Informação teoricamente segura – Wikipédia, a enciclopédia livre
Um sistema criptográfico é informação-teoricamente seguro se a sua segurança deriva puramente da teoria da informação. Isto é, não pode ser quebrado mesmo quando o adversário tem um poder ilimitado de computação. O adversário simplesmente não tem informação suficiente para quebrar a criptografia, assim estes criptossistemas são considerados cripto-analiticamente inquebráveis. Um protocolo de encriptação que tem a segurança informação-teórica não depende, para a sua eficácia, de suposições não comprovadas sobre dificuldade computacional, e tal algoritmo não é vulnerável a futuros desenvolvimentos de computadores mais potentes, como na computação quântica. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o one-time pad.
O conceito de segurança informação-teórica foi introduzido em 1949 pelo matemático americano Claude Shannon, o inventor da teoria da informação, que a usou para provar que o sistema one-time pad era seguro. [1] Sistemas de criptografia informática-teoricamente seguros têm sido usados para as comunicações governamentais mais sensíveis, como cabos diplomáticos e de comunicações militares de alto nível, por causa dos grandes esforços dos governos inimigos para quebrá-los.
Um caso especialmente interessante é a segurança perfeita: um algoritmo de criptografia é perfeitamente seguro se um texto cifrado produzido a usando não fornece nenhuma informação sobre o texto simples sem o conhecimento da chave. Se é uma função de codificação perfeitamente segura, para qualquer mensagem fixa deve existir, para cada mensagem cifrada , pelo menos, uma chave tal que . Ficou provado que qualquer cifra com a propriedade de segurança perfeita deve usar as teclas de forma eficaz, tendo os mesmos requisitos das teclas do one-time pad. [1]
É comum a sistema criptográfico vazar algumas informações, mas, de todo jeito, manter as suas propriedades de segurança, mesmo contra um adversário que tem recursos computacionais ilimitados. Tal sistema criptográfico teria segurança informação-teórica, mas não a segurança perfeita. A definição exata de segurança dependeria do sistema criptográfico em questão.
Há uma variedade de tarefas criptográficas para a qual a segurança informação-teórica é uma exigência significativa e útil. Algumas delas são:
- Esquemas de partilha de segredos, como o de Shamir, são informática-teoricamente seguros (e também perfeitamente seguros) em que menos do que o número necessário de ações do segredo não fornece informações sobre ele.
- De modo mais geral, protocolos seguros de computação multiparty muitas vezes, mas nem sempre, têm a segurança informação-teórica.
- Recuperação de informação privada com vários bancos de dados pode ser alcançada com a segurança informação-teórica para a consulta do usuário.
- Reduções entre primitivas ou tarefas criptográficas muitas vezes podem ser conseguidos informática-teoricamente. Essas reduções são importantes do ponto de vista teórico, porque estabelecem que a primitiva pode ser realizada se a primitiva puder ser.
- A criptografia simétrica pode ser construída sob uma noção informático-teórica de segurança chamada de segurança entrópica, a qual assume que o adversário não sabe quase nada sobre a mensagem que está sendo enviada. O objetivo aqui é esconder todas as funções do texto simples em vez de todas as informações sobre ele.
- Criptografia quântica é uma grande parte da criptografia informático-teórica.
Criptografia de camada física
[editar | editar código-fonte]Uma noção mais fraca de segurança definido pelas A. Wyner estabeleceu uma área agora florescente de pesquisa conhecida como criptografia de camada física. [2] Ela explora o canal físico sem fio para a sua segurança através de comunicações, processamento de sinal e técnicas de codificação. A segurança é demonstrável, inquebrável e quantificável (em bits / segundo / hertz).
O trabalho inicial de Wyner sobre criptografia de camada física na década de 1970 mostrou o problema de Alica-Bob-Eve no qual Alice quer enviar uma mensagem para Bob sem que Eve a decodifique. Foi mostrado que, se o canal de Alice para Bob é estatisticamente melhor do que o canal de Alice para Eve, a comunicação segura é possível. [3] Isso é intuitivo, mas Wyner mediu o sigilo de informação em termos teóricos definindo a capacidade sigilo, que é, essencialmente, a taxa com que Alice pode transmitir informações secretas para Bob. Pouco depois, Csiszár e Körner mostraram que a comunicação secreta era possível mesmo quando Eve tinha um canal estatisticamente melhor para Alice que o canal de Bob. [4]
Resultados teóricos mais recentes estão preocupados com a determinação da capacidade de sigilo e alocação de potência ideal em canais de transmissão enfraquecidos. [5][6] Há ressalvas, como muitas capacidades não são computáveis a menos que o pressuposto seja de que Alice conheça o canal para Eve. Se isso fosse conhecido, Alice poderia simplesmente colocar algo nulo na direção de Eve. Capacidade de sigilo para MIMO e múltiplos bisbilhoteiros no canal são trabalhos mais recentes e em curso,[7][8] e esses resultados ainda fazem a suposição não-útil sobre o conhecimento de informações de estado de canal bisbilhoteiro.
Ainda há outro trabalho menos teórico que tenta comparar os esquemas implementáveis. Um esquema de criptografia de camada física é transmitir ruído artificial em todas as direções, exceto a do canal de Bob, basicamente, bloqueando Eve. Um artigo de Negi e Goel detalha a implementação, e Khisti e Wornell computaram a capacidade de sigilo quando apenas estatísticas sobre os canais de Eva são conhecidas. [9][10]
Paralelamente a este trabalho na comunidade de teoria da informação, existe o trabalho na comunidade de antena que tem sido denominado de campo próximo de modulação direta ou modulação de antena direcional. [11] Foi demonstrado que, utilizando um array parasita, a modulação transmitida em direções diferentes podia ser controlada de forma independente. [12]
O sigilo pode ser realizado, fazendo com que as modulações em direções não desejadas sejam difíceis de descodificar. A transmissão de dados de modulação direcional foi demonstrada experimentalmente usando um array faseado. [13] Outros têm demonstrado a modulação direcional com arrays de comutação e lentes de conjugação de fase. [14][15][16]
Esse tipo de modulação direcional é um subconjunto do esquema de criptografia ruído artificial aditivo de Negi e Goel. Outro esquema usando antenas de transmissão de padrão reconfigurável para Alice, chamado de ruído multiplicativo reconfigurável (RMN), complementa o ruído artificial aditivo. [17] Os dois trabalham bem juntos em simulações de canal em que nada é assumidamento conhecido por Alice ou Bob sobre os bisbilhoteiros.
Segurança incondicional
[editar | editar código-fonte]A segurança informação-teórica é muitas vezes usada como sinônimo de segurança incondicional. No entanto, o último termo também pode se referir a sistemas que não dependem de suposições não comprovadas da dureza computacional. Hoje, esses sistemas são essencialmente os mesmos que de segurança informação-teórica. No entanto, nem sempre tem que ser assim. Um dia RSA pode ser provada segura (se baseia na afirmação de que fatorar números primos grandes é difícil), tornando-se, assim, incondicionalmente segura, mas nunca será informática-teoricamente seguro (porque, embora possa não existir algoritmos eficientes para fatorar números primos grandes, em princípio, isso ainda pode ser feito com poder computacional ilimitado).
Veja também
[editar | editar código-fonte]Referências
[editar | editar código-fonte]Russell, Alexander; Wang, Hong (2002). Knudsen, Lars, ed. «How to fool an unbounded adversary with a short key» (PDF). Springer Berlin / Heidelberg. Advances in Cryptology — EUROCRYPT 2002. Lecture Notes in Computer Science. 2332: 133–148. doi:10.1007/3-540-46035-7_9. Consultado em 11 de agosto de 2010. Arquivado do original (PDF) em 24 de setembro de 2015
- ↑ a b Shannon, Claude E. (outubro de 1949). «Communication Theory of Secrecy Systems» (PDF). USA: AT&T Corporation. Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. Consultado em 21 de dezembro de 2011. Arquivado do original (PDF) em 20 de janeiro de 2012
- ↑ Koyluoglu (16 de julho de 2010). «Information Theoretic Security». Consultado em 11 de agosto de 2010
- ↑ Wyner, A. D. (outubro de 1975). «The Wire-Tap Channel» (PDF). AT&T Corporation. Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. Consultado em 11 de abril de 2013. Arquivado do original (PDF) em 4 de fevereiro de 2014
- ↑ Csiszár, I.; Körner, J. (maio de 1978). «Broadcast Channels with Confidential Messages». IEEE. IEEE Transactions on Information Theory. IT-24 (3): 339–348
- ↑ Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (junho de 2008). «Secure Communication Over Fading Channels». IEEE. IEEE Transactions on Information Theory. 54 (6): 2470–2492. doi:10.1109/tit.2008.921678
- ↑ Gopala, P.; Lai, L.; El Gamal, H. (outubro de 2008). «On the Secrecy Capacity of Fading Channels». IEEE. IEEE Transactions on Information Theory. 54 (10): 4687–4698. doi:10.1109/tit.2008.928990
- ↑ Khisti, Ashish; Wornell, Gregory (novembro de 2010). «Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel». IEEE. IEEE Transactions on Information Theory. 56 (11): 5515–5532. doi:10.1109/tit.2010.2068852
- ↑ Oggier, F.; Hassibi, B. (agosto de 2011). «The Secrecy Capacity of the MIMO Wiretap Channel». IEEE. IEEE Transactions on Information Theory. 57 (8): 4961–4972. doi:10.1109/tit.2011.2158487
- ↑ Negi, R.; Goel, S. (2008). «Guaranteeing secrecy using artificial noise». IEEE. IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848
- ↑ Khisti, Ashish; Wornell, Gregory (julho de 2010). «Secure transmission with multiple antennas I: The MISOME wiretap channel». IEEE. IEEE Transactions on Information Theory. 56 (7): 3088–3104. doi:10.1109/tit.2010.2048445
- ↑ Daly, M.P.; Bernhard, J.T. (setembro de 2009). «Directional modulation technique for phased arrays». IEEE. IEEE Transactions on Antennas and Propagation. 57: 2633–2640. doi:10.1109/tap.2009.2027047
- ↑ Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (dezembro de 2008). «Transmitter architectures based on near-field direct antenna modulation». IEEE. IEEE Journal Solid-State Circuits. 76 (12): 2674–2692
- ↑ Daly, M.P.; Daly, E.L.; Bernhard, J.T. (maio de 2010). «Demonstration of directional modulation using a phased array». IEEE. IEEE Transactions on Antennas and Propagation. 58: 1545–1550. doi:10.1109/tap.2010.2044357
- ↑ Hong, T.; Song, M.-Z.; Liu, Y. (2011). «RF directional modulation technique using a switched antenna array for physical layer secure communication applications». Progress in Electromagnetics Research. 116: 363–379
- ↑ Shi, H.; Tennant, A. (abril de 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815
- ↑ Malyuskin, O.; Fusco, V. (2012). «Spatial data encryption using phase conjugating lenses». IEEE. IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. doi:10.1109/tap.2012.2194661
- ↑ Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign