Конфиденциальность данных беспроводных сетей на основе информационно-теоретического подхода
DOI:
https://doi.org/10.26577/RCPh.2020.v73.i2.09Ключевые слова:
беспроводные сети, теория Шеннона, условная энтропия, информационно-теоретическая безопасностьАннотация
В современных системах связи существует четкое разделение между шифрованием данных и исправлением ошибок в потоке сообщений. На физическом уровне открытой системы передачи данных реализовано исправление ошибок, позволяющее более высоким уровням абстрагировать данный уровень как идеальный битовый канал. Шифрование, основанное на криптографических принципах, происходит на более высоких уровнях. Такое разделение долгое время было очевидным решением в большинстве систем связи, но в последнее время растёт интерес к обеспечению безопасности непосредственно на физическом уровне путем использования свойств базового канала связи. При таком подходе безопасность обеспечивается теоретико-информационным подходом, который не требует трудно вычисляемых функций, как в традиционной криптографии. Информационно-теоретическая безопасность, впервые введенная Шенноном и получившая широкое признание как самая строгая нотация безопасности, становится все более привлекательной для многих киберфизических систем, беспроводных сетей, систем распределенного управления и других приложений. Тем не менее, остается много открытых вопросов для полной интеграции теоретико-информационно й безопасности в будущие системы связи. В данной статье рассмотрены аутальные результаты в области теоретической защиты информации.
Библиографические ссылки
2 A.D. Wyner, Bell System Technical Journal, 54, 1355-1387 (1975).
3 I. Csiszar and J. Korner, IEEE Transactions on Information Theory, 24, 339-348 (1978).
4 U.M. Maurer, Provably secure key distribution based on independent channels, in Proc. of the IEEE Information Theory Workshop (ITW), Veldhoven, The Netherlands, June (1990).
5 U.M. Maurer, IEEE Trans. on Information Theory, 39, 733-742 (1993).
6 R. Ahlswede and I. Csiszar, IEEE Trans. on Information Theory, 39, 1121-1132 (1993).
7 W. Diffie and M. Hellman, IEEE Trans. Inf. Theory, IT-22 (6), 644–654 (1976).
8 A. Salomaa, Kriptografiya s otkrytym klyuchom, (Moscow, Mir, 1995), 320 s. (in Russ.)
9 N. Asokan and P. Ginzboorg, Computer Communications, 23 (17), 1627-1637 (2000).
10 G. Naga Satish, Ch.V. Raghavendran, P.T.K. Mehar, Dr. P. Suresh Varma, Intern. J. of Computer Science, Information Technology and Management, 1 (1-2) (2012).
11 R.D. Pietro, L.V. Mancini, and S. Jajodia, Efficient and secure keys management for wireless mobile communications, in Proc. of the 2nd ACM International Workshop on Principles of Mobile Computing, Toulouse, France, 66-73 (2002).
12 B. Zhu, F. Bao, R. H. Deng, M. S. Kankanhalli, and G. Wang, Computer Networks, 48, 657-682 (2005).
13 R. Cramer and V. Shoup, SIAM Journal on Computing, 33 (1), 167-226 (2004).
14 H. Dennis and E. Kiltz, Secure hybrid encryption from weakened key encapsulation, in Proc. of the 27th Annual Intern. Cryptology Conference (CRYPTO), Santa Barbara, CA, USA, August 2007, 553-571 (2007).
15 K. Sayood, Mathematical Preliminaries for Lossy Coding //in book “Introduction to Data Compression (4th Edition) (Elsevier, 2012), 217-250.
16 J.L. Massey, An introduction to contemporary cryptology, Proc.IEEE, 76, 533-549 (1988).
17 H. Vincent Poor and Rafael F. Schaefer, PNAS, 114 (1), 19-26 (2017).
18 A.O. Hero, IEEE Transactions on Information Theory, 49 (12), 3235-3249 (2003).