सूचना-सैद्धांतिक सुरक्षा: Difference between revisions
(Created page with "{{Short description|Security of a cryptosystem which derives purely from information theory}} एक क्रिप्टोसिस्टम को सूचना-स...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Security of a cryptosystem which derives purely from information theory}} | {{Short description|Security of a cryptosystem which derives purely from information theory}} | ||
एक | एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (बिना शर्त सुरक्षा भी कहा जाता है) [1] माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए [[क्रिप्ट विश्लेषण]] की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।<ref>{{cite journal |last1=Maurer |first1=Ueli |title=सूचना-सैद्धांतिक क्रिप्टोग्राफी|journal=Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science |series=Lecture Notes in Computer Science |date=August 1999 |volume=1666 |pages=47–64 |doi=10.1007/3-540-48405-1_4 |isbn=978-3-540-66347-8 |url=https://crypto.ethz.ch/publications/Maurer99.html|doi-access=free }}</ref> | ||
== | == संक्षिप्त विवरण == | ||
सूचना-सैद्धांतिक सुरक्षा के साथ एक | सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ [[क्लाउड शैनन]] द्वारा प्रस्तुत किया गया था, जो शास्त्रीय [[सूचना सिद्धांत]] के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।<ref name="Shannon">{{cite journal | ||
| last = Shannon | | last = Shannon | ||
| first = Claude E. | | first = Claude E. | ||
Line 17: | Line 17: | ||
| doi = 10.1002/j.1538-7305.1949.tb00928.x | | doi = 10.1002/j.1538-7305.1949.tb00928.x | ||
| access-date = 2011-12-21| hdl = 10338.dmlcz/119717 | | access-date = 2011-12-21| hdl = 10338.dmlcz/119717 | ||
}}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो | }}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे [[राजनयिक केबल]] और उच्च-स्तरीय सैन्य संचार। {{Citation needed|date=December 2021}}. | ||
विभिन्न प्रकार के | विभिन्न प्रकार के गुप्तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं: | ||
# गुप्त साझाकरण योजनाएं | # शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है। | ||
# अधिक | # इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है। | ||
# उपयोगकर्ता की | # उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ [[निजी सूचना पुनर्प्राप्ति]] द्वारा प्राप्त की जा सकती है। | ||
# | # गुप्तलेखीय साधारण या कार्यों के बीच [[कमी (जटिलता)]] प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं अगर आदिम <math>\Pi'</math> साकार किया जा सकता है तो <math>\Pi</math> महसूस किया जा सकता है। | ||
# [[सममित एन्क्रिप्शन]] सुरक्षा की एक सूचना-सैद्धांतिक धारणा के | # [[सममित एन्क्रिप्शन|सममित]] कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे [[एंट्रोपिक सुरक्षा|कूट लेखन सुरक्षा]] कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। | ||
# सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी]] है | | # सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी|क्वांटम-सुरक्षित]] है | | ||
== भौतिक परत | == भौतिक परत कूट लेखन == | ||
=== तकनीकी सीमाएँ === | === तकनीकी सीमाएँ === | ||
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, [[आरएसए (एल्गोरिदम)|आरएसए (कलन विधि)]] इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है। | |||
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक | हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।<ref>{{cite web| title=सूचना सैद्धांतिक सुरक्षा|url=http://itsecurity.orgfree.com/|last=Koyluoglu|date=16 July 2010|access-date=11 August 2010}}</ref> यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक [[ तार रहित |तार रहित]] चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है। | ||
1970 के दशक में Wyner की प्रारंभिक भौतिक परत | 1970 के दशक में Wyner की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।<ref name="Wyner">{{cite journal | ||
| last = Wyner | | last = Wyner | ||
| first = A. D. | | first = A. D. | ||
Line 50: | Line 50: | ||
| archive-date = 2014-02-04 | | archive-date = 2014-02-04 | ||
| url-status = dead | | url-status = dead | ||
}}</ref> यह | }}</ref> यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।<ref name="Csiszar">{{cite journal | ||
| last1 = Csiszár | | last1 = Csiszár | ||
| first1 = I. | | first1 = I. | ||
Line 63: | Line 63: | ||
| doi = 10.1109/TIT.1978.1055892 | | doi = 10.1109/TIT.1978.1055892 | ||
}}</ref> | }}</ref> | ||
एक वैध | |||
एक वैध प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक वैध प्राप्तकर्ता के लिए चैनल और वैध प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।<ref name="LiangITS">{{cite journal | |||
| last1 = Liang | | last1 = Liang | ||
| first1 = Y. | | first1 = Y. | ||
Line 78: | Line 79: | ||
| doi = 10.1561/0100000036 | | doi = 10.1561/0100000036 | ||
}}</ref> | }}</ref> | ||
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।<ref name="Liang">{{cite journal | अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।<ref name="Liang">{{cite journal | ||
| last1 = Liang | | last1 = Liang | ||
Line 142: | Line 144: | ||
| s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं। | | s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं। | ||
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत | कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।<ref name="Negi">{{cite journal | ||
| last1 = Negi | | last1 = Negi | ||
| first1 = R. | | first1 = R. | ||
Line 259: | Line 261: | ||
| s2cid = 38743535 | | s2cid = 38743535 | ||
}}</ref> | }}</ref> | ||
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर | उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर कूट लेखन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य [[गुणक शोर]] (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।<ref name="DalyPhD">{{cite thesis | ||
| last1 = Daly | | last1 = Daly | ||
| first1 = Michael | | first1 = Michael | ||
Line 297: | Line 299: | ||
| date = July 1993 | | date = July 1993 | ||
| doi = 10.1109/18.243431 | | doi = 10.1109/18.243431 | ||
}}</ref> बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी | }}</ref> बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है<ref name="NarayanMSPD">{{cite journal | ||
| last1 = Narayan | | last1 = Narayan | ||
| first1 = Prakash | | first1 = Prakash |
Revision as of 10:29, 10 May 2023
एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (बिना शर्त सुरक्षा भी कहा जाता है) [1] माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।[1]
संक्षिप्त विवरण
सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा प्रस्तुत किया गया था, जो शास्त्रीय सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।[2] सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार।[citation needed].
विभिन्न प्रकार के गुप्तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
- शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
- इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
- उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति द्वारा प्राप्त की जा सकती है।
- गुप्तलेखीय साधारण या कार्यों के बीच कमी (जटिलता) प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं अगर आदिम साकार किया जा सकता है तो महसूस किया जा सकता है।
- सममित कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे कूट लेखन सुरक्षा कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
- सूचना-सैद्धांतिक क्रिप्टोग्राफी क्वांटम-सुरक्षित है |
भौतिक परत कूट लेखन
तकनीकी सीमाएँ
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (कलन विधि) इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।[3] यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।
1970 के दशक में Wyner की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।[4] यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।[5]
एक वैध प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक वैध प्राप्तकर्ता के लिए चैनल और वैध प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।[6]
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।[7][8] चेतावनियां हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक नल लगा सकती थी। MIMO और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक हालिया और चल रहा काम है,[9][10] और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।[11][12] सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना मॉडुलन या दिशात्मक मॉडुलन कहा जाता है।[13] यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित मॉडुलन को स्वतंत्र रूप से नियंत्रित किया जा सकता है।[14] अवांछित दिशाओं में मॉड्यूलेशन को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक मॉड्यूलेशन डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।[15] दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक मॉडुलन का प्रदर्शन किया है।[16][17][18] उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर कूट लेखन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक शोर (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।[19] दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है।
गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए वायरलेस चैनल में मौजूद यादृच्छिकता को नियोजित करते हैं। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। गुप्त कुंजी समझौते का यही लक्ष्य है।
काम की इस पंक्ति में मौरर द्वारा शुरू किया गया[20] और अह्लस्वेड और सिसज़ार,[21] बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है[22] और एक शोर चैनल[23] दूसरों के बीच में।
यह भी देखें
- बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
- शब्दार्थ सुरक्षा
संदर्भ
- ↑ Maurer, Ueli (August 1999). "सूचना-सैद्धांतिक क्रिप्टोग्राफी". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. Lecture Notes in Computer Science. 1666: 47–64. doi:10.1007/3-540-48405-1_4. ISBN 978-3-540-66347-8.
- ↑ Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
- ↑ Koyluoglu (16 July 2010). "सूचना सैद्धांतिक सुरक्षा". Retrieved 11 August 2010.
- ↑ Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
- ↑ Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
- ↑ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
- ↑ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
- ↑ Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
- ↑ Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
- ↑ Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
- ↑ Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
- ↑ Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
- ↑ Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
- ↑ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
- ↑ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
- ↑ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
- ↑ Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
- ↑ Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
- ↑ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
- ↑ Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
- ↑ Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
- ↑ Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
- ↑ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732. PMC 7515261. PMID 33267446.