La seguridad de la teoría de la información es la seguridad de un criptosistema que se deriva puramente de la teoría de la información ; el sistema no se puede romper incluso si el adversario tiene un poder de cómputo ilimitado. El criptosistema se considera criptoanalíticamente irrompible si el adversario no tiene suficiente información para romper el cifrado.
Descripción general
Un protocolo de cifrado con seguridad basada en la teoría de la información no depende para su eficacia de suposiciones no probadas sobre la dureza computacional. Dicho protocolo no es vulnerable a futuros desarrollos en la potencia de las computadoras, como la computación cuántica . Un ejemplo de un criptosistema teóricamente seguro de la información es el bloc de notas de un solo uso . El concepto de comunicación teóricamente segura de la información fue introducido en 1949 por el matemático estadounidense Claude Shannon , el inventor de la teoría de la información , quien lo utilizó para demostrar que el sistema de bloc de notas de una sola vez era seguro. [1] Los criptosistemas teóricamente seguros de la información se han utilizado para las comunicaciones gubernamentales más sensibles, como los cables diplomáticos y las comunicaciones militares de alto nivel, debido a los grandes esfuerzos que hacen los gobiernos enemigos para romperlos.
Existe una variedad de tareas criptográficas para las que la seguridad de la teoría de la información es un requisito significativo y útil. Algunos de estos son:
- Los esquemas de intercambio de secretos como el de Shamir son teóricamente seguros (y también perfectamente seguros) en el sentido de que tener menos del número requerido de acciones del secreto no proporciona información sobre el secreto.
- De manera más general, los protocolos de cálculo seguros de varias partes suelen tener seguridad basada en la teoría de la información.
- La recuperación de información privada con múltiples bases de datos se puede lograr con privacidad teórica de la información para la consulta del usuario.
- Las reducciones entre primitivas o tareas criptográficas a menudo se pueden lograr en teoría mediante la información. Tales reducciones son importantes desde una perspectiva teórica porque establecen esa primitiva se puede realizar si primitivo puede realizarse.
- El cifrado simétrico se puede construir bajo una noción de seguridad basada en la teoría de la información llamada seguridad entrópica , que asume que el adversario no sabe casi nada sobre el mensaje que se envía. El objetivo aquí es ocultar todas las funciones del texto sin formato en lugar de toda la información sobre él.
- La criptografía cuántica es en gran parte parte de la criptografía teórica de la información.
Niveles de seguridad
La seguridad perfecta es un caso especial de seguridad de la teoría de la información. Para un algoritmo de cifrado, si se produce un texto cifrado que lo usa, no se proporciona información sobre el texto sin formato sin el conocimiento de la clave . Si E es una función de cifrado perfectamente segura, para cualquier mensaje fijo m , debe haber, para cada texto cifrado c , al menos una clave k tal que. Matemáticamente, dejar que m y c ser las variables aleatorias que representan los mensajes de texto claro y de texto cifrado, respectivamente; entonces, tenemos eso
dónde es la información mutua entre m y c . En otras palabras, el mensaje de texto plano es independiente del texto cifrado transmitido si no tenemos acceso a la clave. Se ha demostrado que cualquier cifrado con la propiedad de secreto perfecto debe utilizar claves con los mismos requisitos que las claves de un solo uso. [1]
Es común que un criptosistema filtre cierta información pero, sin embargo, mantenga sus propiedades de seguridad incluso contra un adversario que tenga recursos computacionales ilimitados. Tal criptosistema tendría una seguridad teórica de la información pero no perfecta. La definición exacta de seguridad dependería del criptosistema en cuestión, pero normalmente se define como una cantidad limitada de bits filtrados:
Aquí, debe ser menor que la entropía (número de bits de información) de m , de lo contrario el límite es trivial.
Seguridad incondicional
El término seguridad teórica de la información a menudo se usa indistintamente con el término seguridad incondicional. El último término también puede referirse a sistemas que no se basan en supuestos de dureza computacional no comprobados. Hoy en día, estos sistemas son esencialmente los mismos que los que son teóricamente seguros para la información. Sin embargo, no siempre tiene que ser así. Algún día, RSA podría probarse que es seguro, ya que se basa en la afirmación de que factorizar grandes números es difícil y, por lo tanto, volverse incondicionalmente seguro, pero nunca será seguro desde el punto de vista teórico de la información porque incluso si no existen algoritmos eficientes para factorizar números primos grandes, podría todavía se puede hacer en principio con una potencia computacional ilimitada.
Cifrado de capa física
Una noción más débil de seguridad, definida por Aaron D. Wyner , estableció un área de investigación ahora floreciente que se conoce como cifrado de capa física. [2] Explota el canal inalámbrico físico para su seguridad mediante técnicas de comunicación, procesamiento de señales y codificación. La seguridad es demostrable , irrompible y cuantificable (en bits / segundo / hercios).
El trabajo inicial de cifrado de la capa física de Wyner en la década de 1970 planteó el problema Alice-Bob-Eve en el que Alice quiere enviar un mensaje a Bob sin que Eve lo decodifique. Si el canal de Alice a Bob es estadísticamente mejor que el canal de Alice a Eve, se ha demostrado que la comunicación segura es posible. [3] Eso es intuitivo, pero Wyner midió el secreto en términos teóricos de la información que definen la capacidad de secreto, que esencialmente es la velocidad a la que Alice puede transmitir información secreta a Bob. Poco después, Imre Csiszár y Körner demostraron que la comunicación secreta era posible incluso si Eve tenía un canal estadísticamente mejor para Alice que Bob. [4] La idea básica del enfoque teórico de la información para transmitir de forma segura mensajes confidenciales (sin utilizar una clave de cifrado) a un receptor legítimo es utilizar la aleatoriedad inherente del medio físico (incluidos los ruidos y las fluctuaciones de canal debido al desvanecimiento) y explotar la diferencia entre el canal a un receptor legítimo y el canal a un fisgón en beneficio del receptor legítimo. [5] Los resultados teóricos más recientes se refieren a la determinación de la capacidad de secreto y la asignación de potencia óptima en los canales de difusión con desvanecimiento. [6] [7] Hay salvedades, ya que muchas capacidades no son computables a menos que se asuma que Alice conoce el canal de Eve. Si eso se supiera, Alice podría simplemente colocar un nulo en la dirección de Eve. La capacidad de secreto para MIMO y múltiples espías en connivencia es un trabajo más reciente y en curso, [8] [9] y tales resultados todavía hacen la suposición no útil sobre el conocimiento de la información del estado del canal de espías.
Aún otro trabajo es menos teórico al intentar comparar esquemas implementables. Un esquema de encriptación de la capa física es transmitir ruido artificial en todas las direcciones excepto en el canal de Bob, que básicamente atasca a Eve. Un artículo de Negi y Goel detalla su implementación, y Khisti y Wornell calcularon la capacidad de secreto cuando solo se conocen las estadísticas sobre el canal de Eve. [10] [11]
Paralelo a ese trabajo en la comunidad de la teoría de la información está el trabajo en la comunidad de antenas, que se ha denominado modulación de antena directa de campo cercano o modulación direccional. [12] Se ha demostrado que mediante el uso de una matriz parásita , la modulación transmitida en diferentes direcciones podría controlarse de forma independiente. [13] El secreto se puede lograr haciendo que las modulaciones en direcciones no deseadas sean difíciles de decodificar. La transmisión de datos de modulación direccional se demostró experimentalmente utilizando una matriz en fase . [14] Otros han demostrado modulación direccional con arreglos conmutados y lentes de conjugación de fase . [15] [16] [17]
Ese tipo de modulación direccional es realmente un subconjunto del esquema de encriptación de ruido artificial aditivo de Negi y Goel. Otro esquema que utiliza antenas de transmisión reconfigurables por patrón para Alice llamado ruido multiplicativo reconfigurable (RMN) complementa el ruido artificial aditivo. [18] Los dos funcionan bien juntos en simulaciones de canal en las que se supone que ni Alice ni Bob saben nada sobre los espías.
Acuerdo de clave secreta
Los diferentes trabajos mencionados en la parte anterior emplean, de una forma u otra, la aleatoriedad presente en el canal inalámbrico para transmitir mensajes teóricamente seguros de información. A la inversa, podríamos analizar cuánto secreto se puede extraer de la propia aleatoriedad en forma de clave secreta . Ese es el objetivo del acuerdo de clave secreta .
En esta línea de trabajo, iniciada por Maurer [19] y Ahlswede y Csiszár, [20] el modelo de sistema básico elimina cualquier restricción a los esquemas de comunicación y asume que los usuarios legítimos pueden comunicarse de forma bidireccional, pública, silenciosa y canal autenticado sin costo. Este modelo se ha ampliado posteriormente para dar cuenta de varios usuarios [21] y un canal ruidoso [22], entre otros.
Ver también
- Lema de hash sobrante (amplificación de la privacidad)
- Seguridad semántica
Referencias
- ↑ a b Shannon, Claude E. (octubre de 1949). "Teoría de la comunicación de los sistemas secretos" (PDF) . Revista técnica de Bell System . 28 (4): 656–715. doi : 10.1002 / j.1538-7305.1949.tb00928.x . hdl : 10338.dmlcz / 119717 . Consultado el 21 de diciembre de 2011 .
- ^ Koyluoglu (16 de julio de 2010). "Seguridad Teórica de la Información" . Consultado el 11 de agosto de 2010 .
- ^ Wyner, AD (octubre de 1975). "El canal Wire-Tap" (PDF) . Revista técnica de Bell System . 54 (8): 1355-1387. doi : 10.1002 / j.1538-7305.1975.tb02040.x . S2CID 21512925 . Archivado desde el original (PDF) el 4 de febrero de 2014 . Consultado el 11 de abril de 2013 .
- ^ Csiszár, I .; Körner, J. (mayo de 1978). "Canales de difusión con mensajes confidenciales". Transacciones IEEE sobre teoría de la información . IT-24 (3): 339–348. doi : 10.1109 / TIT.1978.1055892 .
- ^ Liang, Y .; Vincent Poor, H .; Shamai, S. (2008). "Seguridad Teórica de la Información". Fundamentos y Tendencias en Teoría de la Información y las Comunicaciones . 5 (4–5): 355–580. doi : 10.1561 / 0100000036 .
- ^ Liang, Yingbin; Pobre Vincent; Shamai (Shitz), Shlomo (junio de 2008). "Comunicación segura sobre canales que se desvanecen". Transacciones IEEE sobre teoría de la información . 54 (6): 2470–2492. arXiv : cs / 0701024 . doi : 10.1109 / tit.2008.921678 . S2CID 7249068 .
- ^ Gopala, P .; Lai, L .; El Gamal, H. (octubre de 2008). "Sobre la capacidad de secreto de los canales que se desvanecen". Transacciones IEEE sobre teoría de la información . 54 (10): 4687–4698. arXiv : cs / 0610103 . doi : 10.1109 / tit.2008.928990 . S2CID 3264079 .
- ^ Khisti, Ashish; Wornell, Gregory (noviembre de 2010). "Transmisión segura con varias antenas II: el canal de escuchas telefónicas MIMOME". Transacciones IEEE sobre teoría de la información . 56 (11): 5515–5532. arXiv : 1006.5879 . Código bibliográfico : 2010arXiv1006.5879K . doi : 10.1109 / tit.2010.2068852 . S2CID 1428 .
- ^ Oggier, F .; Hassibi, B. (agosto de 2011). "La capacidad de secreto del canal de escuchas telefónicas MIMO". Transacciones IEEE sobre teoría de la información . 57 (8): 4961–4972. arXiv : 0710.1920 . doi : 10.1109 / tit.2011.2158487 . S2CID 1586 .
- ^ Negi, R .; Goel, S. (2008). "Garantizar el secreto mediante ruido artificial". Transacciones IEEE sobre comunicaciones inalámbricas . 7 (6): 2180–2189. doi : 10.1109 / twc.2008.060848 . S2CID 5430424 .
- ^ Khisti, Ashish; Wornell, Gregory (julio de 2010). "Transmisión segura con múltiples antenas I: El canal de escuchas telefónicas MISOME". Transacciones IEEE sobre teoría de la información . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . doi : 10.1109 / tit.2010.2048445 . S2CID 47043747 .
- ^ Daly, diputado; Bernhard, JT (septiembre de 2009). "Técnica de modulación direccional para arreglos en fase". Transacciones IEEE sobre antenas y propagación . 57 (9): 2633–2640. Código Bibliográfico : 2009ITAP ... 57.2633D . doi : 10.1109 / tap.2009.2027047 . S2CID 27139656 .
- ^ Babakhani, A .; Rutledge, DB; Hajimiri, A. (diciembre de 2008). "Arquitecturas de transmisor basadas en modulación de antena directa de campo cercano" (PDF) . Revista IEEE de circuitos de estado sólido . IEEE. 76 (12): 2674–2692. Código bibliográfico : 2008IJSSC..43.2674B . doi : 10.1109 / JSSC.2008.2004864 . S2CID 14595636 .
- ^ Daly, diputado; Daly, EL; Bernhard, JT (mayo de 2010). "Demostración de modulación direccional usando una matriz en fase". Transacciones IEEE sobre antenas y propagación . 58 (5): 1545-1550. Código Bibliográfico : 2010ITAP ... 58.1545D . doi : 10.1109 / tap.2010.2044357 . S2CID 40708998 .
- ^ Hong, T .; Song, M.-Z .; Liu, Y. (2011). "Técnica de modulación direccional de RF que utiliza una matriz de antenas conmutadas para aplicaciones de comunicación segura de capa física" . Avances en la investigación electromagnética . 116 : 363–379. doi : 10.2528 / PIER11031605 .
- ^ Shi, H .; Tennant, A. (abril de 2011). Modulación de antena dependiente de la dirección utilizando una matriz de dos elementos . Actas de la 5ª Conferencia Europea de Antenas y Propagación (EUCAP). págs. 812–815.
- ^ Malyuskin, O .; Fusco, V. (2012). "Cifrado de datos espaciales mediante lentes de conjugación de fase". Transacciones IEEE sobre antenas y propagación . 60 (6): 2913-2920. Código bibliográfico : 2012ITAP ... 60.2913M . doi : 10.1109 / tap.2012.2194661 . S2CID 38743535 .
- ^ Daly, Michael (2012). Cifrado de la capa física mediante antenas fijas y reconfigurables (Ph.D.). Universidad de Illinois en Urbana-Champaign.
- ^ Maurer, UM (mayo de 1993). "Acuerdo de clave secreta por discusión pública a partir de información común". Transacciones IEEE sobre teoría de la información . 39 (3): 733–742. doi : 10.1109 / 18.256484 .
- ^ Ahlswede, R .; Csiszár, I. (julio de 1993). "Aleatoriedad común en la teoría de la información y la criptografía. I. Intercambio de secretos". Transacciones IEEE sobre teoría de la información . 39 (4): 1121-1132. doi : 10.1109 / 18.243431 .
- ^ Narayan, Prakash; Tyagi, Himanshu (2016). "Secreto multiterminal por discusión pública". Fundamentos y Tendencias en Teoría de la Información y las Comunicaciones . 13 (2-3): 129-275. doi : 10.1561 / 0100000072 .
- ^ Bassi, G .; Piantanida, P .; Shamai, S. (2019). "La capacidad de clave secreta de una clase de canales ruidosos con fuentes correlacionadas" . Entropía . 21 (8): 732. Bibcode : 2019Entrp..21..732B . doi : 10.3390 / e21080732 .