Seguridad de la teoría de la información


Se considera que un criptosistema tiene seguridad de la teoría de la información (también llamada seguridad incondicional [1] ) si el sistema es seguro contra adversarios con recursos informáticos y tiempo ilimitados. Por el contrario, un sistema que depende del costo computacional del criptoanálisis para ser seguro (y, por lo tanto, puede romperse mediante un ataque con cómputo ilimitado) se denomina seguro computacional o condicionalmente. [2]

Un protocolo de cifrado con seguridad basada en la teoría de la información es imposible de igualar con una potencia computacional infinita. Los protocolos que han demostrado ser teóricamente seguros para la información son resistentes a futuros desarrollos en informática. El concepto de comunicación teóricamente segura de la información fue introducido en 1949 por el matemático estadounidense Claude Shannon , uno de los fundadores de la teoría de la información clásica , quien lo utilizó para demostrar que el sistema de bloc de notas de un solo uso era seguro. [3] Se han utilizado criptosistemas seguros en teoría para la información para las comunicaciones gubernamentales más sensibles, como cables diplomáticos y comunicaciones militares de alto nivel [ cita requerida ] .

Existe una variedad de tareas criptográficas para las cuales la seguridad de la teoría de la información es un requisito significativo y útil. Algunos de estos son:

Limitaciones técnicas Los algoritmos que son computacional o condicionalmente seguros (es decir, no son seguros desde el punto de vista teórico de la información) dependen de los límites de recursos. Por ejemplo, RSA se basa en la afirmación de que factorizar números grandes es difícil.

Una noción más débil de seguridad, definida por Aaron D. Wyner , estableció un área de investigación ahora floreciente que se conoce como cifrado de capa física. [4] Explota el canal inalámbrico físico para su seguridad mediante comunicaciones, procesamiento de señales y técnicas de codificación. La seguridad es demostrable , irrompible y cuantificable (en bits / segundo / hercios).

El trabajo inicial de cifrado de la capa física de Wyner en la década de 1970 planteó el problema Alice-Bob-Eve en el que Alice quiere enviar un mensaje a Bob sin que Eve lo decodifique. Si el canal de Alice a Bob es estadísticamente mejor que el canal de Alice a Eve, se ha demostrado que la comunicación segura es posible. [5] Eso es intuitivo, pero Wyner midió el secreto en términos de la teoría de la información que definen la capacidad de secreto, que esencialmente es la velocidad a la que Alice puede transmitir información secreta a Bob. Poco después, Imre Csiszár y Körner demostraron que la comunicación secreta era posible incluso si Eve tenía un canal estadísticamente mejor para Alice que Bob. [6]La idea básica del enfoque de la teoría de la información para transmitir de forma segura mensajes confidenciales (sin utilizar una clave de cifrado) a un receptor legítimo es utilizar la aleatoriedad inherente del medio físico (incluidos los ruidos y las fluctuaciones de canal debido al desvanecimiento) y aprovechar la diferencia entre los canal a un receptor legítimo y el canal a un fisgón en beneficio del receptor legítimo. [7] Los resultados teóricos más recientes se refieren a la determinación de la capacidad de secreto y la asignación de potencia óptima en los canales de difusión con desvanecimiento. [8] [9]Hay salvedades, ya que muchas capacidades no son computables a menos que se asuma que Alice conoce el canal a Eve. Si eso se supiera, Alice podría simplemente colocar un nulo en la dirección de Eve. La capacidad de secreto para MIMO y múltiples espías en connivencia es un trabajo más reciente y en curso, [10] [11] y tales resultados todavía hacen la suposición no útil sobre el conocimiento de la información del estado del canal de espías.