सूचना-सैद्धांतिक सुरक्षा: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Security of a cryptosystem which derives purely from information theory}} एक क्रिप्टोसिस्टम को सूचना-स...")
 
No edit summary
Line 1: Line 1:
{{Short description|Security of a cryptosystem which derives purely from information theory}}
{{Short description|Security of a cryptosystem which derives purely from information theory}}
एक [[क्रिप्टो]]सिस्टम को सूचना-सैद्धांतिक सुरक्षा (जिसे बिना शर्त सुरक्षा भी कहा जाता है) माना जाता है<ref>{{cite journal |last1=Diffie |first1=Whitfield |last2=Hellman |first2=Martin E. |title=क्रिप्टोग्राफी में नई दिशाएँ|journal=IEEE Transactions on Information Theory |date=November 1976 |volume=IT-22 |issue=6 |page=646 |url=https://ee.stanford.edu/~hellman/publications/24.pdf |access-date=8 December 2021}}</ref>) यदि सिस्टम असीमित कंप्यूटिंग संसाधनों और समय के साथ [[विरोधी (क्रिप्टोग्राफी)]] के विरुद्ध सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए [[क्रिप्ट विश्लेषण]] की कम्प्यूटेशनल लागत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक हमले से तोड़ी जा सकती है) को कम्प्यूटेशनल रूप से या सशर्त रूप से सुरक्षित कहा जाता है।<ref>{{cite journal |last1=Maurer |first1=Ueli |title=सूचना-सैद्धांतिक क्रिप्टोग्राफी|journal=Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science |series=Lecture Notes in Computer Science |date=August 1999 |volume=1666 |pages=47–64 |doi=10.1007/3-540-48405-1_4 |isbn=978-3-540-66347-8 |url=https://crypto.ethz.ch/publications/Maurer99.html|doi-access=free }}</ref>
एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (बिना शर्त सुरक्षा भी कहा जाता है) [1] माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए [[क्रिप्ट विश्लेषण]] की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।<ref>{{cite journal |last1=Maurer |first1=Ueli |title=सूचना-सैद्धांतिक क्रिप्टोग्राफी|journal=Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science |series=Lecture Notes in Computer Science |date=August 1999 |volume=1666 |pages=47–64 |doi=10.1007/3-540-48405-1_4 |isbn=978-3-540-66347-8 |url=https://crypto.ethz.ch/publications/Maurer99.html|doi-access=free }}</ref>




== सिंहावलोकन ==
== संक्षिप्त विवरण ==


सूचना-सैद्धांतिक सुरक्षा के साथ एक एन्क्रिप्शन प्रोटोकॉल अनंत कम्प्यूटेशनल शक्ति के साथ भी तोड़ना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित साबित हुए प्रोटोकॉल कंप्यूटिंग में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ [[क्लाउड शैनन]] द्वारा पेश किया गया था, जो शास्त्रीय [[सूचना सिद्धांत]] के संस्थापकों में से एक थे, जिन्होंने इसका उपयोग एक बार के पैड सिस्टम को सुरक्षित साबित करने के लिए किया था।<ref name="Shannon">{{cite journal
सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ [[क्लाउड शैनन]] द्वारा प्रस्तुत किया गया था, जो शास्त्रीय [[सूचना सिद्धांत]] के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।<ref name="Shannon">{{cite journal
   | last = Shannon
   | last = Shannon
   | first = Claude E.
   | first = Claude E.
Line 17: Line 17:
   | doi = 10.1002/j.1538-7305.1949.tb00928.x
   | doi = 10.1002/j.1538-7305.1949.tb00928.x
   | access-date = 2011-12-21| hdl = 10338.dmlcz/119717
   | access-date = 2011-12-21| hdl = 10338.dmlcz/119717
  }}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो सिस्टम का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे [[राजनयिक केबल]] और उच्च-स्तरीय सैन्य संचार {{Citation needed|date=December 2021}}.
  }}</ref> सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे [[राजनयिक केबल]] और उच्च-स्तरीय सैन्य संचार। {{Citation needed|date=December 2021}}.


विभिन्न प्रकार के क्रिप्टोग्राफ़िक कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
विभिन्न प्रकार के गुप्‍तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:
# गुप्त साझाकरण योजनाएं जैसे शमीर की गुप्त साझाकरण। शमीर की जानकारी-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीयता के शेयरों की अपेक्षित संख्या से कम होने से रहस्य के बारे में कोई जानकारी नहीं मिलती है।
# शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
# अधिक आम तौर पर, सुरक्षित मल्टीपार्टी संगणना प्रोटोकॉल में अक्सर सूचना-सैद्धांतिक सुरक्षा होती है।
# इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
# उपयोगकर्ता की क्वेरी के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ [[निजी सूचना पुनर्प्राप्ति]] प्राप्त की जा सकती है।
# उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ [[निजी सूचना पुनर्प्राप्ति]] द्वारा प्राप्त की जा सकती है।
# क्रिप्टोग्राफिक आदिम या कार्यों के बीच [[कमी (जटिलता)]] अक्सर सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह की कटौती सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस आदिम को स्थापित करते हैं <math>\Pi</math> महसूस किया जा सकता है अगर आदिम <math>\Pi'</math> साकार किया जा सकता है।
# गुप्‍तलेखीय साधारण या कार्यों के बीच [[कमी (जटिलता)]] प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं अगर आदिम <math>\Pi'</math> साकार किया जा सकता है तो  <math>\Pi</math> महसूस किया जा सकता है।
# [[सममित एन्क्रिप्शन]] सुरक्षा की एक सूचना-सैद्धांतिक धारणा के तहत निर्मित किया जा सकता है जिसे [[एंट्रोपिक सुरक्षा]] कहा जाता है, जो मानता है कि विरोधी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के बजाय प्लेनटेक्स्ट के सभी कार्यों को छिपाना है।
# [[सममित एन्क्रिप्शन|सममित]] कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे [[एंट्रोपिक सुरक्षा|कूट लेखन सुरक्षा]] कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
# सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी]] है | क्वांटम-सुरक्षित।
# सूचना-सैद्धांतिक क्रिप्टोग्राफी [[पोस्ट-क्वांटम क्रिप्टोग्राफी|क्वांटम-सुरक्षित]] है |  


== भौतिक परत एन्क्रिप्शन ==
== भौतिक परत कूट लेखन ==


=== तकनीकी सीमाएँ ===
=== तकनीकी सीमाएँ ===
एल्गोरिदम जो कम्प्यूटेशनल या सशर्त रूप से सुरक्षित हैं (यानी, वे सूचना-सैद्धांतिक सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, [[आरएसए (एल्गोरिदम)]] इस दावे पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग कठिन है।
कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, [[आरएसए (एल्गोरिदम)|आरएसए (कलन विधि)]] इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।


हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक कमजोर धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है।<ref>{{cite web| title=सूचना सैद्धांतिक सुरक्षा|url=http://itsecurity.orgfree.com/|last=Koyluoglu|date=16 July 2010|access-date=11 August 2010}}</ref> यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक [[ तार रहित ]] चैनल का शोषण करता है। सुरक्षा विकट है: साबित करने योग्य, विक्ट: अटूट, और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में)
हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।<ref>{{cite web| title=सूचना सैद्धांतिक सुरक्षा|url=http://itsecurity.orgfree.com/|last=Koyluoglu|date=16 July 2010|access-date=11 August 2010}}</ref> यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक [[ तार रहित |तार रहित]] चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।


1970 के दशक में Wyner की प्रारंभिक भौतिक परत एन्क्रिप्शन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।<ref name="Wyner">{{cite journal
1970 के दशक में Wyner की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।<ref name="Wyner">{{cite journal
   | last = Wyner
   | last = Wyner
   | first = A. D.
   | first = A. D.
Line 50: Line 50:
   | archive-date = 2014-02-04
   | archive-date = 2014-02-04
   | url-status = dead
   | url-status = dead
   }}</ref> यह सहज ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।<ref name="Csiszar">{{cite journal
   }}</ref> यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।<ref name="Csiszar">{{cite journal
   | last1 =  Csiszár  
   | last1 =  Csiszár  
   | first1 = I.  
   | first1 = I.  
Line 63: Line 63:
   | doi = 10.1109/TIT.1978.1055892
   | doi = 10.1109/TIT.1978.1055892
   }}</ref>
   }}</ref>
एक वैध रिसीवर को गोपनीय संदेशों (बिना एन्क्रिप्शन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का फायदा उठाना है। एक वैध रिसीवर के लिए चैनल और वैध रिसीवर को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल।<ref name="LiangITS">{{cite journal
 
एक वैध प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक वैध प्राप्तकर्ता के लिए चैनल और वैध प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।<ref name="LiangITS">{{cite journal
   | last1 =  Liang  
   | last1 =  Liang  
   | first1 = Y.  
   | first1 = Y.  
Line 78: Line 79:
   | doi = 10.1561/0100000036
   | doi = 10.1561/0100000036
   }}</ref>
   }}</ref>
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।<ref name="Liang">{{cite journal
अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।<ref name="Liang">{{cite journal
   | last1 =  Liang
   | last1 =  Liang
Line 142: Line 144:
   | s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।
   | s2cid = 1586 }}</ref> और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।


कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत एन्क्रिप्शन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।<ref name="Negi">{{cite journal
कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।<ref name="Negi">{{cite journal
   | last1 =  Negi
   | last1 =  Negi
   | first1 = R.
   | first1 = R.
Line 259: Line 261:
   | s2cid = 38743535
   | s2cid = 38743535
  }}</ref>
  }}</ref>
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर एन्क्रिप्शन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य [[गुणक शोर]] (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।<ref name="DalyPhD">{{cite thesis
उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर कूट लेखन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य [[गुणक शोर]] (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।<ref name="DalyPhD">{{cite thesis
   | last1 =  Daly
   | last1 =  Daly
   | first1 = Michael
   | first1 = Michael
Line 297: Line 299:
   | date = July 1993
   | date = July 1993
   | doi = 10.1109/18.243431
   | doi = 10.1109/18.243431
   }}</ref> बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी लागत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है<ref name="NarayanMSPD">{{cite journal
   }}</ref> बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है<ref name="NarayanMSPD">{{cite journal
   | last1 =  Narayan
   | last1 =  Narayan
   | first1 = Prakash  
   | first1 = Prakash  

Revision as of 10:29, 10 May 2023

एक क्रिप्टोसिस्टम को सूचना-सैद्धांतिक सुरक्षा (बिना शर्त सुरक्षा भी कहा जाता है) [1] माना जाता है यदि प्रणाली असीमित संगणन संसाधनों और समय के साथ विरोधियों के सम्मुख सुरक्षित है। इसके विपरीत, एक प्रणाली जो सुरक्षित होने के लिए क्रिप्ट विश्लेषण की संगणनात्मक क़ीमत पर निर्भर करती है (और इस प्रकार असीमित गणना के साथ एक आवेग से तोड़ी जा सकती है) उसको संगणनात्मक रूप से या सशर्त रूप से सुरक्षित कहा जाता है।[1]


संक्षिप्त विवरण

सूचना-सैद्धांतिक सुरक्षा के साथ एक कूट लेखन नवाचार अनंत संगणनात्मक सामर्थ्य के साथ भी विभाजित करना असंभव है। सूचना-सैद्धांतिक रूप से सुरक्षित प्रमाणित हुए नवाचार संगणन में भविष्य के विकास के लिए प्रतिरोधी हैं। सूचना-सैद्धांतिक रूप से सुरक्षित संचार की अवधारणा को 1949 में अमेरिकी गणितज्ञ क्लाउड शैनन द्वारा प्रस्तुत किया गया था, जो शास्त्रीय सूचना सिद्धांत के संस्थापकों में से एक थे, जिन्होंने एक बार के पैड प्रणाली को सुरक्षित प्रमाणित करने के लिए इसका उपयोग किया था।[2] सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टो प्रणाली का उपयोग सबसे संवेदनशील सरकारी संचार के लिए किया गया है, जैसे राजनयिक केबल और उच्च-स्तरीय सैन्य संचार।[citation needed].

विभिन्न प्रकार के गुप्‍तलेखीय कार्य हैं जिनके लिए सूचना-सैद्धांतिक सुरक्षा एक सार्थक और उपयोगी आवश्यकता है। इनमें से कुछ हैं:

  1. शमीर जैसी गुप्त साझाकरण योजनाएं सूचना-सैद्धांतिक रूप से सुरक्षित (और पूरी तरह से सुरक्षित) हैं, जिसमें गोपनीय के शेयरों की अपेक्षित संख्या से कम होने से गोपनीयता के बारे में कोई जानकारी नहीं मिलती है।
  2. इससे अधिक सामान्यतः, सुरक्षित बहुदलीय संगणना नवाचार में प्रायः सूचना-सैद्धांतिक सुरक्षा होती है।
  3. उपयोगकर्ता की परिप्रश्न के लिए सूचना-सैद्धांतिक गोपनीयता के साथ कई डेटाबेस के साथ निजी सूचना पुनर्प्राप्ति द्वारा प्राप्त की जा सकती है।
  4. गुप्‍तलेखीय साधारण या कार्यों के बीच कमी (जटिलता) प्रायः सूचना-सैद्धांतिक रूप से प्राप्त की जा सकती है। इस तरह के परिवर्तन सैद्धांतिक दृष्टिकोण से महत्वपूर्ण है क्योंकि वे उस साधारण को स्थापित करते हैं अगर आदिम साकार किया जा सकता है तो महसूस किया जा सकता है।
  5. सममित कूट लेखन सुरक्षा की एक सूचना-सैद्धांतिक धारणा के अंतर्गत निर्मित किया जा सकता है जिसे कूट लेखन सुरक्षा कहा जाता है, जो मानता है कि विपक्षी संदेश भेजे जाने के बारे में लगभग कुछ भी नहीं जानता है। यहाँ लक्ष्य इसके बारे में सभी जानकारी के अतिरिक्त प्लेनटेक्स्ट के सभी कार्यों को गुप्त रखना है।
  6. सूचना-सैद्धांतिक क्रिप्टोग्राफी क्वांटम-सुरक्षित है |

भौतिक परत कूट लेखन

तकनीकी सीमाएँ

कलन विधि जो संगणनात्मक या शर्तों के आधार पर सुरक्षित हैं (अर्थात, वे सूचना-सैद्धांतिक द्वारा सुरक्षित नहीं हैं) संसाधन सीमाओं पर निर्भर हैं। उदाहरण के लिए, आरएसए (कलन विधि) इस अभिकथन पर निर्भर करता है कि बड़ी संख्या में फैक्टरिंग असंभव है।

हारून डी. वायनर द्वारा परिभाषित सुरक्षा की एक निष्क्रिय धारणा ने अनुसंधान के एक समृद्ध क्षेत्र की स्थापना की जिसे भौतिक परत कूट लेखन के रूप में जाना जाता है।[3] यह संचार, सिग्नल प्रोसेसिंग और कोडिंग तकनीकों द्वारा अपनी सुरक्षा के लिए भौतिक तार रहित चैनल का उपयोग करता है। सुरक्षा साध्य, अभाजनीय और मात्रात्मक (बिट्स/सेकेंड/हर्ट्ज़ में) है।

1970 के दशक में Wyner की प्रारंभिक भौतिक परत कूट लेखन कार्य ने ऐलिस-बॉब-ईव समस्या उत्पन्न की जिसमें ऐलिस ईव को डिकोड किए बिना बॉब को एक संदेश भेजना चाहता है। यदि ऐलिस से बॉब का चैनल ऐलिस से ईव के चैनल की तुलना में सांख्यिकीय रूप से बेहतर है, तो यह दिखाया गया था कि सुरक्षित संचार संभव है।[4] यह साधारण ज्ञान युक्त है, लेकिन वायनर ने गोपनीयता क्षमता को परिभाषित करने वाली सूचना सैद्धांतिक शर्तों में गोपनीयता को मापा, जो अनिवार्य रूप से वह दर है जिस पर एलिस बॉब को गुप्त सूचना प्रसारित कर सकती है। कुछ ही समय बाद, इमरे सिस्ज़ार और कोर्नर ने दिखाया कि गुप्त संचार संभव था, भले ही ईव के पास बॉब की तुलना में ऐलिस के लिए सांख्यिकीय रूप से बेहतर चैनल हो।[5]

एक वैध प्राप्तकर्ता को गोपनीय संदेशों (बिना कूट लेखन कुंजी का उपयोग किए) को सुरक्षित रूप से प्रसारित करने के लिए सूचना सिद्धांत दृष्टिकोण का मूल विचार भौतिक माध्यम की अंतर्निहित यादृच्छिकता (लुप्त होती के कारण शोर और चैनल में उतार-चढ़ाव सहित) का उपयोग करना है और बीच के अंतर का लाभ उठाना है। एक वैध प्राप्तकर्ता के लिए चैनल और वैध प्राप्तकर्ता को लाभ पहुंचाने के लिए एक ईव्सड्रॉपर के लिए चैनल प्रयोग किये जाते हैं।[6]

अधिक हाल के सैद्धांतिक परिणाम प्रसारण लुप्त होती चैनलों में गोपनीयता क्षमता और इष्टतम बिजली आवंटन के निर्धारण से संबंधित हैं।[7][8] चेतावनियां हैं, क्योंकि कई क्षमताओं की गणना तब तक नहीं की जा सकती जब तक कि यह धारणा नहीं बनाई जाती है कि ऐलिस ईव को चैनल जानता है। यदि यह ज्ञात होता, तो ऐलिस हव्वा की दिशा में बस एक नल लगा सकती थी। MIMO और कई मिलीभगत से छिपकर बातें सुनने वालों के लिए गोपनीयता क्षमता अधिक हालिया और चल रहा काम है,[9][10] और इस तरह के परिणाम अभी भी प्रच्छन्न चैनल राज्य सूचना ज्ञान के बारे में गैर-उपयोगी धारणा बनाते हैं।

कार्यान्वयन योग्य योजनाओं की तुलना करने का प्रयास करके अभी भी अन्य कार्य कम सैद्धांतिक हैं। एक भौतिक परत कूट लेखन योजना बॉब के चैनल को छोड़कर सभी दिशाओं में कृत्रिम शोर प्रसारित करना है, जो मूल रूप से ईव को जाम कर देता है। नेगी और गोयल का एक पेपर इसके कार्यान्वयन का विवरण देता है, और खिस्टी और वोरनेल ने गोपनीयता क्षमता की गणना की जब केवल ईव के चैनल के बारे में आंकड़े ज्ञात थे।[11][12] सूचना सिद्धांत समुदाय में उस कार्य के समानांतर ऐन्टेना समुदाय में कार्य होता है, जिसे निकट-क्षेत्र प्रत्यक्ष ऐन्टेना मॉडुलन या दिशात्मक मॉडुलन कहा जाता है।[13] यह दिखाया गया है कि एक परजीवी सरणी का उपयोग करके, विभिन्न दिशाओं में प्रेषित मॉडुलन को स्वतंत्र रूप से नियंत्रित किया जा सकता है।[14] अवांछित दिशाओं में मॉड्यूलेशन को डिकोड करना मुश्किल बनाकर गोपनीयता को महसूस किया जा सकता है। दिशात्मक मॉड्यूलेशन डेटा ट्रांसमिशन को चरणबद्ध सरणी का उपयोग करके प्रयोगात्मक रूप से प्रदर्शित किया गया था।[15] दूसरों ने स्विच की गई सरणी और चरण संयुग्मन लेंस के साथ दिशात्मक मॉडुलन का प्रदर्शन किया है।[16][17][18] उस प्रकार का दिशात्मक मॉडुलन वास्तव में नेगी और गोयल की योज्य कृत्रिम शोर कूट लेखन योजना का एक उपसमुच्चय है। ऐलिस के लिए पुनर्विन्यासयोग्य ऐन्टेना|पैटर्न-पुनर्विन्यासयोग्य प्रेषण एंटेना का उपयोग करने वाली एक अन्य योजना को पुनर्विन्यास योग्य गुणक शोर (आरएमएन) पूरक कृत्रिम शोर कहा जाता है।[19] दोनों चैनल सिमुलेशन में एक साथ अच्छी तरह से काम करते हैं जिसमें एलिस या बॉब को कुछ भी ज्ञात नहीं माना जाता है।

गुप्त कुंजी समझौता

पिछले भाग में उल्लिखित विभिन्न कार्य, एक या दूसरे तरीके से, सूचना-सैद्धांतिक रूप से सुरक्षित संदेशों को प्रसारित करने के लिए वायरलेस चैनल में मौजूद यादृच्छिकता को नियोजित करते हैं। इसके विपरीत, हम विश्लेषण कर सकते हैं कि पूर्व-साझा कुंजी के रूप में यादृच्छिकता से कितनी गोपनीयता निकाली जा सकती है। गुप्त कुंजी समझौते का यही लक्ष्य है।

काम की इस पंक्ति में मौरर द्वारा शुरू किया गया[20] और अह्लस्वेड और सिसज़ार,[21] बुनियादी प्रणाली मॉडल संचार योजनाओं पर किसी भी प्रतिबंध को हटा देता है और मानता है कि वैध उपयोगकर्ता बिना किसी क़ीमत के दो-तरफ़ा, सार्वजनिक, नीरव और प्रमाणित चैनल पर संचार कर सकते हैं। इस मॉडल को बाद में कई उपयोगकर्ताओं के खाते में विस्तारित किया गया है[22] और एक शोर चैनल[23] दूसरों के बीच में।

यह भी देखें

संदर्भ

  1. Maurer, Ueli (August 1999). "सूचना-सैद्धांतिक क्रिप्टोग्राफी". Advances in Cryptology — CRYPTO '99, Lecture Notes in Computer Science. Lecture Notes in Computer Science. 1666: 47–64. doi:10.1007/3-540-48405-1_4. ISBN 978-3-540-66347-8.
  2. Shannon, Claude E. (October 1949). "Communication Theory of Secrecy Systems" (PDF). Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717. Retrieved 2011-12-21.
  3. Koyluoglu (16 July 2010). "सूचना सैद्धांतिक सुरक्षा". Retrieved 11 August 2010.
  4. Wyner, A. D. (October 1975). "The Wire-Tap Channel" (PDF). Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. S2CID 21512925. Archived from the original (PDF) on 2014-02-04. Retrieved 2013-04-11.
  5. Csiszár, I.; Körner, J. (May 1978). "Broadcast Channels with Confidential Messages". IEEE Transactions on Information Theory. IT-24 (3): 339–348. doi:10.1109/TIT.1978.1055892.
  6. Liang, Y.; Vincent Poor, H.; Shamai, S. (2008). "Information Theoretic Security". Foundations and Trends in Communications and Information Theory. 5 (4–5): 355–580. doi:10.1561/0100000036.
  7. Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (June 2008). "Secure Communication Over Fading Channels". IEEE Transactions on Information Theory. 54 (6): 2470–2492. arXiv:cs/0701024. doi:10.1109/tit.2008.921678. S2CID 7249068.
  8. Gopala, P.; Lai, L.; El Gamal, H. (October 2008). "On the Secrecy Capacity of Fading Channels". IEEE Transactions on Information Theory. 54 (10): 4687–4698. arXiv:cs/0610103. doi:10.1109/tit.2008.928990. S2CID 3264079.
  9. Khisti, Ashish; Wornell, Gregory (November 2010). "Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel". IEEE Transactions on Information Theory. 56 (11): 5515–5532. arXiv:1006.5879. Bibcode:2010arXiv1006.5879K. doi:10.1109/tit.2010.2068852. S2CID 1428.
  10. Oggier, F.; Hassibi, B. (August 2011). "The Secrecy Capacity of the MIMO Wiretap Channel". IEEE Transactions on Information Theory. 57 (8): 4961–4972. arXiv:0710.1920. doi:10.1109/tit.2011.2158487. S2CID 1586.
  11. Negi, R.; Goel, S. (2008). "Guaranteeing secrecy using artificial noise". IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848. S2CID 5430424.
  12. Khisti, Ashish; Wornell, Gregory (Jul 2010). "Secure transmission with multiple antennas I: The MISOME wiretap channel". IEEE Transactions on Information Theory. 56 (7): 3088–3104. CiteSeerX 10.1.1.419.1480. doi:10.1109/tit.2010.2048445. S2CID 47043747.
  13. Daly, M.P.; Bernhard, J.T. (Sep 2009). "Directional modulation technique for phased arrays". IEEE Transactions on Antennas and Propagation. 57 (9): 2633–2640. Bibcode:2009ITAP...57.2633D. doi:10.1109/tap.2009.2027047. S2CID 27139656.
  14. Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (Dec 2008). "Transmitter architectures based on near-field direct antenna modulation" (PDF). IEEE Journal of Solid-State Circuits. IEEE. 76 (12): 2674–2692. Bibcode:2008IJSSC..43.2674B. doi:10.1109/JSSC.2008.2004864. S2CID 14595636.
  15. Daly, M.P.; Daly, E.L.; Bernhard, J.T. (May 2010). "Demonstration of directional modulation using a phased array". IEEE Transactions on Antennas and Propagation. 58 (5): 1545–1550. Bibcode:2010ITAP...58.1545D. doi:10.1109/tap.2010.2044357. S2CID 40708998.
  16. Hong, T.; Song, M.-Z.; Liu, Y. (2011). "RF directional modulation technique using a switched antenna array for physical layer secure communication applications". Progress in Electromagnetics Research. 116: 363–379. doi:10.2528/PIER11031605.
  17. Shi, H.; Tennant, A. (April 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815.
  18. Malyuskin, O.; Fusco, V. (2012). "Spatial data encryption using phase conjugating lenses". IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. Bibcode:2012ITAP...60.2913M. doi:10.1109/tap.2012.2194661. S2CID 38743535.
  19. Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign.
  20. Maurer, U. M. (May 1993). "Secret key agreement by public discussion from common information". IEEE Transactions on Information Theory. 39 (3): 733–742. doi:10.1109/18.256484.
  21. Ahlswede, R.; Csiszár, I. (July 1993). "Common randomness in information theory and cryptography. I. Secret sharing". IEEE Transactions on Information Theory. 39 (4): 1121–1132. doi:10.1109/18.243431.
  22. Narayan, Prakash; Tyagi, Himanshu (2016). "Multiterminal Secrecy by Public Discussion". Foundations and Trends in Communications and Information Theory. 13 (2–3): 129–275. doi:10.1561/0100000072.
  23. Bassi, G.; Piantanida, P.; Shamai, S. (2019). "The Secret Key Capacity of a Class of Noisy Channels with Correlated Sources". Entropy. 21 (8): 732. Bibcode:2019Entrp..21..732B. doi:10.3390/e21080732. PMC 7515261. PMID 33267446.