Seguridad basada en la teoría de la información

Seguridad de un criptosistema que se deriva puramente de la teoría de la información

Se considera que un criptosistema tiene seguridad basada en la teoría de la información (también llamada seguridad incondicional [1] ) si el sistema es seguro contra adversarios con recursos computacionales y tiempo ilimitados. Por el contrario, un sistema que depende del costo computacional del criptoanálisis para ser seguro (y, por lo tanto, puede ser violado por un ataque con computación ilimitada) se denomina computacionalmente seguro o condicionalmente seguro. [2]

Descripción general

Un protocolo de cifrado con seguridad basada en la teoría de la información es imposible de romper incluso con una potencia computacional infinita. Los protocolos que han demostrado ser seguros desde el punto de vista de la teoría de la información son resistentes a futuros desarrollos informáticos. El concepto de comunicación segura desde el punto de vista de la teoría de la información fue introducido en 1949 por el matemático estadounidense Claude Shannon , uno de los fundadores de la teoría clásica de la información , quien lo utilizó para demostrar que el sistema de libreta de un solo uso era seguro. [3] Los criptosistemas seguros desde el punto de vista de la teoría de la información se han utilizado para las comunicaciones gubernamentales más sensibles, como los cables diplomáticos y las comunicaciones militares de alto nivel. [ cita requerida ]

Existe una variedad de tareas criptográficas para las que la seguridad basada en la teoría de la información es un requisito significativo y útil. Algunas de ellas son:

  1. Los esquemas de intercambio de secretos como el de Shamir son seguros desde el punto de vista de la información (y también perfectamente seguros) en el sentido de que tener menos del número requerido de comparticiones del secreto no proporciona ninguna información sobre el secreto.
  2. De manera más general, los protocolos de computación multipartita seguros a menudo tienen seguridad basada en la teoría de la información.
  3. La recuperación de información privada con múltiples bases de datos se puede lograr con privacidad teórica de la información para la consulta del usuario.
  4. Las reducciones entre primitivos criptográficos o tareas a menudo se pueden lograr mediante la teoría de la información. Dichas reducciones son importantes desde una perspectiva teórica porque establecen que se puede realizar un primitivo si se puede realizar un primitivo. P {\estilo de visualización \Pi} P " {\estilo de visualización \Pi '}
  5. El cifrado simétrico se puede construir según una noción de seguridad basada en la teoría de la información llamada seguridad entrópica , que supone que el adversario no sabe casi nada sobre el mensaje que se envía. El objetivo aquí es ocultar todas las funciones del texto simple en lugar de toda la información sobre él.
  6. La criptografía basada en la teoría de la información es segura desde el punto de vista cuántico .

Cifrado de capa física

Limitaciones técnicas

Los algoritmos que son seguros desde el punto de vista computacional o condicional (es decir, que no son seguros desde el punto de vista de la información) dependen de límites de recursos. Por ejemplo, RSA se basa en la afirmación de que factorizar números grandes es difícil.

Una noción más débil de seguridad, definida por Aaron D. Wyner , estableció un área de investigación que ahora está en auge y que se conoce como cifrado de capa física. [4] Explota el canal inalámbrico físico para su seguridad mediante técnicas de comunicación, procesamiento de señales y codificación. La seguridad es demostrable, inquebrantable y cuantificable (en bits/segundo/hertz).

El trabajo inicial de cifrado de la capa física de Wyner en la década de 1970 planteó el problema de Alice-Bob-Eve en el que Alice quiere enviar un mensaje a Bob sin que Eve lo decodifique. Si el canal de Alice a Bob es estadísticamente mejor que el canal de Alice a Eve, se ha demostrado que es posible la comunicación segura. [5] Esto es intuitivo, pero Wyner midió el secreto en términos de teoría de la información definiendo la capacidad de secreto, que esencialmente es la velocidad a la que Alice puede transmitir información secreta a Bob. Poco después, Imre Csiszár y Körner demostraron que la comunicación secreta era posible incluso si Eve tenía un canal estadísticamente mejor para Alice que Bob. [6] La idea básica del enfoque de la teoría de la información para transmitir de forma segura mensajes confidenciales (sin utilizar una clave de cifrado) a un receptor legítimo es utilizar la aleatoriedad inherente del medio físico (incluidos los ruidos y las fluctuaciones del canal debido al desvanecimiento) y explotar la diferencia entre el canal a un receptor legítimo y el canal a un espía para beneficiar al receptor legítimo. [7] Los resultados teóricos más recientes se ocupan de determinar la capacidad de secreto y la asignación óptima de potencia en canales de difusión con desvanecimiento. [8] [9] Hay salvedades, ya que muchas capacidades no son computables a menos que se suponga que Alice conoce el canal hacia Eve. Si eso se supiera, Alice podría simplemente colocar un nulo en la dirección de Eve. La capacidad de secreto para MIMO y múltiples espías coludidos es un trabajo más reciente y en curso, [10] [11] y dichos resultados aún hacen la suposición inútil sobre el conocimiento de la información del estado del canal por parte de los espías.

Otro trabajo es menos teórico y trata de comparar esquemas implementables. Un esquema de cifrado de capa física consiste en transmitir ruido artificial en todas las direcciones excepto en la del canal de Bob, lo que básicamente bloquea a Eve. Un artículo de Negi y Goel detalla su implementación, y Khisti y Wornell calcularon la capacidad de secreto cuando solo se conocen estadísticas sobre el canal de Eve. [12] [13]

Paralelamente a ese trabajo en la comunidad de la teoría de la información se trabaja en la comunidad de antenas, que se ha denominado modulación de antena directa de campo cercano o modulación direccional. [14] Se ha demostrado que al utilizar una matriz parásita, la modulación transmitida en diferentes direcciones podría controlarse de forma independiente. [15] Se podría lograr el secreto haciendo que las modulaciones en direcciones no deseadas sean difíciles de decodificar. La transmisión de datos de modulación direccional se demostró experimentalmente utilizando una matriz en fase . [16] Otros han demostrado la modulación direccional con matrices conmutadas y lentes conjugadoras de fase. [17] [18] [19]

Ese tipo de modulación direccional es en realidad un subconjunto del esquema de cifrado de ruido artificial aditivo de Negi y Goel. Otro esquema que utiliza antenas de transmisión reconfigurables por patrones para Alice, llamado ruido multiplicativo reconfigurable (RMN), complementa el ruido artificial aditivo. [20] Los dos funcionan bien juntos en simulaciones de canal en las que se supone que Alice o Bob no saben nada sobre los espías.

Acuerdo de clave secreta

Los diferentes trabajos mencionados en la parte anterior emplean, de una forma u otra, la aleatoriedad presente en el canal inalámbrico para transmitir mensajes teóricamente seguros. A la inversa, podríamos analizar cuánto secreto se puede extraer de la propia aleatoriedad en forma de clave secreta . Ese es el objetivo del acuerdo de clave secreta .

En esta línea de trabajo, iniciada por Maurer [21] y Ahlswede y Csiszár [22] , el modelo básico del sistema elimina cualquier restricción en los esquemas de comunicación y supone que los usuarios legítimos pueden comunicarse a través de un canal bidireccional, público, silencioso y autenticado sin costo alguno. Este modelo se ha ampliado posteriormente para tener en cuenta múltiples usuarios [23] y un canal ruidoso [24], entre otros.

Véase también

Referencias

  1. ^ Diffie, Whitfield; Hellman, Martin E. (noviembre de 1976). "Nuevas direcciones en criptografía" (PDF) . IEEE Transactions on Information Theory . IT-22 (6): 646 . Consultado el 8 de diciembre de 2021 .
  2. ^ Maurer, Ueli (agosto de 1999). "Criptografía teórica de la información". Avances en criptología — CRYPTO' 99. Apuntes de clase sobre informática. Vol. 1666. págs. 47–64. doi : 10.1007/3-540-48405-1_4 . ISBN. 978-3-540-66347-8.
  3. ^ Shannon, Claude E. (octubre de 1949). "Teoría de la comunicación de los sistemas secretos" (PDF) . Bell System Technical Journal . 28 (4): 656–715. doi :10.1002/j.1538-7305.1949.tb00928.x. hdl :10338.dmlcz/119717 . Consultado el 21 de diciembre de 2011 .
  4. ^ Koyluoglu (16 de julio de 2010). «Information Theoretic Security» (Seguridad teórica de la información) . Consultado el 11 de agosto de 2010 .
  5. ^ Wyner, AD (octubre de 1975). "The Wire-Tap Channel" (PDF) . Bell System Technical Journal . 54 (8): 1355–1387. doi :10.1002/j.1538-7305.1975.tb02040.x. S2CID  21512925. Archivado desde el original (PDF) el 2014-02-04 . Consultado el 2013-04-11 .
  6. ^ Csiszár, I.; Körner, J. (mayo de 1978). "Canales de difusión con mensajes confidenciales". IEEE Transactions on Information Theory . IT-24 (3): 339–348. doi :10.1109/TIT.1978.1055892. S2CID  206733433.
  7. ^ Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Seguridad teórica de la información". Fundamentos y tendencias en la teoría de la información y las comunicaciones . 5 (4–5): 355–580. doi :10.1561/0100000036.
  8. ^ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (junio de 2008). "Comunicación segura a través de canales atenuados". IEEE Transactions on Information Theory . 54 (6): 2470–2492. arXiv : cs/0701024 . doi :10.1109/tit.2008.921678. S2CID  7249068.
  9. ^ Gopala, P.; Lai, L.; El Gamal, H. (octubre de 2008). "Sobre la capacidad de secreto de los canales de desvanecimiento". IEEE Transactions on Information Theory . 54 (10): 4687–4698. arXiv : cs/0610103 . doi :10.1109/tit.2008.928990. S2CID  3264079.
  10. ^ Khisti, Ashish; Wornell, Gregory (noviembre de 2010). "Transmisión segura con múltiples antenas II: el canal de escuchas telefónicas MIMOME". IEEE Transactions on Information Theory . 56 (11): 5515–5532. arXiv : 1006.5879 . Bibcode :2010arXiv1006.5879K. doi :10.1109/tit.2010.2068852. S2CID  1428.
  11. ^ Oggier, F. ; Hassibi, B. (agosto de 2011). "La capacidad de confidencialidad del canal de escuchas telefónicas MIMO". IEEE Transactions on Information Theory . 57 (8): 4961–4972. arXiv : 0710.1920 . doi :10.1109/tit.2011.2158487. S2CID  1586.
  12. ^ Negi, R.; Goel, S. (2008). "Garantizar el secreto mediante ruido artificial". IEEE Transactions on Wireless Communications . 7 (6): 2180–2189. doi :10.1109/twc.2008.060848. S2CID  5430424.
  13. ^ Khisti, Ashish; Wornell, Gregory (julio de 2010). "Transmisión segura con múltiples antenas I: el canal de escuchas telefónicas MISOME". IEEE Transactions on Information Theory . 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480 . doi :10.1109/tit.2010.2048445. S2CID  47043747. 
  14. ^ Daly, MP; Bernhard, JT (septiembre de 2009). "Técnica de modulación direccional para arreglos en fase". IEEE Transactions on Antennas and Propagation . 57 (9): 2633–2640. Bibcode :2009ITAP...57.2633D. doi :10.1109/tap.2009.2027047. S2CID  27139656.
  15. ^ Babakhani, A.; Rutledge, DB; Hajimiri, A. (diciembre de 2008). "Arquitecturas de transmisores basadas en modulación de antena directa de campo cercano" (PDF) . IEEE Journal of Solid-State Circuits . 76 (12). IEEE: 2674–2692. Bibcode :2008IJSSC..43.2674B. doi :10.1109/JSSC.2008.2004864. S2CID  14595636.
  16. ^ Daly, MP; Daly, EL; Bernhard, JT (mayo de 2010). "Demostración de modulación direccional utilizando un arreglo en fase". IEEE Transactions on Antennas and Propagation . 58 (5): 1545–1550. Bibcode :2010ITAP...58.1545D. doi :10.1109/tap.2010.2044357. S2CID  40708998.
  17. ^ Hong, T.; Song, M.-Z.; Liu, Y. (2011). "Técnica de modulación direccional de RF utilizando una matriz de antenas conmutadas para aplicaciones de comunicación segura de capa física". Progreso en la investigación electromagnética . 116 : 363–379. doi : 10.2528/PIER11031605 .
  18. ^ Shi, H.; Tennant, A. (abril de 2011). Modulación de antena dependiente de la dirección utilizando una matriz de dos elementos . Actas de la 5.ª Conferencia Europea sobre Antenas y Propagación (EUCAP). págs. 812–815.
  19. ^ Malyuskin, O.; Fusco, V. (2012). "Encriptación de datos espaciales usando lentes conjugadoras de fase". IEEE Transactions on Antennas and Propagation . 60 (6): 2913–2920. Bibcode :2012ITAP...60.2913M. doi :10.1109/tap.2012.2194661. S2CID  38743535.
  20. ^ Daly, Michael (2012). Cifrado de la capa física mediante antenas fijas y reconfigurables (Ph.D.). Universidad de Illinois en Urbana-Champaign.
  21. ^ Maurer, UM (mayo de 1993). "Acuerdo de claves secretas mediante discusión pública a partir de información común". IEEE Transactions on Information Theory . 39 (3): 733–742. doi :10.1109/18.256484.
  22. ^ Ahlswede, R.; Csiszár, I. (julio de 1993). "Aleatoriedad común en la teoría de la información y la criptografía. I. Intercambio de secretos". IEEE Transactions on Information Theory . 39 (4): 1121–1132. doi :10.1109/18.243431.
  23. ^ Narayan, Prakash; Tyagi, Himanshu (2016). "Secreto multiterminal mediante discusión pública". Fundamentos y tendencias en la teoría de las comunicaciones y la información . 13 (2–3): 129–275. doi :10.1561/0100000072.
  24. ^ Bassi, G.; Piantanida, P.; Shamai, S. (2019). "La capacidad de clave secreta de una clase de canales ruidosos con fuentes correlacionadas". Entropy . 21 (8): 732. Bibcode :2019Entrp..21..732B. doi : 10.3390/e21080732 . PMC 7515261 . PMID  33267446. 
Obtenido de "https://es.wikipedia.org/w/index.php?title=Seguridad_basada_en_la_teoría_de_la_información&oldid=1186502223"