
источник

KP

Kirill Pimenov in Distributed
Так что да, в системе неизбежно останется честное слово человеков — и компетентный инженер безопасности должен просто его правильно найти в системе на всех этапах жизненного цикла и выписать в явном виде
источник