Alice quiere enviar un mensaje a un gran número de personas que viven bajo un gobierno feliz de censura, dirigido por Eve. La forma tradicional de hacerlo es samizdat, pero ese proceso requiere que cada persona que pasa un mensaje tome un cierto riesgo. Sería bueno que hubiera alguna forma de hacer esto directamente.
Las comunicaciones de amplio espectro son resistentes a la interferencia. Sin embargo, este método supone una clave secreta compartida. Es inverosímil que esto permanezca en secreto cuando se distribuye a la audiencia, y cuando Eve obtiene la llave, puede bloquear el canal.
Entonces, la pregunta es: ¿es posible utilizar un método de comunicación como el espectro extendido, que no requiere una clave compartida?
Para ser específicos: una solución requeriría resistencia a la interferencia y que los receptores puedan autenticar que el mensaje fue enviado por Alice. El secreto no es un requisito (y de todos modos es inverosímil).
Más formalmente: Alice quiere enviar un mensaje a través del espectro de radio. Alice tiene un par de claves pública / privada, y lo usa para codificar el mensaje en un texto cifrado C (podemos tomar C para incluir los detalles de cómo se modula el mensaje para su transmisión). Alice solo puede transmitir a algún nivel de potencia Ap. Eva solo conoce la clave pública. Los destinatarios de Alice solo conocen la clave pública. Eve puede transmitir una señal de interferencia, presumiblemente a un nivel de potencia mucho más alto que Alice, aunque no sin límites (especialmente en áreas del espectro que ya se están utilizando para, por ejemplo, canales de televisión). En una solución, los seguidores de Alice aún podrán decodificar el mensaje usando solo la clave privada.
Además, a Alice le gustaría poder repetir el ejercicio sin tener que hacer circular una nueva clave pública. Suponga que el sistema funcionó en el primer mensaje, pero que Eve pudo obtener el texto cifrado C. Luego, si el sistema no varía con el tiempo, Eve podrá bloquear el canal usando el C. Entonces, el sistema debe variar con el tiempo, o Eva no debe poder obtener el texto cifrado.
Algunos autores han descrito esquemas de esteganografía de clave pública, por ejemplo [1]. considera ataques activos que intentan romper el secreto o la autenticidad del esquema, enviando mensajes adicionales, pero no aquellos que perturban los mensajes existentes. [2] Considera este tipo de ataques, pero su esquema no es obviamente aplicable al espectro extendido (al menos para mí): solo hace frente a una cantidad limitada de perturbaciones, y al hacerlo reduce el ancho de banda del canal en gran medida acuerdo.
Las huellas digitales y los esquemas de canales encubiertos sí consideran ataques de tipo 'interferencia', pero no estoy al tanto de que usen criptografía de clave pública para contrarrestar tales ataques.
[1] "Esteganografía de clave pública con ataques activos", Michael Backes y Christian Cachin
[2] "Sobre los límites de la esteganografía", Anderson y Peticolas