Информационная безопасность
теоретико . Считается, что криптосистема обладает -информационной безопасностью (также называемой безусловной безопасностью) [1] ), если система защищена от злоумышленников с неограниченными вычислительными ресурсами и временем. Напротив, система, безопасность которой зависит от вычислительных затрат криптоанализа (и, следовательно, может быть взломана атакой с неограниченными вычислениями), называется вычислительной или условно безопасной. [2]
Обзор
[ редактировать ]Протокол шифрования с теоретико-информационной безопасностью невозможно взломать даже при наличии бесконечной вычислительной мощности. Протоколы, зарекомендовавшие себя как теоретически безопасные, устойчивы к будущим разработкам в области вычислений. Концепция информационно-безопасной связи была введена в 1949 году американским математиком Клодом Шенноном , одним из основателей классической теории информации , который использовал ее, чтобы доказать одноразовых блокнотов . безопасность системы [3] Теоретико-информационные криптосистемы использовались для наиболее конфиденциальных правительственных сообщений, таких как дипломатические телеграммы и военные сообщения высокого уровня. [ нужна ссылка ]
Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Некоторые из них:
- Схемы обмена секретами, такие как схема Шамира, меньше необходимого являются теоретически безопасными (а также совершенно безопасными) в том смысле, что количество долей секрета не дает никакой информации о секрете.
- В более общем смысле безопасные протоколы многосторонних вычислений часто обладают теоретико-информационной безопасностью.
- Поиск частной информации из нескольких баз данных может быть достигнут с помощью теоретико-информационной конфиденциальности запроса пользователя.
- Сокращение между криптографическими примитивами или задачами часто может быть достигнуто с помощью теории информации. Такие редукции важны с теоретической точки зрения, поскольку они устанавливают тот примитивный можно реализовать, если примитивно может быть реализовано.
- Симметричное шифрование может быть построено на основе теоретико-информационного понятия безопасности, называемого энтропийной безопасностью , которое предполагает, что злоумышленник почти ничего не знает об отправляемом сообщении. Цель здесь — скрыть все функции открытого текста, а не всю информацию о нем.
- Теоретико-информационная криптография квантовобезопасна .
Шифрование физического уровня
[ редактировать ]Технические ограничения
[ редактировать ]Алгоритмы, которые являются вычислительно или условно безопасными (т. е. они не являются теоретически безопасными с точки зрения информации), зависят от ограничений ресурсов. Например, RSA опирается на утверждение, что факторизация больших чисел сложна.
Более слабое понятие безопасности, определенное Аароном Д. Уайнером , положило начало процветающей сейчас области исследований, известной как шифрование физического уровня. [4] Он использует физический беспроводной канал для обеспечения его безопасности с помощью методов связи, обработки сигналов и кодирования. Безопасность доказуема , нерушима и поддается количественному измерению (в битах/секундах/герцах).
Первоначальная работа Винера по шифрованию физического уровня в 1970-х годах поставила проблему Алисы-Боба-Евы, в которой Алиса хочет отправить сообщение Бобу, а Ева не декодирует его. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, то было показано, что безопасная связь возможна. [5] Это интуитивно понятно, но Винер измерял секретность в терминах теории информации, определяя степень секретности, которая, по сути, представляет собой скорость, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Чисар и Кёрнер показали, что тайное общение возможно, даже если у Евы был статистически лучший канал связи с Алисой, чем у Боба. [6] Основная идея теоретико-информационного подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) законному получателю состоит в использовании свойственной физической среде случайности (включая шумы и колебания канала из-за затухания) и использовании разницы между канал к законному получателю и канал к подслушивающему устройству в пользу законного получателя. [7] Более поздние теоретические результаты касаются определения пропускной способности секретности и оптимального распределения мощности в каналах с замиранием вещания. [8] [9] Есть оговорки, поскольку многие способности невозможно вычислить, если не сделать предположение, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить ноль в сторону Евы. Обеспечение секретности для MIMO и нескольких сговорившихся перехватчиков является более поздней и продолжающейся работой. [10] [11] и такие результаты по-прежнему делают бесполезное предположение о знании информации о состоянии канала подслушивания.
Еще одна работа носит менее теоретический характер и пытается сравнить реализуемые схемы. Одна из схем шифрования физического уровня заключается в трансляции искусственного шума во всех направлениях, кроме канала Боба, который фактически глушит Еву. В одной статье Неги и Гоэла подробно описана его реализация, а Хисти и Уорнелл рассчитали уровень секретности, когда известны только статистические данные о канале Евы. [12] [13]
Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которая получила название прямой антенной модуляции ближнего поля или направленной модуляции. [14] Было показано, что с помощью паразитной решетки передаваемой модуляцией в разных направлениях можно управлять независимо. [15] Секретность можно реализовать, затруднив декодирование модуляций в нежелательных направлениях. Передача данных с направленной модуляцией была экспериментально продемонстрирована с использованием фазированной решетки . [16] Другие продемонстрировали направленную модуляцию с помощью переключаемых решеток и фазовращающих линз . [17] [18] [19]
Этот тип направленной модуляции на самом деле является подмножеством аддитивной схемы шифрования искусственного шума Неги и Гоэла. Другая схема, использующая с реконфигурируемой диаграммой направленности передающие антенны для Алисы, называемая реконфигурируемым мультипликативным шумом (RMN), дополняет аддитивный искусственный шум. [20] Эти два метода хорошо работают вместе при моделировании каналов, в котором предполагается, что Алисе и Бобу ничего не известно о подслушивающих устройствах.
Соглашение о секретном ключе
[ редактировать ]Различные работы, упомянутые в предыдущей части, так или иначе используют случайность, присутствующую в беспроводном канале, для передачи теоретически безопасных сообщений.И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме секретного ключа .Это цель соглашения о секретном ключе .
В этом направлении работы, начатого Маурером [21] и Альсведе и Чисар, [22] базовая модель системы снимает любые ограничения на схемы связи и предполагает, что законные пользователи могут бесплатно общаться по двустороннему, общедоступному, бесшумному и аутентифицированному каналу. Впоследствии эта модель была расширена для учета нескольких пользователей. [23] и шумный канал [24] среди других.
См. также
[ редактировать ]- Лемма об оставшемся хеше (усиление конфиденциальности)
- Семантическая безопасность
Ссылки
[ редактировать ]- ^ Диффи, Уитфилд; Хеллман, Мартин Э. (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22(6):646 . Проверено 8 декабря 2021 г.
- ^ Маурер, Ули (август 1999 г.). «Информационно-теоретическая криптография» . Достижения криптологии — КРИПТО' 99 . Конспекты лекций по информатике. Том. 1666. стр. 47–64. дои : 10.1007/3-540-48405-1_4 . ISBN 978-3-540-66347-8 .
- ^ Шеннон, Клод Э. (октябрь 1949 г.). «Теория связи секретных систем» (PDF) . Технический журнал Bell System . 28 (4): 656–715. дои : 10.1002/j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz/119717 . Проверено 21 декабря 2011 г.
- ^ Койлуоглу (16 июля 2010 г.). «Информационная теоретическая безопасность» . Проверено 11 августа 2010 г.
- ^ Винер, AD (октябрь 1975 г.). «Прослушиваемый канал» (PDF) . Технический журнал Bell System . 54 (8): 1355–1387. дои : 10.1002/j.1538-7305.1975.tb02040.x . S2CID 21512925 . Архивировано из оригинала (PDF) 4 февраля 2014 г. Проверено 11 апреля 2013 г.
- ^ Чисар, И.; Кернер, Дж. (май 1978 г.). «Вещательные каналы с конфиденциальными сообщениями». Транзакции IEEE по теории информации . ИТ-24 (3): 339–348. дои : 10.1109/TIT.1978.1055892 . S2CID 206733433 .
- ^ Лян, Ю.; Винсент Бедный, Х.; Шамай, С. (2008). «Информационная теоретическая безопасность». Основы и тенденции в теории связи и информации . 5 (4–5): 355–580. дои : 10.1561/0100000036 .
- ^ Лян, Инбинь; Бедный Винсент; Шамай (Шитц), Шломо (июнь 2008 г.). «Безопасная связь по затухающим каналам». Транзакции IEEE по теории информации . 54 (6): 2470–2492. arXiv : cs/0701024 . дои : 10.1109/tit.2008.921678 . S2CID 7249068 .
- ^ Гопала, П.; Лай, Л.; Эль Гамаль, Х. (октябрь 2008 г.). «О секретности затухающих каналов». Транзакции IEEE по теории информации . 54 (10): 4687–4698. arXiv : cs/0610103 . дои : 10.1109/тит.2008.928990 . S2CID 3264079 .
- ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с помощью нескольких антенн II: канал прослушивания MIMOME». Транзакции IEEE по теории информации . 56 (11): 5515–5532. arXiv : 1006.5879 . Бибкод : 2010arXiv1006.5879K . дои : 10.1109/tit.2010.2068852 . S2CID 1428 .
- ^ Оггье, Ф .; Хассиби, Б. (август 2011 г.). «Секретность канала прослушивания MIMO». Транзакции IEEE по теории информации . 57 (8): 4961–4972. arXiv : 0710.1920 . дои : 10.1109/tit.2011.2158487 . S2CID 1586 .
- ^ Неги, Р.; Гоэл, С. (2008). «Гарантия секретности с помощью искусственного шума». Транзакции IEEE по беспроводной связи . 7 (6): 2180–2189. дои : 10.1109/twc.2008.060848 . S2CID 5430424 .
- ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с помощью нескольких антенн I: Канал прослушивания MISOME». Транзакции IEEE по теории информации . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . дои : 10.1109/tit.2010.2048445 . S2CID 47043747 .
- ^ Дейли, член парламента; Бернхард, JT (сентябрь 2009 г.). «Техника направленной модуляции фазированных решеток». Транзакции IEEE по антеннам и распространению . 57 (9): 2633–2640. Бибкод : 2009ITAP...57.2633D . дои : 10.1109/tap.2009.2027047 . S2CID 27139656 .
- ^ Бабахани, А.; Ратледж, Д.Б.; Хаджимири, А. (декабрь 2008 г.). «Архитектура передатчика, основанная на прямой модуляции антенны ближнего поля» (PDF) . Журнал IEEE твердотельных схем . 76 (12). ИИЭР: 2674–2692. Бибкод : 2008IJSSC..43.2674B . дои : 10.1109/JSSC.2008.2004864 . S2CID 14595636 .
- ^ Дейли, член парламента; Дейли, Эл.; Бернхард, JT (май 2010 г.). «Демонстрация направленной модуляции с использованием фазированной решетки». Транзакции IEEE по антеннам и распространению . 58 (5): 1545–1550. Бибкод : 2010ITAP...58.1545D . дои : 10.1109/tap.2010.2044357 . S2CID 40708998 .
- ^ Хонг, Т.; Песня, М.-З.; Лю, Ю. (2011). «Техника направленной радиочастотной модуляции с использованием коммутируемой антенной решетки для приложений безопасной связи на физическом уровне» . Прогресс в исследованиях в области электромагнетизма . 116 : 363–379. дои : 10.2528/PIER11031605 .
- ^ Ши, Х.; Теннант, А. (апрель 2011 г.). Модуляция антенны в зависимости от направления с использованием двухэлементной решетки . Материалы 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). стр. 812–815.
- ^ Малюскин О.; Фуско, В. (2012). «Пространственное шифрование данных с использованием фазовращающих линз». Транзакции IEEE по антеннам и распространению . 60 (6): 2913–2920. Бибкод : 2012ITAP...60.2913M . дои : 10.1109/tap.2012.2194661 . S2CID 38743535 .
- ^ Дейли, Майкл (2012). Шифрование физического уровня с использованием фиксированных и реконфигурируемых антенн (доктор философии). Университет Иллинойса в Урбана-Шампейн.
- ^ Маурер, UM (май 1993 г.). «Соглашение о секретном ключе путем публичного обсуждения на основе общей информации». Транзакции IEEE по теории информации . 39 (3): 733–742. дои : 10.1109/18.256484 .
- ^ Альсведе, Р.; Чисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Обмен секретами». Транзакции IEEE по теории информации . 39 (4): 1121–1132. дои : 10.1109/18.243431 .
- ^ Нараян, Пракаш; Тьяги, Химаншу (2016). «Многотерминальная секретность путем публичного обсуждения». Основы и тенденции в теории связи и информации . 13 (2–3): 129–275. дои : 10.1561/0100000072 .
- ^ Басси, Г.; Пиантанида, П.; Шамай, С. (2019). «Пропускная способность секретного ключа класса зашумленных каналов с коррелированными источниками» . Энтропия . 21 (8): 732. Бибкод : 2019Entrp..21..732B . дои : 10.3390/e21080732 . ПМЦ 7515261 . PMID 33267446 .