Безопасность криптосистемы, которая вытекает исключительно из теории информации
Криптосистема считается имеющей информационно-теоретическую безопасность (также называемую безусловной безопасностью [1] ), если система защищена от противников с неограниченными вычислительными ресурсами и временем. Напротив, система, которая зависит от вычислительной стоимости криптоанализа , чтобы быть защищенной (и , таким образом, может быть взломана атакой с неограниченными вычислениями), называется вычислительно или условно защищенной. [2]
Обзор
Протокол шифрования с теоретико-информационной безопасностью невозможно взломать даже при бесконечной вычислительной мощности. Протоколы, которые, как доказано, являются теоретически безопасными, устойчивы к будущим разработкам в области вычислений. Концепция теоретически безопасной связи была введена в 1949 году американским математиком Клодом Шенноном , одним из основателей классической теории информации , который использовал ее для доказательства безопасности системы одноразовых блокнотов . [3] Информационно-теоретически безопасные криптосистемы использовались для самых секретных правительственных сообщений, таких как дипломатические телеграммы и высокоуровневые военные сообщения. [ требуется ссылка ]
Существует множество криптографических задач, для которых информационно-теоретическая безопасность является значимым и полезным требованием. Вот некоторые из них:
- Схемы обмена секретами, такие как у Шамира, являются информационно-теоретически безопасными (и абсолютно безопасными), поскольку наличие меньшего, чем необходимо, количества долей секрета не дает никакой информации о секрете.
- В более общем плане защищенные протоколы многосторонних вычислений часто обладают информационной теоретико-безопасностью.
- Конфиденциальный поиск информации в нескольких базах данных может быть достигнут с помощью теоретико-информационной конфиденциальности для запроса пользователя.
- Сокращение между криптографическими примитивами или задачами часто может быть достигнуто информационно-теоретически. Такие сокращения важны с теоретической точки зрения, поскольку они устанавливают, что примитив может быть реализован, если примитив может быть реализован.
- Симметричное шифрование может быть построено в соответствии с теоретико-информационным понятием безопасности, называемым энтропийной безопасностью , которая предполагает, что противник почти ничего не знает об отправляемом сообщении. Цель здесь состоит в том, чтобы скрыть все функции открытого текста, а не всю информацию о нем.
- Информационно-теоретическая криптография является квантово-безопасной .
Шифрование на физическом уровне
Технические ограничения
Алгоритмы, которые являются вычислительно или условно безопасными (т. е. они не являются информационно-теоретически безопасными), зависят от ограничений ресурсов. Например, RSA полагается на утверждение, что факторизация больших чисел сложна.
Более слабое понятие безопасности, определенное Аароном Д. Уайнером , создало ныне процветающую область исследований, известную как шифрование на физическом уровне. [4] Оно использует физический беспроводной канал для обеспечения безопасности с помощью коммуникаций, обработки сигналов и методов кодирования. Безопасность доказуема, невзламываема и поддается количественной оценке (в битах/секундах/герцах).
Первоначальная работа Винера по шифрованию на физическом уровне в 1970-х годах поставила задачу Алисы–Боба–Евы, в которой Алиса хочет отправить сообщение Бобу, не дожидаясь, пока Ева его расшифрует. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, то было показано, что безопасная связь возможна. [5] Это интуитивно понятно, но Винер измерил секретность в терминах теории информации, определяя емкость секретности, которая по сути является скоростью, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Чисар и Кёрнер показали, что секретная связь возможна, даже если у Евы статистически лучший канал к Алисе, чем у Боба. [6]
Основная идея информационно-теоретического подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) законному получателю заключается в использовании присущей физическому носителю случайности (включая шумы и колебания канала из-за затухания) и использовании разницы между каналом к законному получателю и каналом к подслушивателю в интересах законного получателя. [7]
Более поздние теоретические результаты касаются определения емкости секретности и оптимального распределения мощности в каналах с затуханием вещания. [8] [9]
Существуют оговорки, поскольку многие емкости не поддаются вычислению, если не сделано предположение, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить ноль в направлении Евы. Емкость секретности для MIMO и нескольких сговорившихся подслушивателей является более поздней и продолжающейся работой, [10] [11] и такие результаты по-прежнему делают бесполезное предположение о знании информации о состоянии канала подслушивателя.
Еще одна работа менее теоретическая, поскольку пытается сравнить реализуемые схемы. Одна схема шифрования на физическом уровне заключается в трансляции искусственного шума во всех направлениях, кроме канала Боба, что по сути глушит Еву. Одна статья Неги и Гоэла описывает ее реализацию, а Хисти и Уорнелл вычислили секретную емкость, когда известна только статистика о канале Евы. [12] [13]
Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которая была названа прямой антенной модуляцией ближнего поля или направленной модуляцией. [14]
Было показано, что с помощью паразитной решетки передаваемая модуляция в разных направлениях может контролироваться независимо. [15]
Секретность может быть реализована путем создания модуляций в нежелательных направлениях, которые трудно декодировать. Передача данных направленной модуляции была экспериментально продемонстрирована с использованием фазированной решетки . [16]
Другие продемонстрировали направленную модуляцию с коммутируемыми решетками и фазово-сопряженными линзами. [17] [18] [19]
Этот тип направленной модуляции на самом деле является подмножеством схемы шифрования с использованием аддитивного искусственного шума Неги и Гоэла. Другая схема, использующая передающие антенны с реконфигурируемым шаблоном для Алисы, называемая реконфигурируемым мультипликативным шумом (RMN), дополняет аддитивный искусственный шум. [20]
Оба хорошо работают вместе в симуляциях каналов, в которых предполагается, что Алисе или Бобу ничего не известно о подслушивателях.
Соглашение о секретном ключе
Различные работы, упомянутые в предыдущей части, используют, так или иначе, случайность, присутствующую в беспроводном канале, для передачи теоретически безопасных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме секретного ключа . Это цель соглашения о секретном ключе .
В этой линии работы, начатой Маурером [21] и Альсведе и Чисаром [22], базовая модель системы устраняет любые ограничения на схемы связи и предполагает, что законные пользователи могут общаться по двустороннему, публичному, бесшумному и аутентифицированному каналу бесплатно. Эта модель впоследствии была расширена для учета нескольких пользователей [23] и шумного канала [24] среди прочего.
Смотрите также
Ссылки
- ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Труды IEEE по теории информации . IT-22 (6): 646. Получено 8 декабря 2021 г.
- ^ Maurer, Ueli (август 1999). "Информационно-теоретическая криптография". Advances in Cryptology — CRYPTO' 99 . Lecture Notes in Computer Science. Vol. 1666. pp. 47–64. doi : 10.1007/3-540-48405-1_4 . ISBN 978-3-540-66347-8.
- ^ Шеннон, Клод Э. (октябрь 1949 г.). «Теория связи в секретных системах» (PDF) . Bell System Technical Journal . 28 (4): 656–715. doi :10.1002/j.1538-7305.1949.tb00928.x. hdl :10338.dmlcz/119717 . Получено 21.12.2011 .
- ^ Koyluoglu (16 июля 2010 г.). "Информационно-теоретическая безопасность" . Получено 11 августа 2010 г.
- ^ Wyner, AD (октябрь 1975 г.). "The Wire-Tap Channel" (PDF) . Bell System Technical Journal . 54 (8): 1355–1387. doi :10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Архивировано из оригинала (PDF) 2014-02-04 . Получено 2013-04-11 .
- ^ Чисар, И.; Кёрнер, Дж. (май 1978 г.). «Широковещательные каналы с конфиденциальными сообщениями». Труды IEEE по теории информации . IT-24 (3): 339–348. doi :10.1109/TIT.1978.1055892. S2CID 206733433.
- ^ Лян, И.; Винсент Пур, Х.; Шамай, С. (2008). «Информационно-теоретическая безопасность». Основы и тенденции в теории коммуникаций и информации . 5 (4–5): 355–580. doi :10.1561/0100000036.
- ^ Лян, Инбинь; Пур, Винсент; Шамай (Шиц), Шломо (июнь 2008 г.). «Безопасная связь по затухающим каналам». Труды IEEE по теории информации . 54 (6): 2470–2492. arXiv : cs/0701024 . doi : 10.1109/tit.2008.921678. S2CID 7249068.
- ^ Гопала, П.; Лай, Л.; Эль Гамаль, Х. (октябрь 2008 г.). «О секретной емкости затухающих каналов». Труды IEEE по теории информации . 54 (10): 4687–4698. arXiv : cs/0610103 . doi : 10.1109/tit.2008.928990. S2CID 3264079.
- ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с несколькими антеннами II: канал прослушивания MIMOME». Труды IEEE по теории информации . 56 (11): 5515–5532. arXiv : 1006.5879 . Bibcode : 2010arXiv1006.5879K. doi : 10.1109/tit.2010.2068852. S2CID 1428.
- ^ Оггиер, Ф.; Хассиби, Б. (август 2011 г.). «Секретная емкость канала прослушивания MIMO». Труды IEEE по теории информации . 57 (8): 4961–4972. arXiv : 0710.1920 . doi : 10.1109/tit.2011.2158487. S2CID 1586.
- ^ Negi, R.; Goel, S. (2008). «Гарантирование секретности с помощью искусственного шума». IEEE Transactions on Wireless Communications . 7 (6): 2180–2189. doi :10.1109/twc.2008.060848. S2CID 5430424.
- ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с несколькими антеннами I: канал прослушивания MISOME». Труды IEEE по теории информации . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . doi :10.1109/tit.2010.2048445. S2CID 47043747.
- ^ Daly, MP; Bernhard, JT (сентябрь 2009 г.). «Метод направленной модуляции для фазированных решеток». Труды IEEE по антеннам и распространению радиоволн . 57 (9): 2633–2640. Bibcode : 2009ITAP...57.2633D. doi : 10.1109/tap.2009.2027047. S2CID 27139656.
- ^ Бабахани, А.; Ратледж, ДБ; Хаджимири, А. (декабрь 2008 г.). «Архитектура передатчиков на основе прямой антенной модуляции в ближнем поле» (PDF) . Журнал IEEE по твердотельным схемам . 76 (12). IEEE: 2674–2692. Bibcode :2008IJSSC..43.2674B. doi :10.1109/JSSC.2008.2004864. S2CID 14595636.
- ^ Daly, MP; Daly, EL; Bernhard, JT (май 2010 г.). «Демонстрация направленной модуляции с использованием фазированной решетки». IEEE Transactions on Antennas and Propagation . 58 (5): 1545–1550. Bibcode : 2010ITAP...58.1545D. doi : 10.1109/tap.2010.2044357. S2CID 40708998.
- ^ Хонг, Т.; Сонг, М.-З.; Лю, И. (2011). «Метод направленной модуляции радиочастот с использованием коммутируемой антенной решетки для приложений защищенной связи на физическом уровне». Прогресс в исследованиях электромагнетизма . 116 : 363–379. doi : 10.2528/PIER11031605 .
- ^ Ши, Х.; Теннант, А. (апрель 2011 г.). Зависящая от направления модуляция антенны с использованием двухэлементной решетки . Труды 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). стр. 812–815.
- ^ Малюскин, О.; Фуско, В. (2012). «Пространственное шифрование данных с использованием фазово-сопрягающих линз». Труды IEEE по антеннам и распространению радиоволн . 60 (6): 2913–2920. Bibcode : 2012ITAP...60.2913M. doi : 10.1109/tap.2012.2194661. S2CID 38743535.
- ^ Дейли, Майкл (2012). Физическое шифрование с использованием фиксированных и реконфигурируемых антенн (Ph.D.). Университет Иллинойса в Урбане-Шампейне.
- ^ Maurer, UM (май 1993). «Соглашение о секретном ключе путем публичного обсуждения на основе общей информации». IEEE Transactions on Information Theory . 39 (3): 733–742. doi :10.1109/18.256484.
- ^ Алсведе, Р.; Чисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Разделение секрета». Труды IEEE по теории информации . 39 (4): 1121–1132. doi :10.1109/18.243431.
- ^ Нараян, Пракаш; Тьяги, Химансю (2016). «Многотерминальная секретность посредством публичного обсуждения». Основы и тенденции в теории коммуникаций и информации . 13 (2–3): 129–275. doi :10.1561/0100000072.
- ^ Басси, Г.; Пиантанида, П.; Шамай, С. (2019). «Секретная ключевая емкость класса шумных каналов с коррелированными источниками». Энтропия . 21 (8): 732. Bibcode : 2019Entrp..21..732B . doi : 10.3390/e21080732 . PMC 7515261. PMID 33267446.