Non è in alcun modo pratico e fondamentalmente impossibile (in modo affidabile), ma può essere possibile in una certa misura.
L'ovvio ostacolo che rende Lo sforzo fondamentalmente impossibile è che qualunque cosa sia la decifri, una volta che l'hai letta, è dentro la tua testa. Quindi, per essere sicuri che il segreto rimanga segreto, dovrebbe esserci una sorta di meccanismo della pillola velenosa. Forse una capsula che contiene un motore di sintesi vocale e ti trasmette il messaggio attraverso la conduzione ossea, e poi esplode, soffiando via dalla tua testa.
Perché, sai, finché respiri, puoi semplicemente dirlo a qualcuno. Tuttavia, speriamo che non ripeta ad alta voce ciò che il TTS sussurra nella tua testa.
A parte questo, esistono sistemi di archiviazione dati che possono essere letti una sola volta. DRAM e RAM ferroelettrica come alternativa non volatile sono due esempi di ciò. Questi richiedono un built-in esplicito di scrittura dopo lettura o qualcosa di diverso (ad esempio il circuito del condensatore). Altrimenti, leggere le informazioni distrugge le informazioni. Lascia perdere e hai fatto un grande passo avanti.
Ora, almeno, si dovrebbero fare due copie (una su un archivio di lettura non distruttivo, e poi un altro per averne effettivamente una copia). Tuttavia, è abbastanza all'interno del regno del "fattibile", ma a seconda della compatibilità hardware potrebbe essere comunque un peso (non sono sicuro che puoi semplicemente collegare due tipi di archiviazione completamente diversi e incompatibili e copiare dati come in Star Trek, potrebbe beh, si rivela un po 'più difficile di così!). Ma non siamo alla fine.
La chiave di decrittazione, e anche parte di, o il completo eseguibile di decrittografia (supponendo che i cicli siano srotolati) potrebbero anche essere archiviati in un archivio di lettura distruttivo all'interno della decrittografia hardware. La chiave di decrittazione non deve mai lasciare il chip, quindi a parte i "dati", non devono esserci corsie per la trasmissione. Viene letto durante la decrittazione, dopodiché non c'è più. Quindi ... ecco fatto.
A meno che non si presuma che qualcuno possa praticare fori delle dimensioni di poche dozzine di nanometri nel chip e utilizzare nanofili per intercettare in qualche modo la memoria, non c'è modo di accedere ai dati. Non sto dicendo che sia impossibile, solo ... che è un po 'folle. Nessuna informazione è abbastanza preziosa per garantirlo. Inoltre, immagino che potrebbe essere una procedura piuttosto rischiosa poiché la fuoriuscita accidentale di una piccola carica o il passaggio di alcuni nanometri troppo a sinistra oa destra inevitabilmente distruggerà anche la chiave.
Poiché la chiave di decrittazione è di solito molto piccolo (32 byte o meno), potrebbe infatti essere memorizzato all'interno di un processore enclave sicuro o simile, come avviene abitualmente in molti dispositivi mobili oggigiorno. Quella memoria potrebbe anche avere letture distruttive (e nessun accesso esterno ai dati codificati, proprio come su ogni telefono moderno). Ma non è nemmeno necessario.
Potresti avere fusibili come in Knox di Samsung o SEP di Apple, che in linea di principio ti consentono di decrittografare i dati N volte (non solo esattamente una volta, ma esattamente N volte, fino a ti piace). Dopodiché, il processore semplicemente non aggiorna (o sovrascrive esplicitamente) la chiave. Oppure, molto meno sicuro (ma probabilmente ancora abbastanza buono), rifiuta di decrittografare.
Pertanto, fare una copia dei dati crittografati non servirà a molto perché non puoi decrittografare il copia.
Ovviamente, qualcuno può ancora copiare banalmente i dati decriptati , se ci sono mezzi per farlo. Di solito ci sono, sia digitali che analogici. Se non altro, puoi fare in modo che due o tre persone guardino lo schermo contemporaneamente o che scattino una foto.
Questo, tuttavia, è un problema che fondamentalmente non puoi risolvere (tranne che da un dispositivo che esplode o da un dispositivo che rilascia gas nervino).