Теоретико-информационное представление виртуализации сетевого канала перехвата
Ключевые слова:
модель передачи информации в сети связи, сетевой корреспондент, нарушитель, источник «шумовой» последовательности, виртуальный канал перехвата, метод передачи информации для асимптотических длин кодовых словАннотация
Сложнейшей задачей защищенных телекоммуникационных систем, использующих симметричное шифрование, в связи с необходимостью предварительной и ресурсоемкой организации секретных каналов доставки ключей сетевым корреспондентам, является управление ключами. Альтернативой выступают методы формирования ключей по открытым каналам связи. В теории информации показано, что эти методы реализуются при условии превышения информационной скорости канала корреспондентов над скоростью канала перехвата нарушителя. Актуализируется поиск методов, обеспечивающих получение информационного преимущества корреспондентов. Цель заключается в определении теоретико-информационных условий формирования виртуальных сети и канала перехвата, для которых обеспечивается лучшее у корреспондентов отношение информационных скоростей по сравнению с отношением исходных сети и канала перехвата. В работе предлагается модель передачи информации, включающая модель связности и метод передачи информации для асимптотических длин кодовых слов. Модель включает трех корреспондентов и отличается введением идеального широковещательного канала в дополнение к широковещательному каналу с ошибками. В модели введен источник «зашумляющей» информации, которая передается по каналу с ошибками, поэтому передача кодовых слов с использованием известного метода случайного кодирования производится по каналу без ошибок. Для асимптотических длин кодовых слов все действия корреспондентов по обработке и передаче информации в модели сведены в предлагаемый метод передачи информации. Использование метода корреспондентами в рамках модели передачи позволяет одновременно сформировать для них новый виртуальный широковещательный канал с информационной скоростью, как и в первоначальном канале с ошибками, а для нарушителя новый виртуальный широковещательный канал перехвата со скоростью меньшей информационной скорости первоначального канала перехвата. Теоретико-информационные условия ухудшения канала перехвата доказывается в утверждении. Практическая значимость полученных результатов заключается в возможности использования последних для оценки информационной эффективности открытого сетевого формирования ключей в предложенной модели передачи информации, а также в развитии известных научных достижений открытого ключевого согласования. Предлагаемая модель передачи может быть полезной для проведения исследований систем управления ключами и защиты информации, передаваемой по открытым каналам. Дальнейшие исследования связаны с теоретико-информационной оценкой сетевой ключевой пропускной способности, представляющей собой потенциальную теоретико-информационную скорость формирования сетевого ключа.
Литература
2. Mitsugu I., Kazuo O, Junji S. Security Formalizations and their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography // IEEE Transactions on Information Theory. 2018. vol. 64(1). pp. 654–685. DOI: 10.1109/TIT.2017.2744650.
3. Csiszar I., Korner J. Information theory: coding theorems for discrete memoryless systems // Cambridge University Press. 2011. 523 p.
4. Chitambar E., Fortescue B., Hsieh M.-H. The Conditional Common Information in Classical and Quantum Secret Key Distillation // IEEE Transactions on Information Theory. 2018. vol. 64(11). pp. 7381–7394. DOI: 10.1109/TIT.2018.2851564.
5. Gohari A., Günlü O., Kramer G. Coding for Positive Rate in the Source Model Key Agreement Problem // IEEE Transactions on Information Theory. 2020. vol. 66(10). pp. 6303–6323. DOI: 10.1109/TIT.2020.2990750.
6. Синюк А.Д., Остроумов О.А. Теорема о ключевой пропускной способности сети связи // Информационно-управляющие системы. 2018. № 5(96). С. 79–87. DOI: 10.31799/1684-8853-2018-5-79-87.
7. Bloch M., Günlü O., Yener A., Oggier F., Poor H.V., Sankar L., Schaefer R.F. An Overview of Information-Theoretic Security and Privacy: Metrics, Limits and Applications // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 5–22. DOI: 10.1109/JSAIT.2021.3062755.
8. Pappas N., Kountouris M., Ephremides A., Angelakis V. Stable Throughput Region of the Two-User Broadcast Channel // IEEE Transactions on Communications. 2018. vol. 66(10). pp. 4611–4621. DOI: 10.1109/TCOMM.2018.2834943.
9. Averbuch R., Merhav N. Exact Random Coding Exponents and Universal Decoders for the Asymmetric Broadcast Channel // IEEE Transactions on Information Theory. 2018. vol. 64(7). pp. 5070–5086. DOI: 10.1109/TIT.2018.2836668.
10. Mohapatra P., Pappas N., Lee J., Quek T.Q.S., Angelakis V. Secure Communications for the Two-User Broadcast Channel with Random Traffic // IEEE Transactions on Information Forensics and Security. vol. 13(9). 2018. pp. 2294–2309. DOI: 10.1109/TIFS.2018.2818076.
11. Yu L., Li H., Li W. Distortion Bounds for Source Broadcast Problems // IEEE Transactions on Information Theory. 2018. vol. 64. no. 9. pp. 6034–6053. DOI: 10.1109/TIT.2018.2854547.
12. Choi J. A Coding Approach with Key-Channel Randomization for Physical-Layer Authentication // IEEE Transactions on Information Forensics and Security. 2019. vol. 14(1). pp. 175–185. DOI: 10.1109/TIFS.2018.2847659.
13. Padakandla A., Sandeep Pradhan S. Achievable Rate Region for Three User Discrete Broadcast Channel Based on Coset Codes // IEEE Transactions on Information Theory. 2018. vol. 64(4). pp. 2267–2297. DOI: 10.1109/TIT.2018.2798669.
14. Остроумов О.А., Синюк А.Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9(183). С. 33–42.
15. Qikun Z., Yongjiao L., Yong G., Chuanyang Z., Xiangyang L., Jun Z. Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. 2019. vol. 7. pp. 87085–87096. DOI: 10.1109/ACCESS.2019.2926404.
16. Ghosh S., Natarajan L. Linear Codes for Broadcasting with Noisy Side Information: Bounds and Code Constructions // IEEE Transactions on Information Theory. vol. 65(7). 2019. pp. 4207–4226. DOI: 10.1109/TIT.2019.2893617.
17. De Palma G. New lower bounds to the output entropy of multi-mode quantum Gaussian channels // IEEE Transactions on Information Theory. 2019. vol. 65. no. 9. pp. 5959–5968. DOI: 10.1109/TIT.2019.2914434.
18. Günlü O., Schaefer R.F. Controllable Key Agreement with Correlated Noise // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 82–94. DOI: 10.1109/JSAIT.2021.3054035.
19. Zou S., Liang Y., La L., Poor H.V., Shamai S. Degraded Broadcast Channel with Secrecy Outside a Bounded Range // IEEE Transactions on Information Theory. 2018. vol. 64(3). pp. 2104–2120. DOI: 10.1109/TIT.2018.2791995.
20. Li C.T., Anantharam V. One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory. 2021. vol. 67(8). pp. 5509–5525. DOI: 10.1109/TIT.2021.3087963.
21. Синюк А.Д., Остроумов О.А. Информационная емкость и неопределенность дискретного широковещательного канала связи // Вестник компьютерных и информационных технологий. 2018. № 8(170). C. 36–45.
Опубликован
Как цитировать
Раздел
Copyright (c) Александр Демьянович Синюк, Олег Александрович Остроумов, Александр Андреевич Тарасов
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).