Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Теоретико-информационная безопасность - это безопасность криптосистемы, основанная исключительно на теории информации ; система не может быть взломана, даже если противник имеет неограниченные вычислительные мощности. Криптосистема считается криптоаналитически не взломанной, если у злоумышленника недостаточно информации для взлома шифрования.

Обзор [ править ]

Эффективность протокола шифрования с теоретико-информационной безопасностью не зависит от недоказанных предположений о вычислительной сложности. Такой протокол неуязвим для будущих разработок в области вычислительной мощности, таких как квантовые вычисления . Примером теоретически защищенной криптосистемы является одноразовый блокнот . Концепция теоретически защищенной связи была введена в 1949 году американским математиком Клодом Шенноном , изобретателем теории информации , который использовал ее, чтобы доказать безопасность системы одноразовых блокнотов. [1] Теоретически безопасные криптосистемы использовались для наиболее конфиденциальных правительственных коммуникаций, таких какдипломатические телеграммы и военные коммуникации высокого уровня из-за огромных усилий вражеских правительств, направленных на их нарушение.

Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Вот некоторые из них:

  1. Схемы совместного использования секрета , такие как схема Шамира, теоретически безопасны (а также совершенно безопасны) в том смысле, что наличие менее необходимого количества долей секрета не дает никакой информации о секрете.
  2. В более общем смысле, безопасные протоколы многосторонних вычислений часто имеют теоретико-информационную безопасность.
  3. Получение частной информации с помощью нескольких баз данных может быть достигнуто с теоретической конфиденциальностью информации для запроса пользователя.
  4. Редукции между криптографическими примитивами или задачами часто можно достичь теоретически. Такие сокращения важны с теоретической точки зрения, потому что они устанавливают, что примитив может быть реализован, если примитив может быть реализован.
  5. Симметричное шифрование может быть построено на основе теоретико-информационного понятия безопасности, называемого энтропийной безопасностью , которое предполагает, что злоумышленник почти ничего не знает об отправляемом сообщении. Цель здесь - скрыть все функции открытого текста, а не всю информацию о нем.
  6. Квантовая криптография в значительной степени является частью теоретико-информационной криптографии.

Уровни безопасности [ править ]

Совершенная безопасность - это частный случай теоретико-информационной безопасности. Для алгоритма шифрования, если создается зашифрованный текст, который его использует, информация об открытом тексте не предоставляется без знания ключа . Если E - совершенно безопасная функция шифрования, для любого фиксированного сообщения m должен быть, для каждого зашифрованного текста c , по крайней мере, один ключ k такой, что . Математически, пусть m и c будут случайными величинами, представляющими сообщения с открытым текстом и зашифрованным текстом, соответственно; тогда у нас есть это

где - взаимная информация между m и c . Другими словами, сообщение с открытым текстом не зависит от переданного зашифрованного текста, если у нас нет доступа к ключу. Было доказано, что любой шифр с идеальным свойством секретности должен использовать ключи с теми же требованиями, что и ключи одноразового блокнота. [1]

Криптосистема часто допускает утечку некоторой информации, но, тем не менее, сохраняет свои свойства безопасности даже против злоумышленника, который имеет неограниченные вычислительные ресурсы. Такая криптосистема будет иметь теоретико-информационную, но не идеальную защиту. Точное определение безопасности будет зависеть от рассматриваемой криптосистемы, но обычно определяется как ограниченное количество утечек битов:

Здесь должно быть меньше энтропии (количества бит информации) m , иначе граница тривиальна.

Безусловная безопасность [ править ]

Термин «теоретико-информационная безопасность» часто используется взаимозаменяемо с термином «безусловная безопасность». Последний термин может также относиться к системам, которые не полагаются на недоказанные предположения о вычислительной сложности. Сегодня такие системы по сути ничем не отличаются от тех, которые теоретически безопасны. Тем не менее, так быть не всегда. Однажды RSA может оказаться безопасным, поскольку он полагается на утверждение о том, что разложение больших чисел на множители сложно, и, таким образом, становится безоговорочно безопасным, но он никогда не будет безопасным с теоретической точки зрения, потому что даже если не существует эффективных алгоритмов разложения больших чисел на множители, он может все же в принципе можно делать с неограниченной вычислительной мощностью.

Шифрование физического уровня [ править ]

Более слабое понятие безопасности, определенное Аароном Д. Винером , положило начало процветающей сейчас области исследований, известной как шифрование физического уровня. [2] Он использует физический беспроводной канал для обеспечения безопасности с помощью методов связи, обработки сигналов и кодирования. Безопасность можно доказать , взломать и измерить (в битах / секундах / герцах).

Первоначальная работа Винера по шифрованию физического уровня в 1970-х годах поставила проблему Алисы-Боба-Евы, в которой Алиса хочет отправить сообщение Бобу без его декодирования Евой. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, было показано, что безопасная связь возможна. [3] Это интуитивно понятно, но Винер измерил секретность в терминах теории информации, определяющих секретность, которая, по сути, является скоростью, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого Имре Чисар и Кёрнер показали, что секретное общение возможно, даже если у Евы был статистически лучший канал связи с Алисой, чем у Боба. [4]Основная идея теоретико-информационного подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) законному получателю состоит в использовании присущей физической среде случайности (включая шумы и флуктуации канала из-за замирания) и использования разницы между канал к законному получателю и канал к перехватчику в интересах законного получателя. [5] Более поздние теоретические результаты касаются определения секретности и оптимального распределения мощности в широковещательных каналах с замираниями. [6] [7]Есть предостережения, так как многие мощности невозможно вычислить, если не предполагается, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить нуль в направлении Евы. Обеспечение секретности для MIMO и нескольких сговорившихся подслушивающих устройств - это недавняя и продолжающаяся работа [8] [9], и такие результаты все еще делают бесполезное предположение о знании информации о состоянии канала перехватчика.

Еще одна работа менее теоретическая, поскольку пытается сравнить реализуемые схемы. Одна из схем шифрования физического уровня заключается в передаче искусственного шума во всех направлениях, кроме канала Боба, который в основном глушит Еву. В одной статье Неги и Гоэля подробно описана его реализация, а Хисти и Уорнелл вычислили секретность, когда известна только статистика о канале Евы. [10] [11]

Параллельно с этой работой в сообществе теории информации ведется работа в сообществе антенн, которую называют прямой антенной модуляцией ближнего поля или направленной модуляцией. [12] Было показано, что, используя паразитную решетку , передаваемую модуляцию в разных направлениях можно контролировать независимо. [13] Секретность может быть реализована путем затруднения декодирования модуляции в нежелательных направлениях. Передача данных с направленной модуляцией была экспериментально продемонстрирована с использованием фазированной решетки . [14] Другие продемонстрировали направленную модуляцию с помощью переключаемых решеток и фазовращающих линз . [15] [16][17]

Этот тип направленной модуляции на самом деле является подмножеством схемы аддитивного искусственного шума Неги и Гоэля. Другая схема, использующая передающие антенны с реконфигурируемой диаграммой направленности для Алисы, называемая реконфигурируемым мультипликативным шумом (RMN), дополняет аддитивный искусственный шум. [18] Эти два метода хорошо работают вместе при моделировании канала, в котором предполагается, что Алисе или Бобу ничего не известно о подслушивающих устройствах.

Соглашение о секретном ключе [ править ]

Различные работы, упомянутые в предыдущей части, так или иначе используют случайность, присутствующую в беспроводном канале, для передачи теоретически защищенных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в форме секретного ключа . Это цель соглашения о секретном ключе .

В этом направлении работы, начатом Маурером [19] и Алсведе и Цисаром [20], базовая модель системы устраняет любые ограничения на схемы связи и предполагает, что легитимные пользователи могут общаться по двустороннему, общедоступному, бесшумному и канал с аутентификацией бесплатно. Впоследствии эта модель была расширена для учета нескольких пользователей [21] и, в частности, шумного канала [22] .

См. Также [ править ]

  • Лемма о оставшихся хэшах (усиление конфиденциальности)
  • Семантическая безопасность

Ссылки [ править ]

  1. ^ a b Шеннон, Клод Э. (октябрь 1949 г.). "Коммуникационная теория секретных систем" (PDF) . Технический журнал Bell System . 28 (4): 656–715. DOI : 10.1002 / j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz / 119717 . Проверено 21 декабря 2011 .
  2. ^ Koyluoglu (16 июля 2010). «Теоретическая безопасность информации» . Проверено 11 августа 2010 года .
  3. ^ Wyner, AD (октябрь 1975). "Канал Wire-Tap" (PDF) . Технический журнал Bell System . 54 (8): 1355–1387. DOI : 10.1002 / j.1538-7305.1975.tb02040.x . S2CID 21512925 . Архивировано из оригинального (PDF) 04.02.2014 . Проверено 11 апреля 2013 .  
  4. ^ Csiszár, I .; Кёрнер, Дж. (Май 1978 г.). «Широковещательные каналы с конфиденциальными сообщениями». IEEE Transactions по теории информации . ИТ-24 (3): 339–348. DOI : 10.1109 / TIT.1978.1055892 .
  5. ^ Liang, Y .; Винсент Бедный, H .; Шамай, С. (2008). «Теоретическая безопасность информации». Основы и тенденции в теории коммуникации и информации . 5 (4–5): 355–580. DOI : 10.1561 / 0100000036 .
  6. ^ Лян, Инбинь; Бедный, Винсент! Шамай (Шиц), Шломо (июнь 2008 г.). «Безопасная связь по каналам с замиранием». IEEE Transactions по теории информации . 54 (6): 2470–2492. arXiv : cs / 0701024 . DOI : 10,1109 / tit.2008.921678 . S2CID 7249068 . 
  7. ^ Gopala, P .; Lai, L .; Эль-Гамаль, Х. (октябрь 2008 г.). «О секретности затухающих каналов». IEEE Transactions по теории информации . 54 (10): 4687–4698. arXiv : cs / 0610103 . DOI : 10,1109 / tit.2008.928990 . S2CID 3264079 . 
  8. ^ Хисти, Ашиш; Уорнелл, Грегори (ноябрь 2010 г.). «Безопасная передача с несколькими антеннами II: канал прослушки MIMOME». IEEE Transactions по теории информации . 56 (11): 5515–5532. arXiv : 1006,5879 . Bibcode : 2010arXiv1006.5879K . DOI : 10,1109 / tit.2010.2068852 . Кириллович 1428 . 
  9. ^ Oggier, F .; Хассиби, Б. (август 2011 г.). «Секретность канала прослушивания MIMO». IEEE Transactions по теории информации . 57 (8): 4961–4972. arXiv : 0710.1920 . DOI : 10,1109 / tit.2011.2158487 . Сириус 1586 . 
  10. ^ Negi, R .; Гоэль, С. (2008). «Обеспечение секретности с помощью искусственного шума». Транзакции IEEE по беспроводной связи . 7 (6): 2180–2189. DOI : 10.1109 / twc.2008.060848 . S2CID 5430424 . 
  11. ^ Хисти, Ашиш; Уорнелл, Грегори (июль 2010 г.). «Безопасная передача с несколькими антеннами I: MISOME канал прослушки». IEEE Transactions по теории информации . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . DOI : 10,1109 / tit.2010.2048445 . S2CID 47043747 .  
  12. ^ Дейли, депутат; Бернхард, JT (сентябрь 2009 г.). «Метод направленной модуляции фазированных решеток». Транзакции IEEE по антеннам и распространению . 57 (9): 2633–2640. Bibcode : 2009ITAP ... 57.2633D . DOI : 10,1109 / tap.2009.2027047 . S2CID 27139656 . 
  13. ^ Бабахани, А .; Рутледж, DB; Хадзимири, А. (декабрь 2008 г.). «Архитектура передатчика, основанная на прямой модуляции антенны в ближнем поле» (PDF) . Журнал IEEE по твердотельным схемам . IEEE. 76 (12): 2674–2692. Bibcode : 2008IJSSC..43.2674B . DOI : 10.1109 / JSSC.2008.2004864 . S2CID 14595636 .  
  14. ^ Дейли, депутат; Дейли, ЭЛ; Бернхард, JT (май 2010 г.). «Демонстрация направленной модуляции с помощью фазированной решетки». Транзакции IEEE по антеннам и распространению . 58 (5): 1545–1550. Bibcode : 2010ITAP ... 58.1545D . DOI : 10,1109 / tap.2010.2044357 . S2CID 40708998 . 
  15. ^ Hong, T .; Песня, М.-З .; Лю Ю. (2011). «Метод направленной радиочастотной модуляции с использованием коммутируемой антенной решетки для приложений защищенной связи на физическом уровне» . Прогресс в исследованиях в области электромагнетизма . 116 : 363–379. DOI : 10.2528 / PIER11031605 .
  16. ^ Ши, H .; Теннант, А. (апрель 2011 г.). Модуляция антенны в зависимости от направления с использованием двухэлементной решетки . Труды 5-й Европейской конференции по антеннам и распространению радиоволн (EUCAP). С. 812–815.
  17. ^ Малюскин, О .; Фуско, В. (2012). «Шифрование пространственных данных с помощью фазовращающих линз». Транзакции IEEE по антеннам и распространению . 60 (6): 2913–2920. Bibcode : 2012ITAP ... 60.2913M . DOI : 10,1109 / tap.2012.2194661 . S2CID 38743535 . 
  18. ^ Дейли, Майкл (2012). Шифрование физического уровня с использованием фиксированных и реконфигурируемых антенн (доктор философии). Университет Иллинойса в Урбана-Шампейн.
  19. Перейти ↑ Maurer, UM (май 1993 г.). «Согласование секретного ключа путем публичного обсуждения из общей информации». IEEE Transactions по теории информации . 39 (3): 733–742. DOI : 10.1109 / 18.256484 .
  20. ^ Ahlswede, R .; Цисар, И. (июль 1993 г.). «Общая случайность в теории информации и криптографии. I. Разделение секретов». IEEE Transactions по теории информации . 39 (4): 1121–1132. DOI : 10.1109 / 18.243431 .
  21. ^ Нараян, Пракаш; Тяги, Химаншу (2016). «Мультитерминальная секретность путем публичного обсуждения». Основы и тенденции в теории коммуникации и информации . 13 (2–3): 129–275. DOI : 10.1561 / 0100000072 .
  22. ^ Басси, G .; Piantanida, P .; Шамай, С. (2019). «Емкость секретного ключа класса шумных каналов с коррелированными источниками» . Энтропия . 21 (8): 732. Bibcode : 2019Entrp..21..732B . DOI : 10.3390 / e21080732 .