Alice muốn nhận được một tin nhắn cho một số lượng lớn người sống dưới một chính phủ hạnh phúc kiểm duyệt, được điều hành bởi Eve. Cách truyền thống để làm điều này là samizdat, nhưng quá trình đó đòi hỏi mỗi người truyền một thông điệp để có một rủi ro nhất định. Nó sẽ là tốt đẹp của có một số cách để làm điều này trực tiếp.
Truyền thông phổ rộng có khả năng chống nhiễu. Tuy nhiên, phương pháp này giả định một khóa bí mật chung. Điều này là không hợp lý khi điều này được giữ bí mật khi phân phối cho khán giả và khi Eve có được chìa khóa, cô ấy có thể gây nhiễu kênh.
Vì vậy, câu hỏi là: Có thể thiết bị một phương thức truyền thông như phổ rộng, không yêu cầu khóa chung?
Cụ thể: Một giải pháp sẽ yêu cầu khả năng chống nhiễu và người nhận có thể xác thực rằng tin nhắn đã được gửi bởi Alice. Bảo mật không phải là một yêu cầu (và dù sao cũng không thể tin được).
Chính thức hơn: Alice muốn gửi một tin nhắn m qua phổ radio. Alice có một cặp khóa công khai / riêng tư và sử dụng nó để mã hóa tin nhắn vào cyphertext C, (chúng ta có thể lấy C để bao gồm các chi tiết về cách thông điệp được điều chế để truyền). Alice chỉ có thể truyền tải ở một số cấp độ Ap. Giao thừa chỉ biết khóa công khai. Người nhận của Alice chỉ biết khóa công khai. Eve có thể truyền tín hiệu gây nhiễu, có lẽ ở mức năng lượng cao hơn nhiều so với Alice, mặc dù không phải là không có giới hạn (đặc biệt là trên các khu vực của phổ đã được sử dụng cho các kênh TV). Trong một giải pháp, những người theo dõi của Alice vẫn có thể giải mã tin nhắn chỉ bằng khóa riêng.
Ngoài ra, Alice muốn có thể lặp lại bài tập mà không phải lưu thông khóa công khai mới. Giả sử rằng hệ thống hoạt động trên tin nhắn đầu tiên, nhưng Eve đã có thể nhận được cyphertext C. Sau đó, nếu hệ thống không thay đổi theo thời gian, Eve sẽ có thể gây nhiễu kênh bằng C. Vì vậy, hệ thống phải thay đổi với thời gian, hoặc Eve không thể có được cyphertext.
Một số tác giả đã mô tả các sơ đồ steganography khóa công khai, ví dụ [1]. xem xét các cuộc tấn công hoạt động cố gắng phá vỡ tính bí mật hoặc tính xác thực của chương trình, bằng cách gửi các tin nhắn bổ sung, nhưng không phải là các cuộc tấn công gây nhiễu các tin nhắn hiện có. [2] Không xem xét các loại tấn công này, nhưng sơ đồ của chúng rõ ràng không thể áp dụng cho phổ rộng (ít nhất là đối với tôi): Nó chỉ đối phó với một lượng nhiễu loạn hạn chế và làm như vậy làm giảm băng thông của kênh rất nhiều thỏa thuận.
Các sơ đồ kênh dấu vân tay và bí mật xem xét các cuộc tấn công kiểu 'gây nhiễu', nhưng tôi không biết họ sử dụng tiền điện tử khóa công khai để chống lại các cuộc tấn công như vậy.
[1] "Steganography khóa công khai với các cuộc tấn công tích cực", Michael Backes và Christian Cachin