Celem anonimowego systemu pocztowego jest umożliwienie przesłania informacji pomiędzy dowolnymi dwoma uczestnikami, tak aby zewnętrzny obserwator nie był w stanie powiązać strony komunikacji (ustalić jednocześnie nadawcę i odbiorcę).
W tym systemie będzie wykorzystywany nowy uczestnik nazywany dalej
,,miksem'', który będzie przetwarzał każdą wiadomość pocztową przed
dostarczeniem (por. rys. 2.1).
Nadawca przygotowuje wiadomość do odbiorcy pod adresem
przez
zapieczętowanie jej kluczem odbiorcy
, dodając adres
i zapieczętowanie
kluczem miksu
. Lewa strona podanego wyrażenia przedstawia tak
przygotowaną wiadomość:
Strzałka (
) oznacza operację wykonywaną na przygotowanej wiadomości przez
miks. Po prawej stronie znajduje się wynik przekształcenia. Miks deszyfruje
otrzymaną wiadomość swoim kluczem prywatnym
, odrzuca losowy ciąg
i przekazuje resztę na wyjściu. Można interpretować to jak wysłanie
odszyfrowanych wiadomości
pod odpowiednie adresy, gdzie są
odszyfrowywane kluczami prywatnymi odbiorców.
Celem miksu jest ukrycie powiązania pomiędzy wiadomościami na wejściu a wiadomościami na wyjściu. Kolejność odbierania zostaje ukryta przez przekazywanie wiadomości o równej długości partiami w kolejności leksykograficznej. Z założenia 1 z punktu 2.2.2 wynika, że nie trzeba się obawiać ataku ujawniającego powiązanie komunikatów wejściowych z wyjściowymi o ile żadna z wiadomości nie zostanie powtórzona. Wystarczy aby jedna z wiadomości została powtórzona, a jej powiązanie zostanie odkryte.
Stąd ważną funkcją miksu jest zapewnienie niepowtarzalności przetwarzanych
komunikatów. Tę funkcjonalność łatwo uzyskać przez usunięcie powtórzonych
wiadomości przed przekazaniem partii. Jeśli jednak miks jest używany
do przetworzenia więcej niż jednej partii, to należy pamiętać wszystkie
dotychczas przetworzone wiadomości. Liczbę zapamiętywanych wiadomości
można ograniczyć przez częstą zmianę pary kluczy miksu lub
dodanie do przekazywanej wiadomości znacznika czasu, który ogranicza termin
ważności danego komunikatu.
Jeśli w miejsce pojedynczego miksu zastosujemy ,,kaskadę'' miksów, to zyskujemy własność zapewnienia prywatności przy zaufaniu do co najmniej jednego z miksów (por. rys. 2.2). Wiadomość przesyłana przez wiele miksów jest przygotowywana podobnie jak w przypadku pojedynczego miksu:
Pierwszy miks przetwarza wiadomości tej postaci do: