सूचना-सैद्धांतिक सुरक्षा: Difference between revisions
No edit summary |
No edit summary |
||
Line 286: | Line 286: | ||
गुप्त कुंजी समझौते का यही लक्ष्य है। | गुप्त कुंजी समझौते का यही लक्ष्य है। | ||
मौरर | मौरर<ref name="MaurerSK">{{cite journal | ||
| last1 = Maurer | |||
| first1 = U. M. | |||
| title = Secret key agreement by public discussion from common information | |||
| journal = IEEE Transactions on Information Theory | |||
| volume = 39 | |||
| issue = 3 | |||
| pages = 733–742 | |||
| date = May 1993 | |||
| doi = 10.1109/18.256484 | |||
}}</ref> और अह्लस्वेड और सिस्ज़ार,<ref name="AhlswedeSK">{{cite journal | |||
| last1 = Ahlswede | |||
| first1 = R. | |||
| last2 = Csiszár | |||
| first2 = I. | |||
| title = Common randomness in information theory and cryptography. I. Secret sharing | |||
| journal = IEEE Transactions on Information Theory | |||
| volume = 39 | |||
| issue = 4 | |||
| pages = 1121–1132 | |||
| date = July 1993 | |||
| doi = 10.1109/18.243431 | |||
}}</ref> द्वारा प्रारम्भ की गई इस कार्य की पंक्ति में, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि उचित उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं <ref name="NarayanMSPD">{{cite journal | |||
| last1 = Narayan | |||
| first1 = Prakash | |||
| last2 = Tyagi | |||
| first2 = Himanshu | |||
| title = Multiterminal Secrecy by Public Discussion | |||
| journal = Foundations and Trends in Communications and Information Theory | |||
| volume = 13 | |||
| issue =2–3 | |||
| pages = 129–275 | |||
| date = 2016 | |||
| doi = 10.1561/0100000072 | |||
}}</ref> और एक ध्वनि प्रदूषण चैनल के लिए खाते में विस्तारित किया गया है। <ref name="Bassi">{{cite journal | |||
| last1 = Bassi | |||
| first1 = G. | |||
| last2 = Piantanida | |||
| first2 = P. | |||
| last3 = Shamai | |||
| first3 = S. | |||
| author-link3=Shlomo Shamai | |||
| title = The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources | |||
| journal = Entropy | |||
| volume = 21 | |||
| issue = 8 | |||
| pages = 732 | |||
| date = 2019 | |||
| doi = 10.3390/e21080732 | |||
| pmid = 33267446 | |||
| pmc = 7515261 | |||
| bibcode = 2019Entrp..21..732B | |||
| doi-access = free | |||
}}</ref> | |||
== यह भी देखें == | == यह भी देखें == | ||
Line 301: | Line 354: | ||
[[Category:All articles with unsourced statements|Information Theoretic Security]] | [[Category:All articles with unsourced statements|Information Theoretic Security]] | ||
[[Category:Articles with unsourced statements from December 2021|Information Theoretic Security]] | [[Category:Articles with unsourced statements from December 2021|Information Theoretic Security]] | ||
[[Category:CS1]] | [[Category:CS1|Information Theoretic Security]] | ||
[[Category:Created On 07/05/2023|Information Theoretic Security]] | [[Category:Created On 07/05/2023|Information Theoretic Security]] | ||
[[Category:Machine Translated Page|Information Theoretic Security]] | [[Category:Machine Translated Page|Information Theoretic Security]] | ||
Line 308: | Line 361: | ||
[[Category:Template documentation pages|Short description/doc]] | [[Category:Template documentation pages|Short description/doc]] | ||
[[Category:Templates Vigyan Ready|Information Theoretic Security]] | [[Category:Templates Vigyan Ready|Information Theoretic Security]] | ||
Revision as of 22:57, 11 May 2023
एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (अप्रतिबंधित सुरक्षा भी कहा जाता है) माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।[1]
संक्षिप्त विवरण
सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा प्रस्तुत किया गया था, जो पारम्परिक सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।[2] सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार।[citation needed].
विभिन्न प्रकार के गुप्तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
- शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
- इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
- उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति द्वारा प्राप्त की जा सकती है।
- गुप्तलेखीय साधारण या कार्यों के बीच कमी (जटिलता) प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं यदि आदिम साकार किया जा सकता है तो महसूस किया जा सकता है।
- सममित कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे कूट लेखन सुरक्षा कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। इस बीच सूचना सैद्धांतिक सुरक्षा का मतलब है कि इसे विभाजित करने का कोई तरीका नहीं है।
- सूचना-सैद्धांतिक क्रिप्टोग्राफी क्वांटम-सुरक्षित है |
भौतिक परत कूट लेखन
तकनीकी सीमाएँ
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (कलन विधि) इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।[3]सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।
1970 के दशक में वायनर की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।[4] यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।[5]
एक उचित प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण ध्वनि प्रदूषण और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।[6]
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम सामर्थ्य आवंटन के निर्धारण से संबंधित हैं।[7][8]
यह एक आपत्ति सूचना हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक निष्प्रभाव लगा सकती थी। एमआईमो और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक आधुनिक और चल रहा काम है,[9][10] और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम ध्वनि प्रदूषण प्रसारित करना है, जो मूल रूप से ईव को अवरोधित कर देता है। सूचना सुरक्षा सूचना जोखिमों को कम करके सूचना की रक्षा करने का अभ्यास है। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।[11][12]
सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना प्रतिरुपण या दिशात्मक प्रतिरुपण कहा जाता है।[13]
यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित प्रतिरुपण को स्वतंत्र रूप से नियंत्रित किया जा सकता है।[14]
अवांछित दिशाओं में प्रतिरुपण को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक प्रतिरुपण डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।[15]
दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक प्रतिरुपण का प्रदर्शन किया है।[16][17][18]
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम ध्वनि प्रदूषण कूट लेखन योजना का एक उपसमुच्चय है। एक उचित प्राप्तकर्ता के लिए चैनल और उचित प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक ध्वनि प्रदूषण (आरएमएन) पूरक कृत्रिम ध्वनि प्रदूषण कहा जाता है।[19]
दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है। यहाँ पर उद्देश्य यह है कि इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए तार रहित चैनल में उपस्थित यादृच्छिकता को नियोजित करते हैं।
इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है।
गुप्त कुंजी समझौते का यही लक्ष्य है।
मौरर[20] और अह्लस्वेड और सिस्ज़ार,[21] द्वारा प्रारम्भ की गई इस कार्य की पंक्ति में, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि उचित उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं [22] और एक ध्वनि प्रदूषण चैनल के लिए खाते में विस्तारित किया गया है। [23]
यह भी देखें
- बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
- शब्दार्थ सुरक्षा
संदर्भ
- ↑ Maurer, Ueli (August 1999). "सूचना-सैद्धांतिक क्रिप्टोग्राफी". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. Lecture Notes in Computer Science. 1666: 47–64. doi:10.1007/3-540-48405-1_4. ISBN 978-3-540-66347-8.
- ↑ Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
- ↑ Koyluoglu (16 July 2010). "सूचना सैद्धांतिक सुरक्षा". Retrieved 11 August 2010.
- ↑ Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
- ↑ Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
- ↑ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
- ↑ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
- ↑ Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
- ↑ Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
- ↑ Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
- ↑ Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
- ↑ Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
- ↑ Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
- ↑ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
- ↑ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
- ↑ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
- ↑ Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
- ↑ Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
- ↑ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
- ↑ Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
- ↑ Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
- ↑ Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
- ↑ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732. PMC 7515261. PMID 33267446.