सूचना-सैद्धांतिक सुरक्षा: Difference between revisions
(Created page with "{{Short description|Security of a cryptosystem which derives purely from information theory}} एक क्रिप्टोसिस्टम को सूचना-स...") |
No edit summary |
||
(12 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Security of a cryptosystem which derives purely from information theory}} | {{Short description|Security of a cryptosystem which derives purely from information theory}} | ||
एक | एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (अप्रतिबंधित सुरक्षा भी कहा जाता है) माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए [[क्रिप्ट विश्लेषण]] की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से विच्छेदित जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।<ref>{{cite journal |last1=Maurer |first1=Ueli |title=सूचना-सैद्धांतिक क्रिप्टोग्राफी|journal=Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science |series=Lecture Notes in Computer Science |date=August 1999 |volume=1666 |pages=47–64 |doi=10.1007/3-540-48405-1_4 |isbn=978-3-540-66347-8 |url=https://crypto.ethz.ch/publications/Maurer99.html|doi-access=free }}</ref> | ||
== | == संक्षिप्त विवरण == | ||
सूचना-सैद्धांतिक सुरक्षा के साथ एक | सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ [[क्लाउड शैनन]] द्वारा प्रस्तुत किया गया था, जो पारम्परिक [[सूचना सिद्धांत]] के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।<ref name="Shannon">{{cite journal | ||
| last = Shannon | | last = Shannon | ||
| first = Claude E. | | first = Claude E. | ||
Line 17: | Line 17: | ||
| doi = 10.1002/j.1538-7305.1949.tb00928.x | | doi = 10.1002/j.1538-7305.1949.tb00928.x | ||
| access-date = 2011-12-21| hdl = 10338.dmlcz/119717 | | access-date = 2011-12-21| hdl = 10338.dmlcz/119717 | ||
}}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो | }}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे [[राजनयिक केबल]] और उच्च-स्तरीय सैन्य संचार। {{Citation needed|date=December 2021}}. | ||
विभिन्न प्रकार के | विभिन्न प्रकार के गुप्तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं: | ||
# गुप्त साझाकरण योजनाएं | # शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है। | ||
# अधिक | # इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है। | ||
# उपयोगकर्ता की | # उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ [[निजी सूचना पुनर्प्राप्ति]] द्वारा प्राप्त की जा सकती है। | ||
# | # गुप्तलेखीय साधारण या कार्यों के बीच [[कमी (जटिलता)]] प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं यदि आदिम <math>\Pi'</math> साकार किया जा सकता है तो <math>\Pi</math> महसूस किया जा सकता है। | ||
# [[सममित एन्क्रिप्शन]] सुरक्षा की एक सूचना-सैद्धांतिक धारणा के | # [[सममित एन्क्रिप्शन|सममित]] कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे [[एंट्रोपिक सुरक्षा|कूट लेखन सुरक्षा]] कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। इस बीच सूचना सैद्धांतिक सुरक्षा का मतलब है कि इसे विभाजित करने का कोई तरीका नहीं है। | ||
# सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी | # सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी|क्वांटम-सुरक्षित]] है। | ||
== भौतिक परत | == भौतिक परत कूट लेखन == | ||
=== तकनीकी सीमाएँ === | === तकनीकी सीमाएँ === | ||
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए [[आरएसए (एल्गोरिदम)|आरएसए (कलन विधि)]] इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है। | |||
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक | हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।<ref>{{cite web| title=सूचना सैद्धांतिक सुरक्षा|url=http://itsecurity.orgfree.com/|last=Koyluoglu|date=16 July 2010|access-date=11 August 2010}}</ref>सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक [[ तार रहित |तार रहित]] चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है। | ||
1970 के दशक में | 1970 के दशक में वायनर की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।<ref name="Wyner">{{cite journal | ||
| last = Wyner | | last = Wyner | ||
| first = A. D. | | first = A. D. | ||
Line 50: | Line 50: | ||
| archive-date = 2014-02-04 | | archive-date = 2014-02-04 | ||
| url-status = dead | | url-status = dead | ||
}}</ref> यह | }}</ref> यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।<ref name="Csiszar">{{cite journal | ||
| last1 = Csiszár | | last1 = Csiszár | ||
| first1 = I. | | first1 = I. | ||
Line 63: | Line 63: | ||
| doi = 10.1109/TIT.1978.1055892 | | doi = 10.1109/TIT.1978.1055892 | ||
}}</ref> | }}</ref> | ||
एक | |||
एक उचित प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण ध्वनि प्रदूषण और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।<ref name="LiangITS">{{cite journal | |||
| last1 = Liang | | last1 = Liang | ||
| first1 = Y. | | first1 = Y. | ||
Line 78: | Line 79: | ||
| doi = 10.1561/0100000036 | | doi = 10.1561/0100000036 | ||
}}</ref> | }}</ref> | ||
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम | |||
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम सामर्थ्य आवंटन के निर्धारण से संबंधित हैं।<ref name="Liang">{{cite journal | |||
| last1 = Liang | | last1 = Liang | ||
| first1 = Yingbin | | first1 = Yingbin | ||
Line 112: | Line 114: | ||
| s2cid = 3264079 | | s2cid = 3264079 | ||
}}</ref> | }}</ref> | ||
यह एक आपत्ति सूचना हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक निष्प्रभाव लगा सकती थी। [[MIMO|एमआईमो]] और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक आधुनिक और चल रहा काम है,<ref name="Khisti">{{cite journal | |||
| last1 = Khisti | | last1 = Khisti | ||
| first1 = Ashish | | first1 = Ashish | ||
Line 142: | Line 145: | ||
| s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं। | | s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं। | ||
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत | कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम ध्वनि प्रदूषण प्रसारित करना है, जो मूल रूप से ईव को अवरोधित कर देता है। सूचना सुरक्षा सूचना जोखिमों को कम करके सूचना की रक्षा करने का अभ्यास है। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।<ref name="Negi">{{cite journal | ||
| last1 = Negi | | last1 = Negi | ||
| first1 = R. | | first1 = R. | ||
Line 170: | Line 173: | ||
| s2cid = 47043747 | | s2cid = 47043747 | ||
}}</ref> | }}</ref> | ||
सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना | |||
सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना प्रतिरुपण या दिशात्मक प्रतिरुपण कहा जाता है।<ref name="Daly">{{cite journal | |||
| last1 = Daly | | last1 = Daly | ||
| first1 = M.P. | | first1 = M.P. | ||
Line 185: | Line 189: | ||
| s2cid = 27139656 | | s2cid = 27139656 | ||
}}</ref> | }}</ref> | ||
यह दिखाया गया है कि एक [[परजीवी सरणी]] का उपयोग करके, विभिन्न दिशाओं में प्रेषित | |||
यह दिखाया गया है कि एक [[परजीवी सरणी]] का उपयोग करके, विभिन्न दिशाओं में प्रेषित प्रतिरुपण को स्वतंत्र रूप से नियंत्रित किया जा सकता है।<ref name="Babakhani">{{cite journal | |||
| last1 = Babakhani | | last1 = Babakhani | ||
| first1 = A. | | first1 = A. | ||
Line 204: | Line 209: | ||
| url = https://authors.library.caltech.edu/12930/1/BABieeejssc08.pdf | | url = https://authors.library.caltech.edu/12930/1/BABieeejssc08.pdf | ||
}}</ref> | }}</ref> | ||
अवांछित दिशाओं में | |||
अवांछित दिशाओं में प्रतिरुपण को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक प्रतिरुपण डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।<ref name="Daly2">{{cite journal | |||
| last1 = Daly | | last1 = Daly | ||
| first1 = M.P. | | first1 = M.P. | ||
Line 221: | Line 227: | ||
| s2cid = 40708998 | | s2cid = 40708998 | ||
}}</ref> | }}</ref> | ||
दूसरों ने [[स्विच की गई सरणी]] और [[चरण संयुग्मन लेंस]] के साथ दिशात्मक | |||
दूसरों ने [[स्विच की गई सरणी]] और [[चरण संयुग्मन लेंस]] के साथ दिशात्मक प्रतिरुपण का प्रदर्शन किया है।<ref name="Hong">{{cite journal | |||
| last1 = Hong | | last1 = Hong | ||
| first1 = T. | | first1 = T. | ||
Line 259: | Line 266: | ||
| s2cid = 38743535 | | s2cid = 38743535 | ||
}}</ref> | }}</ref> | ||
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम | |||
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम ध्वनि प्रदूषण कूट लेखन योजना का एक उपसमुच्चय है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य [[गुणक शोर|गुणक]] ध्वनि प्रदूषण (आरएमएन) पूरक कृत्रिम ध्वनि प्रदूषण कहा जाता है।<ref name="DalyPhD">{{cite thesis | |||
| last1 = Daly | | last1 = Daly | ||
| first1 = Michael | | first1 = Michael | ||
Line 268: | Line 276: | ||
| url = https://www.ideals.illinois.edu/handle/2142/42321 | | url = https://www.ideals.illinois.edu/handle/2142/42321 | ||
}}</ref> | }}</ref> | ||
दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है। | |||
दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। | |||
== [[गुप्त कुंजी]] समझौता == | == [[गुप्त कुंजी]] समझौता == | ||
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए | पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए तार रहित चैनल में उपस्थित यादृच्छिकता को नियोजित करते हैं। | ||
इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। | इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। | ||
गुप्त कुंजी समझौते का यही लक्ष्य है। | गुप्त कुंजी समझौते का यही लक्ष्य है। | ||
मौरर<ref name="MaurerSK">{{cite journal | |||
| last1 = Maurer | | last1 = Maurer | ||
| first1 = U. M. | | first1 = U. M. | ||
Line 285: | Line 296: | ||
| date = May 1993 | | date = May 1993 | ||
| doi = 10.1109/18.256484 | | doi = 10.1109/18.256484 | ||
}}</ref> और अह्लस्वेड और | }}</ref> और अह्लस्वेड और सिस्ज़ार,<ref name="AhlswedeSK">{{cite journal | ||
| last1 = Ahlswede | | last1 = Ahlswede | ||
| first1 = R. | | first1 = R. | ||
Line 297: | Line 308: | ||
| date = July 1993 | | date = July 1993 | ||
| doi = 10.1109/18.243431 | | doi = 10.1109/18.243431 | ||
}}</ref> बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि | }}</ref> द्वारा प्रारम्भ की गई इस कार्य की पंक्ति में, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि उचित उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं <ref name="NarayanMSPD">{{cite journal | ||
| last1 = Narayan | | last1 = Narayan | ||
| first1 = Prakash | | first1 = Prakash | ||
Line 309: | Line 320: | ||
| date = 2016 | | date = 2016 | ||
| doi = 10.1561/0100000072 | | doi = 10.1561/0100000072 | ||
}}</ref> और एक | }}</ref> और एक ध्वनि प्रदूषण चैनल के लिए खाते में विस्तारित किया गया है। <ref name="Bassi">{{cite journal | ||
| last1 = Bassi | | last1 = Bassi | ||
| first1 = G. | | first1 = G. | ||
Line 328: | Line 339: | ||
| bibcode = 2019Entrp..21..732B | | bibcode = 2019Entrp..21..732B | ||
| doi-access = free | | doi-access = free | ||
}}</ref> | }}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 339: | Line 350: | ||
{{Reflist|40em}} | {{Reflist|40em}} | ||
{{DEFAULTSORT:Information Theoretic Security}} | {{DEFAULTSORT:Information Theoretic Security}} | ||
[[Category: | [[Category:All articles with unsourced statements|Information Theoretic Security]] | ||
[[Category:Created On 07/05/2023]] | [[Category:Articles with unsourced statements from December 2021|Information Theoretic Security]] | ||
[[Category:CS1|Information Theoretic Security]] | |||
[[Category:Created On 07/05/2023|Information Theoretic Security]] | |||
[[Category:Lua-based templates|Information Theoretic Security]] | |||
[[Category:Machine Translated Page|Information Theoretic Security]] | |||
[[Category:Pages with script errors|Information Theoretic Security]] | |||
[[Category:Short description with empty Wikidata description|Information Theoretic Security]] | |||
[[Category:Template documentation pages|Short description/doc]] | |||
[[Category:Templates Vigyan Ready|Information Theoretic Security]] | |||
[[Category:Templates that add a tracking category|Information Theoretic Security]] | |||
[[Category:Templates that generate short descriptions|Information Theoretic Security]] | |||
[[Category:Templates using TemplateData|Information Theoretic Security]] |
Latest revision as of 09:32, 17 May 2023
एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (अप्रतिबंधित सुरक्षा भी कहा जाता है) माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से विच्छेदित जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।[1]
संक्षिप्त विवरण
सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा प्रस्तुत किया गया था, जो पारम्परिक सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।[2] सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार।[citation needed].
विभिन्न प्रकार के गुप्तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
- शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
- इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
- उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति द्वारा प्राप्त की जा सकती है।
- गुप्तलेखीय साधारण या कार्यों के बीच कमी (जटिलता) प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं यदि आदिम साकार किया जा सकता है तो महसूस किया जा सकता है।
- सममित कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे कूट लेखन सुरक्षा कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। इस बीच सूचना सैद्धांतिक सुरक्षा का मतलब है कि इसे विभाजित करने का कोई तरीका नहीं है।
- सूचना-सैद्धांतिक क्रिप्टोग्राफी क्वांटम-सुरक्षित है।
भौतिक परत कूट लेखन
तकनीकी सीमाएँ
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए आरएसए (कलन विधि) इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।[3]सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।
1970 के दशक में वायनर की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।[4] यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।[5]
एक उचित प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण ध्वनि प्रदूषण और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।[6]
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम सामर्थ्य आवंटन के निर्धारण से संबंधित हैं।[7][8]
यह एक आपत्ति सूचना हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक निष्प्रभाव लगा सकती थी। एमआईमो और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक आधुनिक और चल रहा काम है,[9][10] और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम ध्वनि प्रदूषण प्रसारित करना है, जो मूल रूप से ईव को अवरोधित कर देता है। सूचना सुरक्षा सूचना जोखिमों को कम करके सूचना की रक्षा करने का अभ्यास है। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।[11][12]
सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना प्रतिरुपण या दिशात्मक प्रतिरुपण कहा जाता है।[13]
यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित प्रतिरुपण को स्वतंत्र रूप से नियंत्रित किया जा सकता है।[14]
अवांछित दिशाओं में प्रतिरुपण को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक प्रतिरुपण डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।[15]
दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक प्रतिरुपण का प्रदर्शन किया है।[16][17][18]
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम ध्वनि प्रदूषण कूट लेखन योजना का एक उपसमुच्चय है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक ध्वनि प्रदूषण (आरएमएन) पूरक कृत्रिम ध्वनि प्रदूषण कहा जाता है।[19]
दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए तार रहित चैनल में उपस्थित यादृच्छिकता को नियोजित करते हैं।
इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है।
गुप्त कुंजी समझौते का यही लक्ष्य है।
मौरर[20] और अह्लस्वेड और सिस्ज़ार,[21] द्वारा प्रारम्भ की गई इस कार्य की पंक्ति में, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि उचित उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं [22] और एक ध्वनि प्रदूषण चैनल के लिए खाते में विस्तारित किया गया है। [23]
यह भी देखें
- बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
- शब्दार्थ सुरक्षा
संदर्भ
- ↑ Maurer, Ueli (August 1999). "सूचना-सैद्धांतिक क्रिप्टोग्राफी". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. Lecture Notes in Computer Science. 1666: 47–64. doi:10.1007/3-540-48405-1_4. ISBN 978-3-540-66347-8.
- ↑ Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
- ↑ Koyluoglu (16 July 2010). "सूचना सैद्धांतिक सुरक्षा". Retrieved 11 August 2010.
- ↑ Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
- ↑ Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
- ↑ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
- ↑ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
- ↑ Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
- ↑ Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
- ↑ Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
- ↑ Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
- ↑ Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
- ↑ Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
- ↑ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
- ↑ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
- ↑ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
- ↑ Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
- ↑ Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
- ↑ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
- ↑ Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
- ↑ Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
- ↑ Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
- ↑ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732. PMC 7515261. PMID 33267446.