2
公開鍵のスペクトラム拡散通信は可能ですか?
アリスは、イブが運営する検閲に満足した政府の下に住んでいる多数の人々にメッセージを送りたいと思っています。これを行う従来の方法はsamizdatですが、そのプロセスでは、メッセージを渡す各人が特定のリスクを負う必要があります。これを直接行う方法があったらいいですね。 スペクトラム拡散通信は妨害に耐性があります。ただし、この方法は共有秘密鍵を前提としています。これが聴衆に配布されたときに秘密にされることは信じられないことであり、イブが鍵を入手すると、彼女はチャンネルを妨害することができます。 したがって、問題は、共有鍵を必要としない、スペクトラム拡散のような通信方法をデバイス化することは可能ですか? 具体的には、ソリューションには妨害に対する耐性が必要であり、メッセージがアリスによって送信されたことを受信者が認証できる必要があります。秘密性は必要条件ではありません(とにかく信じられません)。 より正式には、アリスは無線スペクトルでメッセージmを送信したいと考えています。アリスは公開鍵と秘密鍵のペアを持ち、それを使用してメッセージを暗号文Cにエンコードします(Cを使用して、メッセージが送信用に変調される方法の詳細を含めることができます)。アリスはある電力レベルでのみ送信できます。Eveは公開鍵しか知りません。アリスの受信者は公開鍵しか知りません。Eveは、制限がないわけではないが(おそらくTVチャネルなどですでに使用されているスペクトルの領域で)、おそらくAliceよりはるかに高い電力レベルで妨害信号を送信できます。ソリューションでは、アリスのフォロワーは、秘密鍵のみを使用してメッセージをデコードできます。 さらに、アリスは、新しい公開鍵を配布する必要なく、演習を繰り返すことができるようにしたいと考えています。システムが最初のメッセージを処理したが、イブが暗号文Cを取得できたと仮定します。その後、システムが時間とともに変化しない場合、イブはCを使用してチャネルを妨害することができます。時間とともに、またはイブは暗号文を取得できてはなりません。 一部の著者は、公開鍵ステガノグラフィスキームについて説明しています(例:[1])。は、追加のメッセージを送信することにより、スキームの機密性または信頼性を破ろうとするアクティブな攻撃を考慮しますが、既存のメッセージを乱すものは考慮しません。[2]これらの種類の攻撃を考慮していますが、それらのスキームはスペクトラム拡散には明らかに適用できません(少なくとも私には):限られた量の摂動にのみ対処し、そうすることでチャネルの帯域幅を大幅に削減します対処。 フィンガープリントと秘密チャネルスキームは「妨害」タイプの攻撃を考慮していますが、そのような攻撃に対抗するために公開鍵暗号を使用していることは知りません。 [1] 「積極的な攻撃による公開鍵ステガノグラフィー」、マイケル・バックス、クリスチャン・キャチン [2] 「ステガノグラフィーの限界について」、アンダーソンとペティコラ