Статья опубликована в рамках: Научного журнала «Студенческий» № 18(104)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4
ТЕОРЕТИКО-ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
INFORMATION AND THEORETICAL SECURITY
Gordey Y. Chichikin
student, Department of Information Security, Institute of Integrated Security and Special Instrument Engineering,
Russia, Moscow
Dmitry A. Semenov
student, Department of Information Security, Institute of Integrated Security and Special Instrument Engineering,
Russia, Moscow
АННОТАЦИЯ
Криптосистема теоретико-информационная безопасность основана только на теории информации, чтобы получить доступ к информации требуется узнать некую секретную информацию и никак иначе.
ABSTRACT
The cryptosystem of information-theoretic security is based only on the theory of information. to get access to information, you need to find out some secret information and nothing else.
Ключевые слова: криптография, информационная безопасность, вычисления.
Keywords: cryptography, information security, computation.
Теоретико-информационная безопасность – это криптосистема, безопасность которой проистекает исключительно из теории информации; система не может быть взломана, даже если противник обладает неограниченной вычислительной мощностью. Криптосистема считается криптоаналитически неразрушимой, если у противника нет достаточной информации для взлома шифрования.
Протокол шифрования с теоретико-информационной безопасностью не зависит по своей эффективности от недоказанных предположений о вычислительной твердости. Такой протокол не является уязвимым для будущих разработок в области вычислительной мощности, таких как квантовые вычисления. Примером информационно-теоретически защищенной криптосистемы является одноразовый Блокнот. Концепция информационно-теоретически защищенной связи была введена в 1949 году американским математиком Клодом Шенноном, изобретателем теории информации, который использовал ее для доказательства того, что одноразовая система блокнота является безопасной. Информационно-теоретически защищенные криптосистемы использовались для наиболее чувствительных правительственных коммуникаций, таких как дипломатические кабели и военные коммуникации высокого уровня, из-за огромных усилий, которые вражеские правительства тратят на их разрушение. Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием.
Существует множество криптографических задач, для которых теоретико-информационная безопасность является значимым и полезным требованием. Вот некоторые из них:
- Схемы обмена секретами, такие как схемы Шамира, являются теоретически безопасными (а также совершенно безопасными) в том смысле, что наличие менее необходимого количества акций секрета не дает никакой информации.
- В более общем плане защищенные многопартийные вычислительные протоколы часто обладают теоретико-информационной безопасностью.
- Частный поиск информации с несколькими базами данных может быть достигнут с помощью теоретико-информационной конфиденциальности.
- Сокращения между криптографическими примитивами или задачами часто могут быть достигнуты информационно-теоретически.
- Симметричное шифрование может быть построено в соответствии с теоретико-информационной концепцией безопасности, называемой энтропийной безопасностью, которая предполагает, что противник почти ничего не знает о передаваемом сообщении. Цель здесь состоит в том, чтобы скрыть все функции открытого текста, а не всю информацию о нем.
- Квантовая криптография в значительной степени является частью теоретико-информационной криптографии.
Идеальная безопасность, это частный случай теоретико-информационной безопасности. Для алгоритма шифрования, если есть зашифрованный текст, который использует его, никакая информация о открытом тексте не предоставляется без знания ключа. Если E является абсолютно безопасной функцией шифрования, то для любого фиксированного сообщения m должен существовать, по крайней мере, один ключ k, такой что c=Ek(m) Математически пусть m и с – случайные величины, представляющие собой открытый текст и зашифрованные сообщения соответственно; тогда мы имеем,что I(m;c)=0 , где I(m;c) является взаимная информация между m и c. Другими словами, текстовое сообщение не зависит от передаваемой шифротекст, если мы не имеем доступа к ключу. Было доказано, что любой шифр с совершенным свойством секретности должен использовать ключи с теми же требованиями, что и одноразовые pad-ключи.[1]
Обычно криптосистема допускает утечку некоторой информации, но тем не менее сохраняет свои защитные свойства даже против противника, обладающего неограниченными вычислительными ресурсами. Такая криптосистема будет иметь теоретическую информацию, но не идеальную безопасность. Точное определение безопасности будет зависеть от рассматриваемой криптосистемы, но обычно определяется как ограниченное количество просочившихся битов: I(m;c) ⩽ Δ
Здесь Δ должна быть меньше энтропия (количество бит информации) m, иначе граница будет тривиальной.
Термин "теоретико-информационная безопасность" часто используется как синоним термина "безусловная безопасность". Последний термин может также относиться к системам, которые не полагаются на недоказанные предположения о вычислительной твердости. Сегодня такие системы по существу ничем не отличаются от тех, что являются информационно-теоретически защищенными. Тем не менее, это не всегда должно быть так. В один прекрасный день RSA может быть доказано безопасным, поскольку он опирается на утверждение, что факторинг больших чисел труден, таким образом становясь безусловно безопасным, но он никогда не будет информационно-теоретически безопасным, потому что даже если не существует эффективных алгоритмов факторинга больших простых чисел, это все равно может быть сделано в принципе с неограниченной вычислительной мощностью.
Более слабое понятие безопасности, определенное Аароном Д. Уайнером, создало ныне процветающую область исследований, известную как шифрование физического уровня.[2] Он использует физический беспроводной канал для своей безопасности с помощью методов связи, обработки сигналов и кодирования. Безопасность доказуема, нерушима и поддается количественному измерению (в битах/секунде/герцах).
Начальная работа Вайнера по шифрованию на физическом уровне в 1970–х годах поставила проблему Алисы–Боба-Евы, в которой Алиса хочет отправить сообщение Бобу без его декодирования Евой. Если канал от Алисы к Бобу статистически лучше, чем канал от Алисы к Еве, то было показано, что безопасная связь возможна.Это интуитивно понятно, но Уайнер измерил секретность в терминах теории информации, определяющих способность к секретности, которая по существу является скоростью, с которой Алиса может передавать секретную информацию Бобу. Вскоре после этого, Имре Чишар и Кернер показали, что тайная связь возможна даже в том случае, если у Евы есть статистически лучший канал связи с Алисой, чем у Боба. Основная идея теоретико-информационного подхода к безопасной передаче конфиденциальных сообщений (без использования ключа шифрования) законному получателю состоит в том, чтобы использовать присущую физическому носителю случайность (включая шумы и флуктуации канала из-за затухания) и использовать разницу между каналом для законного приемника и каналом для подслушивания в интересах законного приемника. Более поздними теоретическими результатами являются занимается определением скрытности мощности и оптимального распределения мощности в широковещательных затухающих каналах. Есть предостережения, так как многие возможности не поддаются вычислению, если не будет сделано предположение, что Алиса знает канал к Еве. Если бы это было известно, Алиса могла бы просто поместить нуль в направлении Евы. Способность к секретности для MIMO и многократного сговора подслушивающих устройств является более недавней и продолжающейся работой, и такие результаты все еще делают бесполезное предположение о знании информации о состоянии канала подслушивания.
Еще одна работа является менее теоретической, пытаясь сравнить реализуемые схемы. Одна из схем шифрования физического уровня заключается в передаче искусственного шума во всех направлениях, кроме канала Боба, который в основном глушит Еву. В одной из статей неги и Гоэла подробно описана его реализация, а Хисти и Уорнелл вычислили потенциал секретности, когда известны только статистические данные о канале Евы.
Параллельно с этой работой в сообществе теории информации идет работа в антенном сообществе, которое было названо ближней прямой антенной модуляцией или направленной модуляцией. Было показано, что при использовании паразитной матрицы передаваемая модуляция в разных направлениях может управляться независимо.[3] Секретность может быть реализована путем затруднения расшифровки модуляций в нежелательных направлениях. Экспериментально была продемонстрирована передача данных с направленной модуляцией с использованием фазированной антенной решетки. Другие продемонстрировали направленную модуляцию с переключаемыми решетками и фазово-сопряженными линзами.
Этот тип направленной модуляции на самом деле является подмножеством аддитивной схемы шифрования искусственного шума Negi и Goel. Другая схема, использующая реконфигурируемые по шаблону передающие антенны для Alice, называется реконфигурируемым мультипликативным шумом (RMN), дополняющим аддитивный искусственный шум. [4] Эти два метода хорошо сочетаются при моделировании каналов, в которых предполагается, что Алисе или Бобу ничего не известно о подслушивающих устройствах.
Различные работы, упомянутые в предыдущей части, так или иначе используют случайность, присутствующую в беспроводном канале для передачи информации-теоретически безопасных сообщений. И наоборот, мы могли бы проанализировать, сколько секретности можно извлечь из самой случайности в виде секретного ключа. Это и есть цель соглашения о секретном ключе.
В этом направлении работы, начатой Маурером и Алсведе и Чишаром базовая модель системы снимает любые ограничения на схемы связи и предполагает, что законные пользователи могут общаться по двустороннему, общедоступному, бесшумному и аутентифицированному каналу без каких-либо затрат. Эта модель впоследствии была расширена для учета нескольких пользователей и шумного канала среди других.
Список литературы:
- [Электронный ресурс]. – Режим доступа: (дата обращения 07.05.2020)
- [Электронный ресурс]. – Режим доступа: http://pages.cs.wisc.edu/~rist/642-spring-2014/shannon-secrecy.pdf (дата обращения 07.05.2020)
- Электронный ресурс]. – Режим доступа: https://authors.library.caltech.edu/12930/1/BABieeejssc08.pdf (дата обращения 04.05.2020)
- Электронный ресурс]. – Режим доступа: https://www.ideals.illinois.edu/handle/2142/42321 (дата обращения 04.05.2020)
Оставить комментарий