Là truyền thông phổ rộng khóa công khai có thể?


8

Alice muốn nhận được một tin nhắn cho một số lượng lớn người sống dưới một chính phủ hạnh phúc kiểm duyệt, được điều hành bởi Eve. Cách truyền thống để làm điều này là samizdat, nhưng quá trình đó đòi hỏi mỗi người truyền một thông điệp để có một rủi ro nhất định. Nó sẽ là tốt đẹp của có một số cách để làm điều này trực tiếp.

Truyền thông phổ rộng có khả năng chống nhiễu. Tuy nhiên, phương pháp này giả định một khóa bí mật chung. Điều này là không hợp lý khi điều này được giữ bí mật khi phân phối cho khán giả và khi Eve có được chìa khóa, cô ấy có thể gây nhiễu kênh.

Vì vậy, câu hỏi là: Có thể thiết bị một phương thức truyền thông như phổ rộng, không yêu cầu khóa chung?

Cụ thể: Một giải pháp sẽ yêu cầu khả năng chống nhiễu và người nhận có thể xác thực rằng tin nhắn đã được gửi bởi Alice. Bảo mật không phải là một yêu cầu (và dù sao cũng không thể tin được).

Chính thức hơn: Alice muốn gửi một tin nhắn m qua phổ radio. Alice có một cặp khóa công khai / riêng tư và sử dụng nó để mã hóa tin nhắn vào cyphertext C, (chúng ta có thể lấy C để bao gồm các chi tiết về cách thông điệp được điều chế để truyền). Alice chỉ có thể truyền tải ở một số cấp độ Ap. Giao thừa chỉ biết khóa công khai. Người nhận của Alice chỉ biết khóa công khai. Eve có thể truyền tín hiệu gây nhiễu, có lẽ ở mức năng lượng cao hơn nhiều so với Alice, mặc dù không phải là không có giới hạn (đặc biệt là trên các khu vực của phổ đã được sử dụng cho các kênh TV). Trong một giải pháp, những người theo dõi của Alice vẫn có thể giải mã tin nhắn chỉ bằng khóa riêng.

Ngoài ra, Alice muốn có thể lặp lại bài tập mà không phải lưu thông khóa công khai mới. Giả sử rằng hệ thống hoạt động trên tin nhắn đầu tiên, nhưng Eve đã có thể nhận được cyphertext C. Sau đó, nếu hệ thống không thay đổi theo thời gian, Eve sẽ có thể gây nhiễu kênh bằng C. Vì vậy, hệ thống phải thay đổi với thời gian, hoặc Eve không thể có được cyphertext.

Một số tác giả đã mô tả các sơ đồ steganography khóa công khai, ví dụ [1]. xem xét các cuộc tấn công hoạt động cố gắng phá vỡ tính bí mật hoặc tính xác thực của chương trình, bằng cách gửi các tin nhắn bổ sung, nhưng không phải là các cuộc tấn công gây nhiễu các tin nhắn hiện có. [2] Không xem xét các loại tấn công này, nhưng sơ đồ của chúng rõ ràng không thể áp dụng cho phổ rộng (ít nhất là đối với tôi): Nó chỉ đối phó với một lượng nhiễu loạn hạn chế và làm như vậy làm giảm băng thông của kênh rất nhiều thỏa thuận.

Các sơ đồ kênh dấu vân tay và bí mật xem xét các cuộc tấn công kiểu 'gây nhiễu', nhưng tôi không biết họ sử dụng tiền điện tử khóa công khai để chống lại các cuộc tấn công như vậy.

[1] "Steganography khóa công khai với các cuộc tấn công tích cực", Michael Backes và Christian Cachin

[2] "Về giới hạn của Steganography", Anderson và Peticolas


1
Tôi cho rằng bạn đang hỏi liệu điều này có khả thi trên lý thuyết hay không và bạn không cần phải có phần cứng hoặc phần mềm đặc biệt để nhận tin nhắn.
Peter Shor

@PeterShor Tôi nghĩ anh ấy có nghĩa là lý thuyết!
so với

"Eve chỉ biết khóa riêng. Người nhận của Alice chỉ biết khóa riêng." ???

@PeterShor Vâng, trên lý thuyết.
Ealdwulf

@RickyDemer Doh, có nghĩa là khóa công khai. Sẽ chỉnh sửa.
Ealdwulf

Câu trả lời:


5

Google tiết lộ rằng Nhóm bảo mật hệ thống tại ETH đã thực hiện công việc "liên lạc phát sóng vô tuyến chống nhiễu mà không chia sẻ khóa bí mật". Có lẽ đây sẽ là một nơi tốt để bắt đầu?


2

Có, nó có thể được thực hiện. Bài viết sau đây mô tả một công trình giải quyết vấn đề của bạn:

Giải pháp của họ thực sự thậm chí còn tốt hơn bạn yêu cầu. Họ cũng cung cấp bảo mật chống lại các cuộc tấn công nội bộ: ngay cả người nhận được ủy quyền cũng không có được bất kỳ thông tin nào cho phép người nhận gây nhiễu kênh và ngăn người khác nhận được phát sóng.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.