WikiDer > Информационно-теоретическая безопасность

Information-theoretic security

Информационно-теоретическая безопасность это криптосистема чья безопасность проистекает исключительно из теория информации; систему нельзя сломать, даже если противник имеет неограниченные вычислительные мощности. Криптосистема считается криптоаналитически непобедимый, если у противника недостаточно Информация взломать шифрование.

Обзор

Эффективность протокола шифрования с теоретико-информационной безопасностью не зависит от недоказанных предположений о вычислительной сложности. Такой протокол неуязвим для будущих разработок в области вычислительной мощности, таких как квантовые вычисления. Примером теоретически защищенной криптосистемы является одноразовый блокнот. Концепция теоретически защищенной связи была введена в 1949 году американским математиком. Клод Шеннон, изобретатель теория информации, который использовал его, чтобы доказать безопасность системы одноразовых блокнотов.[1] Теоретически безопасные криптосистемы использовались для наиболее важных государственных коммуникаций, таких как дипломатические телеграммы и военные коммуникации высокого уровня из-за огромных усилий вражеских правительств, направленных на их нарушение.

Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Вот некоторые из них:

  1. Обмен секретами такие схемы как Шамира теоретически безопасны (а также совершенно безопасны) в том смысле, что имеют меньше, чем необходимое количество акций секрет не предоставляет информации о секрете.
  2. В более общем смысле, безопасное многостороннее вычисление протоколы часто имеют теоретико-информационную безопасность.
  3. Получение частной информации с несколькими базами данных может быть достигнута теоретико-информационная конфиденциальность запроса пользователя.
  4. Скидки между криптографическими примитивами или задачами часто можно достичь теоретически. Такие сокращения важны с теоретической точки зрения, поскольку они устанавливают, что примитивные можно реализовать, если примитивный может быть реализовано.
  5. Симметричное шифрование можно построить в рамках теоретико-информационного понятия безопасности, называемого энтропийная безопасность, что предполагает, что злоумышленник почти ничего не знает об отправляемом сообщении. Цель здесь - спрятать все функции открытого текста, а не всей информации о нем.
  6. Квантовая криптография в значительной степени является частью теоретико-информационной криптографии.

Уровни безопасности

Безупречная безопасность является частным случаем теоретико-информационной безопасности. Для алгоритма шифрования, если есть зашифрованный текст произведен, который его использует, нет информации о простой текст предоставляется без знания ключ. Если E - это совершенно безопасная функция шифрования любого фиксированного сообщения м, для каждого зашифрованного текста должно быть c, хотя бы один ключ k такой, что . Математически пусть м и c быть случайными величинами, представляющими сообщения с открытым текстом и зашифрованным текстом, соответственно; тогда у нас есть это

где это взаимная информация между м и c. Другими словами, сообщение с открытым текстом не зависит от переданного зашифрованного текста, если у нас нет доступа к ключу. Было доказано, что любой шифр с идеальным свойством секретности должен использовать ключи с теми же требованиями, что и ключи одноразового блокнота.[1]

Криптосистема часто допускает утечку некоторой информации, но тем не менее сохраняет свои свойства безопасности даже против злоумышленника, который имеет неограниченные вычислительные ресурсы. Такая криптосистема будет иметь теоретико-информационную, но не идеальную защиту. Точное определение безопасности будет зависеть от рассматриваемой криптосистемы, но обычно определяется как ограниченное количество утечек битов:

Вот, должно быть меньше энтропии (количества бит информации) м, иначе оценка тривиальна.

Безусловная безопасность

Термин "теоретико-информационная безопасность" часто используется как синоним безусловной безопасности. Последний термин может также относиться к системам, которые не полагаются на недоказанные предположения о вычислительной сложности. Сегодня такие системы практически ничем не отличаются от систем, которые теоретически безопасны. Тем не менее, так быть не всегда. Один день, ЮАР может быть доказан безопасным, поскольку он основан на утверждении, что разложение больших чисел на множители сложно, таким образом, становится безоговорочно безопасным, но он никогда не будет безопасным с теоретической точки зрения, потому что даже если не существует эффективных алгоритмов разложения больших простых чисел, это все равно можно сделать в принцип с неограниченной вычислительной мощностью.

Шифрование физического уровня

Более слабое понятие безопасности, определяемое Аарон Д. Уайнер, создала процветающую область исследований, известную как шифрование физического уровня.[2] Он использует физическое беспроводной канал для его безопасности с помощью средств связи, обработки сигналов и кодирования. Безопасность доказуемо, Неуязвимый, и поддается количественной оценке (в битах / секундах / герцах).

Первоначальная работа Винера по шифрованию физического уровня в 1970-х годах поставила задачу Алисы-Боба-Евы, в которой Алиса хочет отправить сообщение Бобу без его декодирования Евой. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, было показано, что безопасная связь возможна.[3] Это интуитивно понятно, но Винер измерил секретность в терминах теории информации, определяющих секретность, которая, по сути, является скоростью, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Цисар Кёрнер показал, что секретное общение возможно, даже если у Евы был статистически лучший канал связи с Алисой, чем у Боба.[4]Основная идея теоретико-информационного подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) легитимному получателю заключается в использовании присущей физической среде случайности (включая шумы и флуктуации канала из-за замирания) и использования разницы между канал к законному получателю и канал к перехватчику в интересах законного получателя.[5]Более поздние теоретические результаты касаются определения секретности и оптимального распределения мощности в широковещательных каналах с замираниями.[6][7]Есть предостережения, так как многие возможности невозможно вычислить, если не предполагается, что Алиса знает канал для Евы. Если бы это было известно, Алиса могла бы просто поставить ноль в направлении Евы. Секретность для MIMO и несколько сговор перехватчики - это более недавняя и постоянная работа,[8][9] и такие результаты по-прежнему делают бесполезное предположение о знании информации о состоянии канала перехвата.

Еще одна работа менее теоретическая, поскольку пытается сравнить реализуемые схемы. Одна из схем шифрования на физическом уровне заключается в передаче искусственного шума во всех направлениях, кроме канала Боба, который в основном глушит Еву. В одной статье Неги и Гоэля подробно описана его реализация, а Хисти и Уорнелл вычислили секретность, когда известны только статистические данные о канале Евы.[10][11]

Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которую называют прямой антенной модуляцией ближнего поля или направленной модуляцией.[12]Было показано, что при использовании паразитный массивпередаваемая модуляция в разных направлениях может управляться независимо.[13]Секретность может быть реализована путем затруднения декодирования модуляции в нежелательных направлениях. Передача данных с направленной модуляцией была экспериментально продемонстрирована с использованием фазированная решетка.[14]Другие продемонстрировали направленную модуляцию с коммутируемые массивы и фазовращающие линзы.[15][16][17]

Этот тип направленной модуляции на самом деле является подмножеством схемы аддитивного искусственного шума Неги и Гоэля. Другая схема с использованием шаблон-реконфигурируемый передающие антенны для Алисы называются реконфигурируемыми мультипликативный шум (RMN) дополняет аддитивный искусственный шум.[18]Они хорошо работают вместе при моделировании канала, в котором предполагается, что Алисе или Бобу ничего не известно о перехватчиках.

Соглашение о секретном ключе

В различных работах, упомянутых в предыдущей части, тем или иным образом используется случайность, присутствующая в беспроводном канале, для передачи теоретически безопасных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме а Секретный ключ.Это цель соглашение о секретном ключе.

В этом направлении работы, начатой ​​Маурером[19] и Альсведе и Цисар,[20] базовая модель системы устраняет любые ограничения схем связи и предполагает, что законные пользователи могут общаться по двустороннему, общедоступному, бесшумному и аутентифицированному каналу бесплатно. Впоследствии эта модель была расширена для учета нескольких пользователей.[21] и шумный канал[22] среди прочего.

Смотрите также

использованная литература

  1. ^ а б Шеннон, Клод Э. (октябрь 1949 г.). «Коммуникационная теория секретных систем» (PDF). Технический журнал Bell System. 28 (4): 656–715. Дои:10.1002 / j.1538-7305.1949.tb00928.x. HDL:10338.dmlcz / 119717. Получено 2011-12-21.
  2. ^ Койлуоглу (16 июля 2010 г.). "Теоретическая безопасность информации". Получено 11 августа 2010.
  3. ^ Винер, А. Д. (октябрь 1975 г.). "Канал Wire-Tap" (PDF). Технический журнал Bell System. 54 (8): 1355–1387. Дои:10.1002 / j.1538-7305.1975.tb02040.x. S2CID 21512925. Архивировано из оригинал (PDF) на 2014-02-04. Получено 2013-04-11.
  4. ^ Csiszár, I .; Кёрнер, Дж. (Май 1978 г.). «Широковещательные каналы с конфиденциальными сообщениями». IEEE Transactions по теории информации. ИТ-24 (3): 339–348. Дои:10.1109 / TIT.1978.1055892.
  5. ^ Liang, Y .; Винсент Бедный, H .; Шамай, С. (2008). «Теоретическая безопасность информации». Основы и тенденции в теории коммуникации и информации. 5 (4–5): 355–580. Дои:10.1561/0100000036.
  6. ^ Лян, Инбинь; Бедный, Винсент! Шамай (Шиц), Шломо (Июнь 2008 г.). «Безопасная связь по каналам с замиранием». IEEE Transactions по теории информации. 54 (6): 2470–2492. arXiv:cs / 0701024. Дои:10.1109 / tit.2008.921678. S2CID 7249068.
  7. ^ Гопала, П .; Lai, L .; Эль-Гамаль, Х. (октябрь 2008 г.). «О секретности затухающих каналов». IEEE Transactions по теории информации. 54 (10): 4687–4698. arXiv:cs / 0610103. Дои:10.1109 / tit.2008.928990. S2CID 3264079.
  8. ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с использованием нескольких антенн II: канал прослушки MIMOME». IEEE Transactions по теории информации. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. Дои:10.1109 / tit.2010.2068852. S2CID 1428.
  9. ^ Огье, Ф.; Хассиби, Б. (август 2011 г.). "Секретность канала прослушивания MIMO". IEEE Transactions по теории информации. 57 (8): 4961–4972. arXiv:0710.1920. Дои:10.1109 / tit.2011.2158487. S2CID 1586.
  10. ^ Negi, R .; Гоэль, С. (2008). «Обеспечение секретности с помощью искусственного шума». Транзакции IEEE по беспроводной связи. 7 (6): 2180–2189. Дои:10.1109 / twc.2008.060848. S2CID 5430424.
  11. ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с несколькими антеннами I: MISOME канал прослушки». IEEE Transactions по теории информации. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. Дои:10.1109 / tit.2010.2048445. S2CID 47043747.
  12. ^ Daly, M.P .; Бернхард, Дж. (Сентябрь 2009 г.). «Метод направленной модуляции фазированных решеток». Транзакции IEEE по антеннам и распространению. 57 (9): 2633–2640. Bibcode:2009ITAP ... 57.2633D. Дои:10.1109 / тап.2009.2027047. S2CID 27139656.
  13. ^ Бабахани, А .; Rutledge, D.B .; Хадзимири, А. (декабрь 2008 г.). «Архитектура передатчика на основе прямой антенной модуляции в ближней зоне» (PDF). Журнал IEEE по твердотельным схемам. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. Дои:10.1109 / JSSC.2008.2004864. S2CID 14595636.
  14. ^ Daly, M.P .; Дейли, E.L .; Бернхард, Дж. (Май 2010 г.). «Демонстрация направленной модуляции с использованием фазированной решетки». Транзакции IEEE по антеннам и распространению. 58 (5): 1545–1550. Bibcode:2010ITAP ... 58.1545D. Дои:10.1109 / тап.2010.2044357. S2CID 40708998.
  15. ^ Hong, T .; Песня, М.-З .; Лю, Ю. (2011). «Метод направленной радиочастотной модуляции с использованием коммутируемой антенной решетки для приложений безопасной связи на физическом уровне». Прогресс в исследованиях в области электромагнетизма. 116: 363–379. Дои:10.2528 / PIER11031605.
  16. ^ Ши, Х .; Теннант, А. (апрель 2011 г.). Модуляция антенны в зависимости от направления с использованием двухэлементной решетки. Труды 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). С. 812–815.
  17. ^ Малюскин, О .; Фуско, В. (2012). «Шифрование пространственных данных с помощью фазовращающих линз». Транзакции IEEE по антеннам и распространению. 60 (6): 2913–2920. Bibcode:2012ITAP ... 60.2913M. Дои:10.1109 / тап.2012.2194661. S2CID 38743535.
  18. ^ Дейли, Майкл (2012). Шифрование физического уровня с использованием фиксированных и реконфигурируемых антенн (Кандидат наук.). Университет Иллинойса в Урбане-Шампейн.
  19. ^ Маурер, У. М. (май 1993 г.). «Согласование секретного ключа путем публичного обсуждения из общей информации». IEEE Transactions по теории информации. 39 (3): 733–742. Дои:10.1109/18.256484.
  20. ^ Ahlswede, R .; Цисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Разделение секретов». IEEE Transactions по теории информации. 39 (4): 1121–1132. Дои:10.1109/18.243431.
  21. ^ Нараян, Пракаш; Тяги, Химаншу (2016). «Мультитерминальная секретность путем публичного обсуждения». Основы и тенденции в теории коммуникации и информации. 13 (2–3): 129–275. Дои:10.1561/0100000072.
  22. ^ Bassi, G .; Piantanida, P .; Шамай, С. (2019). «Емкость секретного ключа класса шумных каналов с коррелированными источниками». Энтропия. 21 (8): 732. Bibcode:2019Entrp..21..732B. Дои:10.3390 / e21080732.