सूचना-सैद्धांतिक सुरक्षा

एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (जिसे बिना शर्त सुरक्षा भी कहा जाता है) माना जाता है ) यदि सिस्टम असीमित कंप्यूटिंग संसाधनों और समय के साथ विरोधी (क्रिप्टोग्राफी) के विरुद्ध सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की कम्प्यूटेशनल लागत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक हमले से तोड़ी जा सकती है) को कम्प्यूटेशनल रूप से या सशर्त रूप से सुरक्षित कहा जाता है।

सिंहावलोकन
सूचना-सैद्धांतिक सुरक्षा के साथ एक एन्क्रिप्शन प्रोटोकॉल अनंत कम्प्यूटेशनल शक्ति के साथ भी तोड़ना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित साबित हुए प्रोटोकॉल कंप्यूटिंग में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा पेश किया गया था, जो शास्त्रीय सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने इसका उपयोग एक बार के पैड सिस्टम को सुरक्षित साबित करने के लिए किया था। सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो सिस्टम का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार.

विभिन्न प्रकार के क्रिप्टोग्राफ़िक कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
 * 1) गुप्त साझाकरण योजनाएं जैसे शमीर की गुप्त साझाकरण। शमीर की जानकारी-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीयता के शेयरों की अपेक्षित संख्या से कम होने से रहस्य के बारे में कोई जानकारी नहीं मिलती है।
 * 2) अधिक आम तौर पर, सुरक्षित मल्टीपार्टी संगणना प्रोटोकॉल में अक्सर सूचना-सैद्धांतिक सुरक्षा होती है।
 * 3) उपयोगकर्ता की क्वेरी के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति प्राप्त की जा सकती है।
 * 4) क्रिप्टोग्राफिक आदिम या कार्यों के बीच कमी (जटिलता) अक्सर सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह की कटौती सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस आदिम को स्थापित करते हैं $$\Pi$$ महसूस किया जा सकता है अगर आदिम $$\Pi'$$ साकार किया जा सकता है।
 * 5) सममित एन्क्रिप्शन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के तहत निर्मित किया जा सकता है जिसे एंट्रोपिक सुरक्षा कहा जाता है, जो मानता है कि विरोधी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के बजाय प्लेनटेक्स्ट के सभी कार्यों को छिपाना है।
 * 6) सूचना-सैद्धांतिक क्रिप्टोग्राफी पोस्ट-क्वांटम क्रिप्टोग्राफी है | क्वांटम-सुरक्षित।

तकनीकी सीमाएँ
एल्गोरिदम जो कम्प्यूटेशनल या सशर्त रूप से सुरक्षित हैं (यानी, वे सूचना-सैद्धांतिक सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (एल्गोरिदम) इस दावे पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग कठिन है।

हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक कमजोर धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है। यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित  चैनल का शोषण करता है। सुरक्षा विकट है: साबित करने योग्य, विक्ट: अटूट, और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में)।

1970 के दशक में Wyner की प्रारंभिक भौतिक परत एन्क्रिप्शन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है। यह सहज ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो। एक वैध रिसीवर को गोपनीय संदेशों (बिना एन्क्रिप्शन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का फायदा उठाना है। एक वैध रिसीवर के लिए चैनल और वैध रिसीवर को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल। अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं। चेतावनियां हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक नल लगा सकती थी। MIMO और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक हालिया और चल रहा काम है, और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।

कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत एन्क्रिप्शन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे। सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना मॉडुलन या दिशात्मक मॉडुलन कहा जाता है। यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित मॉडुलन को स्वतंत्र रूप से नियंत्रित किया जा सकता है। अवांछित दिशाओं में मॉड्यूलेशन को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक मॉड्यूलेशन डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था। दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक मॉडुलन का प्रदर्शन किया है। उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर एन्क्रिप्शन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक शोर (आरएमएन) पूरक कृत्रिम शोर कहा जाता है। दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है।

गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए वायरलेस चैनल में मौजूद यादृच्छिकता को नियोजित करते हैं। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। गुप्त कुंजी समझौते का यही लक्ष्य है।

काम की इस पंक्ति में मौरर द्वारा शुरू किया गया और अह्लस्वेड और सिसज़ार, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी लागत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है और एक शोर चैनल दूसरों के बीच में।

यह भी देखें

 * बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
 * शब्दार्थ सुरक्षा