stringtranslate.com

Информационная безопасность

Считается, что криптосистема обладает теоретико-информационной безопасностью (также называемой безусловной безопасностью [1] ), если система защищена от злоумышленников с неограниченными вычислительными ресурсами и временем. Напротив, система, безопасность которой зависит от вычислительных затрат криптоанализа (и, следовательно, может быть взломана атакой с неограниченными вычислениями), называется вычислительной или условно безопасной. [2]

Обзор

Протокол шифрования с теоретико-информационной безопасностью невозможно взломать даже при наличии бесконечной вычислительной мощности. Протоколы, зарекомендовавшие себя как теоретически безопасные, устойчивы к будущим разработкам в области вычислений. Концепция информационно-безопасной связи была введена в 1949 году американским математиком Клодом Шенноном , одним из основателей классической теории информации , который использовал ее, чтобы доказать безопасность системы одноразовых блокнотов . [3] Теоретико-информационно безопасные криптосистемы использовались для наиболее конфиденциальных правительственных сообщений, таких как дипломатические телеграммы и военные сообщения высокого уровня. [ нужна цитата ]

Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Некоторые из них:

  1. Схемы обмена секретами, такие как схема Шамира, являются теоретически безопасными (а также совершенно безопасными) в том смысле, что количество долей секрета меньше необходимого не дает никакой информации о секрете.
  2. В более общем смысле безопасные протоколы многосторонних вычислений часто обладают теоретико-информационной безопасностью.
  3. Поиск частной информации из нескольких баз данных может быть достигнут с помощью теоретико-информационной конфиденциальности запроса пользователя.
  4. Сокращение между криптографическими примитивами или задачами часто может быть достигнуто с помощью теории информации. Такие редукции важны с теоретической точки зрения, поскольку они устанавливают, что примитив может быть реализован, если примитив может быть реализован.
  5. Симметричное шифрование может быть построено на основе теоретико-информационного понятия безопасности, называемого энтропийной безопасностью , которое предполагает, что злоумышленник почти ничего не знает об отправляемом сообщении. Цель здесь — скрыть все функции открытого текста, а не всю информацию о нем.
  6. Теоретико-информационная криптография квантовобезопасна .

Шифрование физического уровня

Технические ограничения

Алгоритмы, которые являются вычислительно или условно безопасными (т. е. они не являются теоретически безопасными с точки зрения информации), зависят от ограничений ресурсов. Например, RSA опирается на утверждение, что факторизация больших чисел сложна.

Более слабое понятие безопасности, определенное Аароном Д. Уайнером , положило начало процветающей сейчас области исследований, известной как шифрование физического уровня. [4] Он использует физический беспроводной канал для обеспечения его безопасности с помощью методов связи, обработки сигналов и кодирования. Безопасность доказуема, нерушима и поддается количественному измерению (в битах/секундах/герцах).

Первоначальная работа Винера по шифрованию физического уровня в 1970-х годах поставила проблему Алисы-Боба-Евы, в которой Алиса хочет отправить сообщение Бобу, а Ева не декодирует его. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, то было показано, что безопасная связь возможна. [5] Это интуитивно понятно, но Винер измерял секретность в терминах теории информации, определяя секретность, которая, по сути, представляет собой скорость, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Чисар и Кёрнер показали, что секретное общение возможно, даже если у Евы был статистически лучший канал связи с Алисой, чем у Боба. [6] Основная идея теоретико-информационного подхода для безопасной передачи конфиденциальных сообщений (без использования ключа шифрования) законному получателю состоит в использовании свойственной физической среде случайности (включая шумы и колебания канала из-за затухания) и использования разница между каналом, ведущим к законному получателю, и каналом, ведущим к перехватчику, в пользу законного получателя. [7] Более поздние теоретические результаты связаны с определением секретности и оптимального распределения мощности в каналах с замиранием вещания. [8] [9] Есть оговорки, так как многие способности не поддаются вычислению, если не сделать предположение, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить ноль в сторону Евы. Секретность для MIMO и нескольких сговорившихся перехватчиков является более поздней и продолжающейся работой, [10] [11] , и такие результаты до сих пор делают бесполезное предположение о знании информации о состоянии канала перехватчика.

Еще одна работа носит менее теоретический характер и пытается сравнить реализуемые схемы. Одна из схем шифрования физического уровня заключается в трансляции искусственного шума во всех направлениях, за исключением канала Боба, который фактически глушит Еву. В одной статье Неги и Гоэла подробно описана его реализация, а Хисти и Уорнелл рассчитали уровень секретности, когда известны только статистические данные о канале Евы. [12] [13]

Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которая получила название прямой антенной модуляции ближнего поля или направленной модуляции. [14] Было показано, что с помощью паразитной решетки передаваемой модуляцией в разных направлениях можно управлять независимо. [15] Секретность может быть реализована за счет затруднения декодирования модуляций в нежелательных направлениях. Передача данных с направленной модуляцией была экспериментально продемонстрирована с использованием фазированной решетки . [16] Другие продемонстрировали направленную модуляцию с помощью переключаемых решеток и фазовращающих линз. [17] [18] [19]

Этот тип направленной модуляции на самом деле является подмножеством аддитивной схемы шифрования искусственного шума Неги и Гоэла. Другая схема, использующая передающие антенны с реконфигурацией шаблона для Алисы, называемая реконфигурируемым мультипликативным шумом (RMN), дополняет аддитивный искусственный шум. [20] Эти два метода хорошо работают вместе при моделировании каналов, в котором предполагается, что Алисе и Бобу ничего не известно о подслушивающих устройствах.

Соглашение о секретном ключе

Различные работы, упомянутые в предыдущей части, так или иначе используют случайность, присутствующую в беспроводном канале, для передачи теоретически безопасных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме секретного ключа . Это цель соглашения о секретном ключе .

В этом направлении работы, начатого Маурером [21] , Альсведе и Чисаром [22], базовая модель системы снимает любые ограничения на схемы связи и предполагает, что законные пользователи могут общаться по двусторонней, публичной, бесшумной и аутентифицированный канал бесплатно. Эта модель впоследствии была расширена для учета нескольких пользователей [23] и зашумленного канала [24] .

Смотрите также

Рекомендации

  1. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22(6):646 . Проверено 8 декабря 2021 г.
  2. ^ Маурер, Ули (август 1999 г.). «Информационно-теоретическая криптография». Достижения криптологии — КРИПТО' 99 . Конспекты лекций по информатике. Том. 1666. стр. 47–64. дои : 10.1007/3-540-48405-1_4 . ISBN 978-3-540-66347-8.
  3. ^ Шеннон, Клод Э. (октябрь 1949 г.). «Теория связи секретных систем» (PDF) . Технический журнал Bell System . 28 (4): 656–715. doi :10.1002/j.1538-7305.1949.tb00928.x. hdl :10338.dmlcz/119717 . Проверено 21 декабря 2011 г.
  4. Койлуоглу (16 июля 2010 г.). «Информационная теоретическая безопасность» . Проверено 11 августа 2010 г.
  5. ^ Винер, AD (октябрь 1975 г.). «Прослушиваемый канал» (PDF) . Технический журнал Bell System . 54 (8): 1355–1387. doi :10.1002/j.1538-7305.1975.tb02040.x. S2CID  21512925. Архивировано из оригинала (PDF) 4 февраля 2014 г. Проверено 11 апреля 2013 г.
  6. ^ Чисар, И.; Кернер, Дж. (май 1978 г.). «Вещательные каналы с конфиденциальными сообщениями». Транзакции IEEE по теории информации . ИТ-24 (3): 339–348. дои : 10.1109/TIT.1978.1055892. S2CID  206733433.
  7. ^ Лян, Ю.; Винсент Бедный, Х.; Шамай, С. (2008). «Информационная теоретическая безопасность». Основы и тенденции в теории связи и информации . 5 (4–5): 355–580. дои : 10.1561/0100000036.
  8. ^ Лян, Инбинь; Бедный Винсент; Шамай (Шитц), Шломо (июнь 2008 г.). «Безопасная связь по затухающим каналам». Транзакции IEEE по теории информации . 54 (6): 2470–2492. arXiv : cs/0701024 . дои : 10.1109/tit.2008.921678. S2CID  7249068.
  9. ^ Гопала, П.; Лай, Л.; Эль Гамаль, Х. (октябрь 2008 г.). «О секретности затухающих каналов». Транзакции IEEE по теории информации . 54 (10): 4687–4698. arXiv : cs/0610103 . дои : 10.1109/tit.2008.928990. S2CID  3264079.
  10. ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с помощью нескольких антенн II: канал прослушивания MIMOME». Транзакции IEEE по теории информации . 56 (11): 5515–5532. arXiv : 1006.5879 . Бибкод : 2010arXiv1006.5879K. дои : 10.1109/tit.2010.2068852. S2CID  1428.
  11. ^ Оггье, Ф .; Хассиби, Б. (август 2011 г.). «Секретность канала прослушивания MIMO». Транзакции IEEE по теории информации . 57 (8): 4961–4972. arXiv : 0710.1920 . дои : 10.1109/tit.2011.2158487. S2CID  1586.
  12. ^ Неги, Р.; Гоэл, С. (2008). «Гарантия секретности с помощью искусственного шума». Транзакции IEEE по беспроводной связи . 7 (6): 2180–2189. дои : 10.1109/twc.2008.060848. S2CID  5430424.
  13. ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с помощью нескольких антенн I: Канал прослушивания MISOME». Транзакции IEEE по теории информации . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . дои : 10.1109/tit.2010.2048445. S2CID  47043747. 
  14. ^ Дейли, член парламента; Бернхард, JT (сентябрь 2009 г.). «Техника направленной модуляции фазированных решеток». Транзакции IEEE по антеннам и распространению . 57 (9): 2633–2640. Бибкод : 2009ITAP...57.2633D. дои : 10.1109/tap.2009.2027047. S2CID  27139656.
  15. ^ Бабахани, А.; Ратледж, Д.Б.; Хаджимири, А. (декабрь 2008 г.). «Архитектура передатчика, основанная на прямой модуляции антенны ближнего поля» (PDF) . Журнал IEEE твердотельных схем . IEEE. 76 (12): 2674–2692. Бибкод : 2008IJSSC..43.2674B. дои :10.1109/JSSC.2008.2004864. S2CID  14595636.
  16. ^ Дейли, член парламента; Дейли, Эл.; Бернхард, JT (май 2010 г.). «Демонстрация направленной модуляции с использованием фазированной решетки». Транзакции IEEE по антеннам и распространению . 58 (5): 1545–1550. Бибкод : 2010ITAP...58.1545D. дои : 10.1109/tap.2010.2044357. S2CID  40708998.
  17. ^ Хонг, Т.; Песня, М.-З.; Лю, Ю. (2011). «Техника направленной радиочастотной модуляции с использованием коммутируемой антенной решетки для приложений безопасной связи на физическом уровне». Прогресс в исследованиях в области электромагнетизма . 116 : 363–379. дои : 10.2528/PIER11031605 .
  18. ^ Ши, Х.; Теннант, А. (апрель 2011 г.). Модуляция антенны в зависимости от направления с использованием двухэлементной решетки . Материалы 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). стр. 812–815.
  19. ^ Малюскин, О.; Фуско, В. (2012). «Пространственное шифрование данных с использованием фазовращающих линз». Транзакции IEEE по антеннам и распространению . 60 (6): 2913–2920. Бибкод : 2012ITAP...60.2913M. дои : 10.1109/tap.2012.2194661. S2CID  38743535.
  20. ^ Дейли, Майкл (2012). Шифрование физического уровня с использованием фиксированных и реконфигурируемых антенн (доктор философии). Университет Иллинойса в Урбана-Шампейн.
  21. ^ Маурер, UM (май 1993 г.). «Соглашение о секретном ключе путем публичного обсуждения на основе общей информации». Транзакции IEEE по теории информации . 39 (3): 733–742. дои : 10.1109/18.256484.
  22. ^ Альсведе, Р.; Чисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Обмен секретами». Транзакции IEEE по теории информации . 39 (4): 1121–1132. дои : 10.1109/18.243431.
  23. ^ Нараян, Пракаш; Тьяги, Химаншу (2016). «Многотерминальная секретность путем публичного обсуждения». Основы и тенденции в теории связи и информации . 13 (2–3): 129–275. дои : 10.1561/0100000072.
  24. ^ Басси, Г.; Пиантанида, П.; Шамай, С. (2019). «Пропускная способность секретного ключа класса зашумленных каналов с коррелированными источниками». Энтропия . 21 (8): 732. Бибкод : 2019Entrp..21..732B. дои : 10.3390/e21080732 . ПМЦ 7515261 . ПМИД  33267446.