公開鍵のスペクトラム拡散通信は可能ですか?


8

アリスは、イブが運営する検閲に満足した政府の下に住んでいる多数の人々にメッセージを送りたいと思っています。これを行う従来の方法はsamizdatですが、そのプロセスでは、メッセージを渡す各人が特定のリスクを負う必要があります。これを直接行う方法があったらいいですね。

スペクトラム拡散通信は妨害に耐性があります。ただし、この方法は共有秘密鍵を前提としています。これが聴衆に配布されたときに秘密にされることは信じられないことであり、イブが鍵を入手すると、彼女はチャンネルを妨害することができます。

したがって、問題は、共有鍵を必要としない、スペクトラム拡散のような通信方法をデバイス化することは可能ですか?

具体的には、ソリューションには妨害に対する耐性が必要であり、メッセージがアリスによって送信されたことを受信者が認証できる必要があります。秘密性は必要条件ではありません(とにかく信じられません)。

より正式には、アリスは無線スペクトルでメッセージmを送信したいと考えています。アリスは公開鍵と秘密鍵のペアを持ち、それを使用してメッセージを暗号文Cにエンコードします(Cを使用して、メッセージが送信用に変調される方法の詳細を含めることができます)。アリスはある電力レベルでのみ送信できます。Eveは公開鍵しか知りません。アリスの受信者は公開鍵しか知りません。Eveは、制限がないわけではないが(おそらくTVチャネルなどですでに使用されているスペクトルの領域で)、おそらくAliceよりはるかに高い電力レベルで妨害信号を送信できます。ソリューションでは、アリスのフォロワーは、秘密鍵のみを使用してメッセージをデコードできます。

さらに、アリスは、新しい公開鍵を配布する必要なく、演習を繰り返すことができるようにしたいと考えています。システムが最初のメッセージを処理したが、イブが暗号文Cを取得できたと仮定します。その後、システムが時間とともに変化しない場合、イブはCを使用してチャネルを妨害することができます。時間とともに、またはイブは暗号文を取得できてはなりません。

一部の著者は、公開鍵ステガノグラフィスキームについて説明しています(例:[1])。は、追加のメッセージを送信することにより、スキームの機密性または信頼性を破ろうとするアクティブな攻撃を考慮しますが、既存のメッセージを乱すものは考慮しません。[2]これらの種類の攻撃を考慮していますが、それらのスキームはスペクトラム拡散には明らかに適用できません(少なくとも私には):限られた量の摂動にのみ対処し、そうすることでチャネルの帯域幅を大幅に削減します対処。

フィンガープリントと秘密チャネルスキームは「妨害」タイプの攻撃を考慮していますが、そのような攻撃に対抗するために公開鍵暗号を使用していることは知りません。

[1] 「積極的な攻撃による公開鍵ステガノグラフィー」、マイケル・バックス、クリスチャン・キャチン

[2] 「ステガノグラフィーの限界について」、アンダーソンとペティコラ


1
私はあなたがこれが理論的に可能であるかどうか尋ねていると思います、そしてあなたはメッセージを受信するために特別なハードウェアやソフトウェアを必要としません。
Peter Shor

@PeterShor彼は理論を意味すると思います!

「イブは秘密鍵しか知りません。アリスの受信者は秘密鍵しか知りません。」???

@PeterShorはい、理論的には。
Ealdwulf 2011

@RickyDemer Dohは公開鍵を意味します。編集します。
Ealdwulf 2011

回答:


5

Googleは、ETHのシステムセキュリティグループが「秘密鍵を共有することのない、妨害に強いラジオ放送通信」に取り組んだことを明らかにしました。おそらく、これは開始するのに適した場所でしょうか?


2

はい、できます。次のペーパーでは、問題を解決する構造について説明します。

彼らの解決策は、実際にはあなたが求めたよりも優れています。また、インサイダー攻撃に対するセキュリティも提供します。許可された受信者でさえ、受信者がチャネルを妨害したり、他の人がブロードキャストを受信したりすることを可能にする情報を取得しません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.