Hoy en día vemos que países como China e Irán detectan y bloquean todas las conexiones cifradas para evitar que sus ciudadanos se comuniquen libremente a través de Internet. Aunque el cifrado proporciona el nivel más alto de protección de datos, aún no podemos ocultar el hecho de que la comunicación está cifrada debido a la aleatoriedad introducida por el cifrado. Rivest escribió un artículo en 1996 titulado " Chaffing and Winnowing: Confidentiality without Encryption ". La idea básica es que Alice y Bob comparten una clave de cifrado para MAC no cifrado. Cuando Alice construye un paquete, se calcula un MAC en el paquete y una clave secreta. El MAC se adjunta al paquete y se envía a Bob. La comunicación está en texto claro, por lo que cualquier persona que observe el canal puede oler los datos. Ahora, si otro flujo de datos de otras dos personas (mencionados como David y Elien en el documento) se mezcla con el flujo de Alice y Bob, solo Alice y Bob pueden recuperar sus propios paquetes porque solo estas dos entidades conocen la tecla MAC. Lo mismo ocurre con las otras partes, David y Elien.
Mi pregunta es si es una implementación práctica del esquema anterior porque al leer el documento, está claro que si se multiplexan juntos flujos lo suficientemente grandes, sería imposible que alguien recupere los paquetes exactos de un flujo sin conocer el La clave MAC y, por lo tanto, para cualquier gobierno sería imposible bloquear el tráfico de la red si un gran número de voluntarios se unen y multiplexen esta red teórica.