Informação teoricamente segura

Origem: Wikipédia, a enciclopédia livre.

Um sistema criptográfico é informação-teoricamente seguro se a sua segurança deriva puramente da teoria da informação. Isto é, não pode ser quebrado mesmo quando o adversário tem um poder ilimitado de computação. O adversário simplesmente não tem informação suficiente para quebrar a criptografia, assim estes criptossistemas são considerados cripto-analiticamente inquebráveis. Um protocolo de encriptação que tem a segurança informação-teórica não depende, para a sua eficácia, de suposições não comprovadas sobre dificuldade computacional, e tal algoritmo não é vulnerável a futuros desenvolvimentos de computadores mais potentes, como na computação quântica. Um exemplo de um sistema de criptografia informação-teoricamente seguro é o one-time pad.

O conceito de segurança informação-teórica foi introduzido em 1949 pelo matemático americano Claude Shannon, o inventor da teoria da informação, que a usou para provar que o sistema one-time pad era seguro. [1] Sistemas de criptografia informática-teoricamente seguros têm sido usados para as comunicações governamentais mais sensíveis, como cabos diplomáticos e de comunicações militares de alto nível, por causa dos grandes esforços dos governos inimigos para quebrá-los.

Um caso especialmente interessante é a segurança perfeita: um algoritmo de criptografia é perfeitamente seguro se um texto cifrado produzido a usando não fornece nenhuma informação sobre o texto simples sem o conhecimento da chave. Se é uma função de codificação perfeitamente segura, para qualquer mensagem fixa deve existir, para cada mensagem cifrada , pelo menos, uma chave tal que . Ficou provado que qualquer cifra com a propriedade de segurança perfeita deve usar as teclas de forma eficaz, tendo os mesmos requisitos das teclas do one-time pad. [1]

É comum a sistema criptográfico vazar algumas informações, mas, de todo jeito, manter as suas propriedades de segurança, mesmo contra um adversário que tem recursos computacionais ilimitados. Tal sistema criptográfico teria segurança informação-teórica, mas não a segurança perfeita. A definição exata de segurança dependeria do sistema criptográfico em questão.

Há uma variedade de tarefas criptográficas para a qual a segurança informação-teórica é uma exigência significativa e útil. Algumas delas são:

  1. Esquemas de partilha de segredos, como o de Shamir, são informática-teoricamente seguros (e também perfeitamente seguros) em que menos do que o número necessário de ações do segredo não fornece informações sobre ele.
  2. De modo mais geral, protocolos seguros de computação multiparty muitas vezes, mas nem sempre, têm a segurança informação-teórica.
  3. Recuperação de informação privada com vários bancos de dados pode ser alcançada com a segurança informação-teórica para a consulta do usuário.
  4. Reduções entre primitivas ou tarefas criptográficas muitas vezes podem ser conseguidos informática-teoricamente. Essas reduções são importantes do ponto de vista teórico, porque estabelecem que a primitiva pode ser realizada se a primitiva puder ser.
  5. A criptografia simétrica pode ser construída sob uma noção informático-teórica de segurança chamada de segurança entrópica, a qual assume que o adversário não sabe quase nada sobre a mensagem que está sendo enviada. O objetivo aqui é esconder todas as funções do texto simples em vez de todas as informações sobre ele.
  6. Criptografia quântica é uma grande parte da criptografia informático-teórica.

Criptografia de camada física[editar | editar código-fonte]

Uma noção mais fraca de segurança definido pelas A. Wyner estabeleceu uma área agora florescente de pesquisa conhecida como criptografia de camada física. [2] Ela explora o canal físico sem fio para a sua segurança através de comunicações, processamento de sinal e técnicas de codificação. A segurança é demonstrável, inquebrável e quantificável (em bits / segundo / hertz).

O trabalho inicial de Wyner sobre criptografia de camada física na década de 1970 mostrou o problema de Alica-Bob-Eve no qual Alice quer enviar uma mensagem para Bob sem que Eve a decodifique. Foi mostrado que, se o canal de Alice para Bob é estatisticamente melhor do que o canal de Alice para Eve, a comunicação segura é possível. [3] Isso é intuitivo, mas Wyner mediu o sigilo de informação em termos teóricos definindo a capacidade sigilo, que é, essencialmente, a taxa com que Alice pode transmitir informações secretas para Bob. Pouco depois, Csiszár e Körner mostraram que a comunicação secreta era possível mesmo quando Eve tinha um canal estatisticamente melhor para Alice que o canal de Bob. [4]

Resultados teóricos mais recentes estão preocupados com a determinação da capacidade de sigilo e alocação de potência ideal em canais de transmissão enfraquecidos. [5][6] Há ressalvas, como muitas capacidades não são computáveis a menos que o pressuposto seja de que Alice conheça o canal para Eve. Se isso fosse conhecido, Alice poderia simplesmente colocar algo nulo na direção de Eve. Capacidade de sigilo para MIMO e múltiplos bisbilhoteiros no canal são trabalhos mais recentes e em curso,[7][8] e esses resultados ainda fazem a suposição não-útil sobre o conhecimento de informações de estado de canal bisbilhoteiro.

Ainda há outro trabalho menos teórico que tenta comparar os esquemas implementáveis. Um esquema de criptografia de camada física é transmitir ruído artificial em todas as direções, exceto a do canal de Bob, basicamente, bloqueando Eve. Um artigo de Negi e Goel detalha a implementação, e Khisti e Wornell computaram a capacidade de sigilo quando apenas estatísticas sobre os canais de Eva são conhecidas. [9][10]

Paralelamente a este trabalho na comunidade de teoria da informação, existe o trabalho na comunidade de antena que tem sido denominado de campo próximo de modulação direta ou modulação de antena direcional. [11] Foi demonstrado que, utilizando um array parasita, a modulação transmitida em direções diferentes podia ser controlada de forma independente. [12]

O sigilo pode ser realizado, fazendo com que as modulações em direções não desejadas sejam difíceis de descodificar. A transmissão de dados de modulação direcional foi demonstrada experimentalmente usando um array faseado. [13] Outros têm demonstrado a modulação direcional com arrays de comutação e lentes de conjugação de fase. [14][15][16]

Esse tipo de modulação direcional é um subconjunto do esquema de criptografia ruído artificial aditivo de Negi e Goel. Outro esquema usando antenas de transmissão de padrão reconfigurável para Alice, chamado de ruído multiplicativo reconfigurável (RMN), complementa o ruído artificial aditivo. [17] Os dois trabalham bem juntos em simulações de canal em que nada é assumidamento conhecido por Alice ou Bob sobre os bisbilhoteiros.

Segurança incondicional[editar | editar código-fonte]

A segurança informação-teórica é muitas vezes usada como sinônimo de segurança incondicional. No entanto, o último termo também pode se referir a sistemas que não dependem de suposições não comprovadas da dureza computacional. Hoje, esses sistemas são essencialmente os mesmos que de segurança informação-teórica. No entanto, nem sempre tem que ser assim. Um dia RSA pode ser provada segura (se baseia na afirmação de que fatorar números primos grandes é difícil), tornando-se, assim, incondicionalmente segura, mas nunca será informática-teoricamente seguro (porque, embora possa não existir algoritmos eficientes para fatorar números primos grandes, em princípio, isso ainda pode ser feito com poder computacional ilimitado).

Veja também[editar | editar código-fonte]

Referências[editar | editar código-fonte]

Russell, Alexander; Wang, Hong (2002). Knudsen, Lars, ed. «How to fool an unbounded adversary with a short key» (PDF). Springer Berlin / Heidelberg. Advances in Cryptology — EUROCRYPT 2002. Lecture Notes in Computer Science. 2332: 133–148. doi:10.1007/3-540-46035-7_9. Consultado em 11 de agosto de 2010. Arquivado do original (PDF) em 24 de setembro de 2015 

  1. a b Shannon, Claude E. (outubro de 1949). «Communication Theory of Secrecy Systems» (PDF). USA: AT&T Corporation. Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. Consultado em 21 de dezembro de 2011. Arquivado do original (PDF) em 20 de janeiro de 2012 
  2. Koyluoglu (16 de julho de 2010). «Information Theoretic Security». Consultado em 11 de agosto de 2010 
  3. Wyner, A. D. (outubro de 1975). «The Wire-Tap Channel» (PDF). AT&T Corporation. Bell System Technical Journal. 54 (8): 1355–1387. doi:10.1002/j.1538-7305.1975.tb02040.x. Consultado em 11 de abril de 2013. Arquivado do original (PDF) em 4 de fevereiro de 2014 
  4. Csiszár, I.; Körner, J. (maio de 1978). «Broadcast Channels with Confidential Messages». IEEE. IEEE Transactions on Information Theory. IT-24 (3): 339–348 
  5. Liang, Yingbin; Poor, Vincent; Shamai (Shitz), Shlomo (junho de 2008). «Secure Communication Over Fading Channels». IEEE. IEEE Transactions on Information Theory. 54 (6): 2470–2492. doi:10.1109/tit.2008.921678 
  6. Gopala, P.; Lai, L.; El Gamal, H. (outubro de 2008). «On the Secrecy Capacity of Fading Channels». IEEE. IEEE Transactions on Information Theory. 54 (10): 4687–4698. doi:10.1109/tit.2008.928990 
  7. Khisti, Ashish; Wornell, Gregory (novembro de 2010). «Secure Transmission with Multiple Antennas II: The MIMOME Wiretap Channel». IEEE. IEEE Transactions on Information Theory. 56 (11): 5515–5532. doi:10.1109/tit.2010.2068852 
  8. Oggier, F.; Hassibi, B. (agosto de 2011). «The Secrecy Capacity of the MIMO Wiretap Channel». IEEE. IEEE Transactions on Information Theory. 57 (8): 4961–4972. doi:10.1109/tit.2011.2158487 
  9. Negi, R.; Goel, S. (2008). «Guaranteeing secrecy using artificial noise». IEEE. IEEE Transactions on Wireless Communications. 7 (6): 2180–2189. doi:10.1109/twc.2008.060848 
  10. Khisti, Ashish; Wornell, Gregory (julho de 2010). «Secure transmission with multiple antennas I: The MISOME wiretap channel». IEEE. IEEE Transactions on Information Theory. 56 (7): 3088–3104. doi:10.1109/tit.2010.2048445 
  11. Daly, M.P.; Bernhard, J.T. (setembro de 2009). «Directional modulation technique for phased arrays». IEEE. IEEE Transactions on Antennas and Propagation. 57: 2633–2640. doi:10.1109/tap.2009.2027047 
  12. Babakhani, A.; Rutledge, D.B.; Hajimiri, A. (dezembro de 2008). «Transmitter architectures based on near-field direct antenna modulation». IEEE. IEEE Journal Solid-State Circuits. 76 (12): 2674–2692 
  13. Daly, M.P.; Daly, E.L.; Bernhard, J.T. (maio de 2010). «Demonstration of directional modulation using a phased array». IEEE. IEEE Transactions on Antennas and Propagation. 58: 1545–1550. doi:10.1109/tap.2010.2044357 
  14. Hong, T.; Song, M.-Z.; Liu, Y. (2011). «RF directional modulation technique using a switched antenna array for physical layer secure communication applications». Progress in Electromagnetics Research. 116: 363–379 
  15. Shi, H.; Tennant, A. (abril de 2011). Direction dependent antenna modulation using a two element array. Proceedings 5th European Conference on Antennas and Propagation(EUCAP). pp. 812–815 
  16. Malyuskin, O.; Fusco, V. (2012). «Spatial data encryption using phase conjugating lenses». IEEE. IEEE Transactions on Antennas and Propagation. 60 (6): 2913–2920. doi:10.1109/tap.2012.2194661 
  17. Daly, Michael (2012). Physical layer encryption using fixed and reconfigurable antennas (Ph.D.). University of Illinois at Urbana-Champaign