सूचना-सैद्धांतिक सुरक्षा
एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (जिसे बिना शर्त सुरक्षा भी कहा जाता है) माना जाता है[1]) यदि सिस्टम असीमित कंप्यूटिंग संसाधनों और समय के साथ विरोधी (क्रिप्टोग्राफी) के विरुद्ध सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की कम्प्यूटेशनल लागत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक हमले से तोड़ी जा सकती है) को कम्प्यूटेशनल रूप से या सशर्त रूप से सुरक्षित कहा जाता है।[2]
सिंहावलोकन
सूचना-सैद्धांतिक सुरक्षा के साथ एक एन्क्रिप्शन प्रोटोकॉल अनंत कम्प्यूटेशनल शक्ति के साथ भी तोड़ना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित साबित हुए प्रोटोकॉल कंप्यूटिंग में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा पेश किया गया था, जो शास्त्रीय सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने इसका उपयोग एक बार के पैड सिस्टम को सुरक्षित साबित करने के लिए किया था।[3] सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो सिस्टम का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार[citation needed].
विभिन्न प्रकार के क्रिप्टोग्राफ़िक कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
- गुप्त साझाकरण योजनाएं जैसे शमीर की गुप्त साझाकरण। शमीर की जानकारी-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीयता के शेयरों की अपेक्षित संख्या से कम होने से रहस्य के बारे में कोई जानकारी नहीं मिलती है।
- अधिक आम तौर पर, सुरक्षित मल्टीपार्टी संगणना प्रोटोकॉल में अक्सर सूचना-सैद्धांतिक सुरक्षा होती है।
- उपयोगकर्ता की क्वेरी के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति प्राप्त की जा सकती है।
- क्रिप्टोग्राफिक आदिम या कार्यों के बीच कमी (जटिलता) अक्सर सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह की कटौती सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस आदिम को स्थापित करते हैं महसूस किया जा सकता है अगर आदिम साकार किया जा सकता है।
- सममित एन्क्रिप्शन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के तहत निर्मित किया जा सकता है जिसे एंट्रोपिक सुरक्षा कहा जाता है, जो मानता है कि विरोधी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के बजाय प्लेनटेक्स्ट के सभी कार्यों को छिपाना है।
- सूचना-सैद्धांतिक क्रिप्टोग्राफी पोस्ट-क्वांटम क्रिप्टोग्राफी है | क्वांटम-सुरक्षित।
भौतिक परत एन्क्रिप्शन
तकनीकी सीमाएँ
एल्गोरिदम जो कम्प्यूटेशनल या सशर्त रूप से सुरक्षित हैं (यानी, वे सूचना-सैद्धांतिक सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (एल्गोरिदम) इस दावे पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग कठिन है।
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक कमजोर धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है।[4] यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का शोषण करता है। सुरक्षा विकट है: साबित करने योग्य, विक्ट: अटूट, और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में)।
1970 के दशक में Wyner की प्रारंभिक भौतिक परत एन्क्रिप्शन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।[5] यह सहज ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।[6] एक वैध रिसीवर को गोपनीय संदेशों (बिना एन्क्रिप्शन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का फायदा उठाना है। एक वैध रिसीवर के लिए चैनल और वैध रिसीवर को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल।[7] अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।[8][9] चेतावनियां हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक नल लगा सकती थी। MIMO और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक हालिया और चल रहा काम है,[10][11] और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत एन्क्रिप्शन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।[12][13] सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना मॉडुलन या दिशात्मक मॉडुलन कहा जाता है।[14] यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित मॉडुलन को स्वतंत्र रूप से नियंत्रित किया जा सकता है।[15] अवांछित दिशाओं में मॉड्यूलेशन को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक मॉड्यूलेशन डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।[16] दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक मॉडुलन का प्रदर्शन किया है।[17][18][19] उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर एन्क्रिप्शन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक शोर (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।[20] दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है।
गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए वायरलेस चैनल में मौजूद यादृच्छिकता को नियोजित करते हैं। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। गुप्त कुंजी समझौते का यही लक्ष्य है।
काम की इस पंक्ति में मौरर द्वारा शुरू किया गया[21] और अह्लस्वेड और सिसज़ार,[22] बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी लागत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है[23] और एक शोर चैनल[24] दूसरों के बीच में।
यह भी देखें
- बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
- शब्दार्थ सुरक्षा
संदर्भ
- ↑ Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 646. Retrieved 8 December 2021.
- ↑ Maurer, Ueli (August 1999). "सूचना-सैद्धांतिक क्रिप्टोग्राफी". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. Lecture Notes in Computer Science. 1666: 47–64. doi:10.1007/3-540-48405-1_4. ISBN 978-3-540-66347-8.
- ↑ Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
- ↑ Koyluoglu (16 July 2010). "सूचना सैद्धांतिक सुरक्षा". Retrieved 11 August 2010.
- ↑ Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
- ↑ Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
- ↑ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
- ↑ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
- ↑ Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
- ↑ Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
- ↑ Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
- ↑ Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
- ↑ Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
- ↑ Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
- ↑ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
- ↑ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
- ↑ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
- ↑ Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
- ↑ Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
- ↑ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
- ↑ Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
- ↑ Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
- ↑ Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
- ↑ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732. PMC 7515261. PMID 33267446.