Alice möchte eine Nachricht an eine große Anzahl von Menschen senden, die unter einer zensurfreudigen Regierung leben, die von Eve geführt wird. Die traditionelle Art, dies zu tun, ist Samizdat, aber dieser Prozess erfordert, dass jede Person, die eine Nachricht weitergibt, ein bestimmtes Risiko eingeht. Es wäre schön, wenn es eine Möglichkeit gäbe, dies direkt zu tun.
Spread-Spectrum-Kommunikation ist störanfällig. Diese Methode setzt jedoch einen gemeinsamen geheimen Schlüssel voraus. Es ist unplausibel, dass dies geheim bleibt, wenn es an das Publikum verteilt wird, und wenn Eve den Schlüssel erhält, kann sie den Kanal stören.
Die Frage ist also: Ist es möglich, eine Kommunikationsmethode wie Spread-Spectrum einzurichten, für die kein gemeinsamer Schlüssel erforderlich ist?
Um genau zu sein: Eine Lösung würde einen Widerstand gegen Störungen erfordern und dass die Empfänger authentifizieren können, dass die Nachricht von Alice gesendet wurde. Geheimhaltung ist keine Voraussetzung (und sowieso unplausibel).
Formaler: Alice möchte eine Nachricht m über das Funkspektrum senden. Alice hat ein öffentliches / privates Schlüsselpaar und verwendet es, um die Nachricht in einen Chiffretext C zu codieren (wir können C verwenden, um die Details darüber aufzunehmen, wie die Nachricht für die Übertragung moduliert wird). Alice kann nur mit einer bestimmten Leistungsstufe Ap senden. Eva kennt nur den öffentlichen Schlüssel. Alices Empfänger kennen nur den öffentlichen Schlüssel. Eve kann ein Störsignal senden, vermutlich mit einem viel höheren Leistungspegel als Alice, wenn auch nicht unbegrenzt (insbesondere in Bereichen des Spektrums, die beispielsweise bereits für Fernsehkanäle verwendet werden). In einer Lösung können Alices Follower die Nachricht weiterhin nur mit dem privaten Schlüssel entschlüsseln.
Außerdem möchte Alice die Übung wiederholen können, ohne einen neuen öffentlichen Schlüssel verteilen zu müssen. Angenommen, das System hat an der ersten Nachricht gearbeitet, aber Eve konnte den Chiffretext C erhalten. Wenn sich das System im Laufe der Zeit nicht ändert, kann Eve den Kanal mit dem C stören. Daher muss entweder das System variieren mit der Zeit, oder Eva muss nicht in der Lage sein, den Chiffretext zu erhalten.
Einige Autoren haben Steganographiesysteme mit öffentlichem Schlüssel beschrieben, z. B. [1]. Berücksichtigt aktive Angriffe, die versuchen, die Geheimhaltung oder Authentizität des Schemas zu verletzen, indem zusätzliche Nachrichten gesendet werden, jedoch nicht diejenigen, die vorhandene Nachrichten stören. [2] Berücksichtigt diese Art von Angriffen, aber ihr Schema ist offensichtlich nicht auf das Streuspektrum anwendbar (zumindest für mich): Es bewältigt nur ein begrenztes Maß an Störung und reduziert dabei die Bandbreite des Kanals erheblich Deal.
Fingerabdruck- und verdeckte Kanalschemata berücksichtigen Angriffe vom Typ "Jamming", aber mir ist nicht bekannt, dass sie Krypto mit öffentlichem Schlüssel verwenden, um solchen Angriffen entgegenzuwirken.
[1] "Public-Key-Steganographie mit aktiven Angriffen", Michael Backes und Christian Cachin
[2] "An den Grenzen der Steganographie", Anderson und Peticolas