정보 이론적 보안

Information-theoretic security

암호 시스템은 무제한의 컴퓨팅 리소스와 시간으로 공격자로부터 안전한 경우 정보 이론적인 보안(무조건[1] 보안이라고도 함)을 갖춘 것으로 간주됩니다.이와는 대조적으로, 암호화의 계산 코스트에 의존하여 보안이 확보되는 시스템(따라서 무제한의 계산으로 공격에 의해 파괴될 수 있음)은 계산상 또는 조건상 [2]안전하다고 불립니다.

개요

정보이론적인 보안을 갖춘 암호화 프로토콜은 무한한 계산 능력으로도 깨질 수 없습니다.이론적으로 안전한 것으로 입증된 프로토콜은 미래의 컴퓨팅 발전에 저항합니다.정보이론적으로 안전한 통신의 개념은 1949년 고전 정보 이론의 창시자 중 한 명인 미국의 수학자 클로드 섀넌에 의해 도입되었으며, 그는 일회성 패드 시스템이 [3]안전하다는 것을 증명하기 위해 그것을 사용했다.정보이론적으로 안전한 암호 시스템은 외교 케이블이나 고급 군사[citation needed] 통신과 같은 가장 민감한 정부 통신에 사용되어 왔습니다.

정보 이론 보안이 의미 있고 유용한 요건인 다양한 암호화 작업이 있습니다.그 중 몇 가지는 다음과 같습니다.

  1. Shamir's와 같은 비밀 공유 방식은 이론적으로 안전한(또한 완벽하게 안전한) 정보 공유 방식으로, 필요한 수의 비밀 공유가 비밀에 대한 정보를 제공하지 않습니다.
  2. 보다 일반적으로, 안전한 멀티 파티 계산 프로토콜은 정보 이론적 보안을 가지고 있는 경우가 많습니다.
  3. 여러 데이터베이스를 사용한 개인 정보 검색은 사용자의 쿼리에 대한 정보 이론적 프라이버시를 통해 수행할 수 있습니다.
  4. 암호화 기본 요소 또는 작업 간의 감소는 종종 이론적으로 달성될 수 있습니다.이러한 감소는 원초적 displaystyle 실현할 수 있을 때 (\\Pi를 실현할 수 있다는 것을 입증하기 때문에 이론적인 관점에서 중요하다.
  5. 대칭 암호화엔트로픽보안이라는 정보이론적인 보안 개념에 따라 구축될 수 있습니다.이 보안은 상대방이 송신되는 메시지에 대해 거의 아무것도 모른다고 가정합니다.여기서의 목표는 일반 텍스트에 대한 모든 정보가 아니라 일반 텍스트의 모든 기능을 숨기는 것입니다.
  6. 정보이론 암호는 양자 안전하다.

물리층 암호화

기술적 제한 계산상 또는 조건적으로 안전한 알고리즘(즉, 정보 이론상 안전하지 않은 알고리즘)은 자원 제한에 의존합니다.예를 들어, RSA는 많은 수를 인수분해하는 것이 어렵다는 주장에 의존합니다.

Aaron D에 의해 정의된 보안에 대한 더 약한 개념입니다. Wyner는 물리층 [4]암호화라고 불리는 현재 활발한 연구 분야를 확립했습니다.통신, 신호 처리 및 코딩 기술을 통해 보안을 위해 물리적 무선 채널을 이용합니다.보안은 입증 가능, 차단 불가능 및 수량화 가능(비트/초/헤르츠)입니다.

1970년대 와이너의 초기 물리층 암호화 작업은 앨리스가 이브를 디코딩하지 않고 밥에게 메시지를 전송하려고 하는 앨리스-밥-이브 문제를 제기했습니다.앨리스에서 밥으로 가는 채널이 앨리스에서 이브로 가는 채널보다 통계적으로 나은 경우 안전한 통신이 [5]가능한 것으로 나타났습니다.그것은 직관적이지만, 와이너는 비밀유지 능력을 정의하는 정보 이론적인 관점에서 비밀유지를 측정했습니다. 이는 본질적으로 앨리스가 밥에게 비밀정보를 전송할 수 있는 속도입니다.얼마 후, 임레 시사르와 쾨르너는 이브가 [6]밥보다 앨리스에게 통계적으로 더 나은 채널을 가지고 있더라도 비밀스러운 의사소통이 가능하다는 것을 보여주었다.기밀 메시지(암호 키를 사용하지 않고)를 적법한 수신자에게 안전하게 송신하는 정보 이론적인 접근법의 기본 개념은 물리적 매체의 고유한 랜덤성(페이드화에 의한 노이즈 및 채널 변동 포함)을 사용하여 적법한 수신자와 채널 간의 차이를 이용하는 것입니다.합법적인 수신자에게 [7]유리하도록 도청자에게 채널을 돌립니다.보다 최근의 이론적 결과는 브로드캐스트페이딩 채널에서의 [8][9]비밀 유지 용량과 최적의 전력 할당에 관한 것입니다.앨리스가 이브의 채널을 알고 있다고 가정하지 않는 한 많은 용량을 계산할 수 없기 때문에 경고가 있습니다.만약 그것이 알려지면, 앨리스는 단순히 이브의 방향에 0을 둘 수 있다.MIMO 및 여러 의 콜링 도청자를 위한 비밀유지 능력은 보다 최신이며 현재 진행 중인 [10][11]작업이며, 이러한 결과는 여전히 도청자 채널 상태 정보에 대한 유용한 가정을 만듭니다.

다른 작업은 실행 가능한 체계를 비교하려고 시도함으로써 이론적으로 부족하다.물리적 계층 암호화 방식 중 하나는 기본적으로 이브가 걸리는 Bob의 채널을 제외한 모든 방향으로 인공 노이즈를 브로드캐스트하는 것입니다.Negi와 Goel의 한 논문은 그 구현을 자세히 설명하고 있으며, Khisti와 Wornell은 이브의 채널에 대한 통계만 알고 있을 [12][13]때 비밀유지 능력을 계산했다.

정보이론 커뮤니티에서의 작업과 병행하여 안테나 커뮤니티에서의 작업이 이루어지고 있습니다.이 작업은 근거리 직접 안테나 변조 또는 [14]방향 변조라고 불립니다.기생 어레이를 사용함으로써 다른 방향으로 전송되는 변조를 [15]독립적으로 제어할 수 있는 것으로 나타났습니다.비밀은 원치 않는 방향의 변조를 해독하기 어렵게 함으로써 실현될 수 있다.방향 변조 데이터 전송은 단계별 [16]어레이를 사용하여 실험적으로 입증되었다.또, 스위치드 어레이와 위상 결합 [17][18][19]렌즈로 방향 변조를 실증했습니다.

이러한 유형의 방향 변조는 Negi와 Goel의 부가적인 인공 노이즈 암호화 방식의 서브셋입니다.Alice용으로 패턴 재구성 가능한 송신 안테나를 사용하는 Reconfigurable Multiplicative Noise(RMN; 재구성 가능 다중 노이즈)라고 불리는 또 다른 방식은 부가적인 인공 [20]노이즈를 보완합니다.이 두 가지는 앨리스나 밥에게 도청자에 대해 아무것도 알려져 있지 않다고 가정되는 채널 시뮬레이션에서 잘 연동됩니다.

비밀키 계약

앞부분에서 언급한 다른 작업들은 어떤 식으로든 무선채널에 존재하는 랜덤성을 사용하여 정보를 전송합니다.이론적으로 안전한 메시지입니다.반대로, 우리는 비밀키의 형태로 무작위성 자체에서 얼마나 많은 비밀을 추출할 수 있는지를 분석할 수 있다.그것이 비밀키 계약의 목표입니다.

Maurer, Ahlswede 및 Csiszarr에 [22]의해[21] 시작된 이 작업 라인에서 기본 시스템 모델은 통신 스킴에 대한 제한을 없애고 합법적인 사용자가 양방향, 퍼블릭, 노이즈 없음 및 인증된 채널을 통해 무료로 통신할 수 있다고 가정합니다.이 모델은 이후 여러 사용자[23] 및 노이즈가 많은[24] 채널을 고려하도록 확장되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Diffie, Whitfield; Hellman, Martin E. (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 646. Retrieved 8 December 2021.
  2. ^ Maurer, Ueli (August 1999). "Information-Theoretic Cryptography". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. 1666: 47–64.
  3. ^ Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
  4. ^ Koyluoglu (16 July 2010). "Information Theoretic Security". Retrieved 11 August 2010.
  5. ^ Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
  6. ^ Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
  7. ^ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
  8. ^ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
  9. ^ Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
  10. ^ Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
  11. ^ Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
  12. ^ Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
  13. ^ Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
  14. ^ Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
  15. ^ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
  16. ^ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
  17. ^ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
  18. ^ Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
  19. ^ Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
  20. ^ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
  21. ^ Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
  22. ^ Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
  23. ^ Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
  24. ^ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732.