Jump to content

Информационная безопасность

теоретико . Считается, что криптосистема обладает -информационной безопасностью (также называемой безусловной безопасностью) [1] ), если система защищена от злоумышленников с неограниченными вычислительными ресурсами и временем. Напротив, система, безопасность которой зависит от вычислительных затрат криптоанализа (и, следовательно, может быть взломана атакой с неограниченными вычислениями), называется вычислительной или условно безопасной. [2]

Протокол шифрования с теоретико-информационной безопасностью невозможно взломать даже при наличии бесконечной вычислительной мощности. Протоколы, зарекомендовавшие себя как теоретически безопасные, устойчивы к будущим разработкам в области вычислений. Концепция информационно-безопасной связи была введена в 1949 году американским математиком Клодом Шенноном , одним из основателей классической теории информации , который использовал ее, чтобы доказать одноразовых блокнотов . безопасность системы [3] Теоретико-информационно безопасные криптосистемы использовались для наиболее конфиденциальных правительственных сообщений, таких как дипломатические телеграммы и военные сообщения высокого уровня. [ нужна ссылка ]

Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Некоторые из них:

  1. Схемы обмена секретами, такие как схема Шамира, меньше необходимого являются теоретически безопасными (а также совершенно безопасными) в том смысле, что количество долей секрета не дает никакой информации о секрете.
  2. В более общем смысле безопасные протоколы многосторонних вычислений часто обладают теоретико-информационной безопасностью.
  3. Поиск частной информации из нескольких баз данных может быть достигнут с помощью теоретико-информационной конфиденциальности запроса пользователя.
  4. Сокращение между криптографическими примитивами или задачами часто может быть достигнуто с помощью теории информации. Такие редукции важны с теоретической точки зрения, поскольку они устанавливают тот примитивный можно реализовать, если примитивно может быть реализовано.
  5. Симметричное шифрование может быть построено на основе теоретико-информационного понятия безопасности, называемого энтропийной безопасностью , которое предполагает, что злоумышленник почти ничего не знает об отправляемом сообщении. Цель здесь — скрыть все функции открытого текста, а не всю информацию о нем.
  6. Теоретико-информационная криптография квантовобезопасна .

Шифрование физического уровня

[ редактировать ]

Технические ограничения

[ редактировать ]

Алгоритмы, которые являются вычислительно или условно безопасными (т. е. они не являются теоретически безопасными с точки зрения информации), зависят от ограничений ресурсов. Например, RSA опирается на утверждение, что факторизация больших чисел сложна.

Более слабое понятие безопасности, определенное Аароном Д. Уайнером , положило начало процветающей сейчас области исследований, известной как шифрование физического уровня. [4] Он использует физический беспроводной канал для обеспечения его безопасности с помощью методов связи, обработки сигналов и кодирования. Безопасность доказуема , нерушима и поддается количественному измерению (в битах/секундах/герцах).

Первоначальная работа Винера по шифрованию физического уровня в 1970-х годах поставила проблему Алисы-Боба-Евы, в которой Алиса хочет отправить сообщение Бобу, а Ева не декодирует его. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, то было показано, что безопасная связь возможна. [5] Это интуитивно понятно, но Винер измерял секретность в терминах теории информации, определяя степень секретности, которая, по сути, представляет собой скорость, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Чисар и Кёрнер показали, что тайное общение возможно, даже если у Евы был статистически лучший канал связи с Алисой, чем у Боба. [6] Основная идея теоретико-информационного подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) законному получателю состоит в использовании свойственной физической среде случайности (включая шумы и колебания канала из-за затухания) и использовании разницы между канал к законному получателю и канал к подслушивающему устройству в пользу законного получателя. [7] Более поздние теоретические результаты касаются определения пропускной способности секретности и оптимального распределения мощности в каналах с замиранием вещания. [8] [9] Есть оговорки, поскольку многие способности невозможно вычислить, если не сделать предположение, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить ноль в сторону Евы. Обеспечение секретности для MIMO и нескольких сговорившихся подслушивающих устройств является более поздней и продолжающейся работой. [10] [11] и такие результаты по-прежнему делают бесполезное предположение о знании информации о состоянии канала подслушивания.

Еще одна работа носит менее теоретический характер и пытается сравнить реализуемые схемы. Одна из схем шифрования физического уровня заключается в трансляции искусственного шума во всех направлениях, за исключением канала Боба, который фактически глушит Еву. В одной статье Неги и Гоэла подробно описана его реализация, а Хисти и Уорнелл рассчитали уровень секретности, когда известны только статистические данные о канале Евы. [12] [13]

Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которая получила название прямой антенной модуляции ближнего поля или направленной модуляции. [14] Было показано, что с помощью паразитной решетки передаваемой модуляцией в разных направлениях можно управлять независимо. [15] Секретность можно реализовать, затруднив декодирование модуляций в нежелательных направлениях. Передача данных с направленной модуляцией была экспериментально продемонстрирована с использованием фазированной решетки . [16] Другие продемонстрировали направленную модуляцию с помощью переключаемых решеток и фазовращающих линз . [17] [18] [19]

Этот тип направленной модуляции на самом деле является подмножеством аддитивной схемы шифрования искусственного шума Неги и Гоэла. Другая схема, использующая с реконфигурируемой диаграммой направленности передающие антенны для Алисы, называемая реконфигурируемым мультипликативным шумом (RMN), дополняет аддитивный искусственный шум. [20] Эти два метода хорошо работают вместе при моделировании каналов, в котором предполагается, что Алисе и Бобу ничего не известно о подслушивающих устройствах.

Соглашение о секретном ключе

[ редактировать ]

Различные работы, упомянутые в предыдущей части, так или иначе используют случайность, присутствующую в беспроводном канале, для передачи теоретически безопасных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме секретного ключа . Это цель соглашения о секретном ключе .

В этом направлении работы, начатого Маурером [21] и Альсведе и Чисар, [22] базовая модель системы снимает любые ограничения на схемы связи и предполагает, что законные пользователи могут бесплатно общаться по двустороннему, общедоступному, бесшумному и аутентифицированному каналу. Впоследствии эта модель была расширена для учета нескольких пользователей. [23] и шумный канал [24] среди других.

См. также

[ редактировать ]
  1. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22(6):646 . Проверено 8 декабря 2021 г.
  2. ^ Маурер, Ули (август 1999 г.). «Информационно-теоретическая криптография» . Достижения криптологии — КРИПТО' 99 . Конспекты лекций по информатике. Том. 1666. стр. 47–64. дои : 10.1007/3-540-48405-1_4 . ISBN  978-3-540-66347-8 .
  3. ^ Шеннон, Клод Э. (октябрь 1949 г.). «Теория связи секретных систем» (PDF) . Технический журнал Bell System . 28 (4): 656–715. дои : 10.1002/j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz/119717 . Проверено 21 декабря 2011 г.
  4. ^ Койлуоглу (16 июля 2010 г.). «Информационная теоретическая безопасность» . Проверено 11 августа 2010 г.
  5. ^ Винер, AD (октябрь 1975 г.). «Прослушиваемый канал» (PDF) . Технический журнал Bell System . 54 (8): 1355–1387. дои : 10.1002/j.1538-7305.1975.tb02040.x . S2CID   21512925 . Архивировано из оригинала (PDF) 4 февраля 2014 г. Проверено 11 апреля 2013 г.
  6. ^ Чисар, И.; Кернер, Дж. (май 1978 г.). «Вещательные каналы с конфиденциальными сообщениями». Транзакции IEEE по теории информации . ИТ-24 (3): 339–348. дои : 10.1109/TIT.1978.1055892 . S2CID   206733433 .
  7. ^ Лян, Ю.; Винсент Бедный, Х.; Шамай, С. (2008). «Информационная теоретическая безопасность». Основы и тенденции в теории связи и информации . 5 (4–5): 355–580. дои : 10.1561/0100000036 .
  8. ^ Лян, Инбинь; Бедный Винсент; Шамай (Шитц), Шломо (июнь 2008 г.). «Безопасная связь по затухающим каналам». Транзакции IEEE по теории информации . 54 (6): 2470–2492. arXiv : cs/0701024 . дои : 10.1109/tit.2008.921678 . S2CID   7249068 .
  9. ^ Гопала, П.; Лай, Л.; Эль Гамаль, Х. (октябрь 2008 г.). «О секретности затухающих каналов». Транзакции IEEE по теории информации . 54 (10): 4687–4698. arXiv : cs/0610103 . дои : 10.1109/тит.2008.928990 . S2CID   3264079 .
  10. ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с помощью нескольких антенн II: канал прослушивания MIMOME». Транзакции IEEE по теории информации . 56 (11): 5515–5532. arXiv : 1006.5879 . Бибкод : 2010arXiv1006.5879K . дои : 10.1109/tit.2010.2068852 . S2CID   1428 .
  11. ^ Оггье, Ф .; Хассиби, Б. (август 2011 г.). «Секретность канала прослушивания MIMO». Транзакции IEEE по теории информации . 57 (8): 4961–4972. arXiv : 0710.1920 . дои : 10.1109/tit.2011.2158487 . S2CID   1586 .
  12. ^ Неги, Р.; Гоэл, С. (2008). «Гарантия секретности с помощью искусственного шума». Транзакции IEEE по беспроводной связи . 7 (6): 2180–2189. дои : 10.1109/twc.2008.060848 . S2CID   5430424 .
  13. ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с помощью нескольких антенн I: Канал прослушивания MISOME». Транзакции IEEE по теории информации . 56 (7): 3088–3104. CiteSeerX   10.1.1.419.1480 . дои : 10.1109/tit.2010.2048445 . S2CID   47043747 .
  14. ^ Дейли, член парламента; Бернхард, JT (сентябрь 2009 г.). «Техника направленной модуляции фазированных решеток». Транзакции IEEE по антеннам и распространению . 57 (9): 2633–2640. Бибкод : 2009ITAP...57.2633D . дои : 10.1109/tap.2009.2027047 . S2CID   27139656 .
  15. ^ Бабахани, А.; Ратледж, Д.Б.; Хаджимири, А. (декабрь 2008 г.). «Архитектуры передатчиков, основанные на прямой модуляции антенны ближнего поля» (PDF) . Журнал IEEE твердотельных схем . 76 (12). ИИЭР: 2674–2692. Бибкод : 2008IJSSC..43.2674B . дои : 10.1109/JSSC.2008.2004864 . S2CID   14595636 .
  16. ^ Дейли, член парламента; Дейли, Эл.; Бернхард, JT (май 2010 г.). «Демонстрация направленной модуляции с использованием фазированной решетки». Транзакции IEEE по антеннам и распространению . 58 (5): 1545–1550. Бибкод : 2010ITAP...58.1545D . дои : 10.1109/tap.2010.2044357 . S2CID   40708998 .
  17. ^ Хонг, Т.; Песня, М.-З.; Лю, Ю. (2011). «Техника направленной радиочастотной модуляции с использованием коммутируемой антенной решетки для приложений безопасной связи на физическом уровне» . Прогресс в исследованиях в области электромагнетизма . 116 : 363–379. дои : 10.2528/PIER11031605 .
  18. ^ Ши, Х.; Теннант, А. (апрель 2011 г.). Модуляция антенны в зависимости от направления с использованием двухэлементной решетки . Материалы 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). стр. 812–815.
  19. ^ Малюскин О.; Фуско, В. (2012). «Пространственное шифрование данных с использованием фазовращающих линз». Транзакции IEEE по антеннам и распространению . 60 (6): 2913–2920. Бибкод : 2012ITAP...60.2913M . дои : 10.1109/tap.2012.2194661 . S2CID   38743535 .
  20. ^ Дейли, Майкл (2012). Шифрование физического уровня с использованием фиксированных и реконфигурируемых антенн (доктор философии). Университет Иллинойса в Урбана-Шампейн.
  21. ^ Маурер, UM (май 1993 г.). «Соглашение о секретном ключе путем публичного обсуждения на основе общей информации». Транзакции IEEE по теории информации . 39 (3): 733–742. дои : 10.1109/18.256484 .
  22. ^ Альсведе, Р.; Чисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Обмен секретами». Транзакции IEEE по теории информации . 39 (4): 1121–1132. дои : 10.1109/18.243431 .
  23. ^ Нараян, Пракаш; Тьяги, Химаншу (2016). «Многотерминальная секретность путем публичного обсуждения». Основы и тенденции в теории связи и информации . 13 (2–3): 129–275. дои : 10.1561/0100000072 .
  24. ^ Басси, Г.; Пиантанида, П.; Шамай, С. (2019). «Пропускная способность секретного ключа класса зашумленных каналов с коррелированными источниками» . Энтропия . 21 (8): 732. Бибкод : 2019Entrp..21..732B . дои : 10.3390/e21080732 . ПМЦ   7515261 . PMID   33267446 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a00eb765bffb589e4095639ca07e0b5d__1700744400
URL1:https://arc.ask3.ru/arc/aa/a0/5d/a00eb765bffb589e4095639ca07e0b5d.html
Заголовок, (Title) документа по адресу, URL1:
Information-theoretic security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)