सूचना-सैद्धांतिक सुरक्षा

एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (बिना शर्त सुरक्षा भी कहा जाता है) [1] माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।

संक्षिप्त विवरण
सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा प्रस्तुत किया गया था, जो शास्त्रीय सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने  एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था। सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार।.

विभिन्न प्रकार के गुप्‍तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
 * 1) शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें  गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से  गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
 * 2) इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
 * 3) उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति द्वारा प्राप्त की जा सकती है।
 * 4) गुप्‍तलेखीय साधारण या कार्यों के बीच कमी (जटिलता) प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं अगर आदिम $$\Pi'$$ साकार किया जा सकता है तो  $$\Pi$$ महसूस किया जा सकता है।
 * 5) सममित कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे कूट लेखन सुरक्षा कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
 * 6) सूचना-सैद्धांतिक क्रिप्टोग्राफी क्वांटम-सुरक्षित है |

तकनीकी सीमाएँ
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (कलन विधि) इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।

हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है। यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।

1970 के दशक में Wyner की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है। यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।

एक वैध प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक वैध प्राप्तकर्ता के लिए चैनल और वैध प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।

अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं। चेतावनियां हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक नल लगा सकती थी। MIMO और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक हालिया और चल रहा काम है, और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।

कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे। सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना मॉडुलन या दिशात्मक मॉडुलन कहा जाता है। यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित मॉडुलन को स्वतंत्र रूप से नियंत्रित किया जा सकता है। अवांछित दिशाओं में मॉड्यूलेशन को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक मॉड्यूलेशन डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था। दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक मॉडुलन का प्रदर्शन किया है। उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर कूट लेखन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक शोर (आरएमएन) पूरक कृत्रिम शोर कहा जाता है। दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है।

गुप्त कुंजी समझौता
पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए वायरलेस चैनल में मौजूद यादृच्छिकता को नियोजित करते हैं। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। गुप्त कुंजी समझौते का यही लक्ष्य है।

काम की इस पंक्ति में मौरर द्वारा शुरू किया गया और अह्लस्वेड और सिसज़ार, बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है और एक शोर चैनल दूसरों के बीच में।

यह भी देखें

 * बचे हुए हैश लेम्मा (गोपनीयता प्रवर्धन)
 * शब्दार्थ सुरक्षा