Information-Theoretic Representation of Interception Network Channel Virtualization

Cover Page

Cite item

Full Text

Abstract

The most difficult task of secure telecommunication systems using symmetric encryption, due to the need for preliminary and resource-intensive organization of secret channels for delivering keys to network correspondents, is key management. An alternative is the generating keys methods through open communication channels. In information theory, it is shown that these methods are implemented under the condition that the channel information rate of correspondents exceeds the rate of the intruder interception channel. The search for methods that provide the informational advantage of correspondents is being updated. The goal is to determine the information-theoretical conditions for the formation of a virtual network and an interception channel, for which the best ratio of information speeds for correspondents is provided compared to the ratio of the original network and interception channel. The paper proposes an information transfer model that includes a connectivity model and an information transfer method for asymptotic lengths of code words. The model includes three correspondents and is characterized by the introduction of an ideal broadcast channel in addition to an errored broadcast channel. The model introduces a source of "noisy" information, which is transmitted over the channel with errors, so the transmission of code words using the known method of random coding is carried out over the channel without errors. For asymptotic lengths of code words, all actions of correspondents in processing and transmitting information in the model are reduced to the proposed method of transmitting information. The use of the method by correspondents within the framework of the transmission model makes it possible to simultaneously form for them a new virtual broadcast channel with information rate as in the original channel with errors, and for the intruder a new virtual broadcast interception channel with a rate lower than the information rate of the initial interception channel. The information-theoretic conditions for deterioration of the interception channel are proved in the statement. The practical significance of the results obtained lies in the possibility of using the latter to assess the information efficiency of open network key formation in the proposed information transfer model, as well as in the development of well-known scientific achievements of open key agreement. The proposed transmission model can be useful for researching key management systems and protecting information transmitted over open channels. Further research is related to the information-theoretic assessment of the network key throughput, which is the potential information-theoretic speed of network key formation.

About the authors

A. D Sinyuk

Military communications academy

Email: eentrop@rambler.ru
Tikhoretsky Av. 3

O. A Ostroumov

Military communications academy

Email: oleg-26stav@mail.ru
Tikhoretsky Av. 3

A. A Tarasov

Military communications academy

Email: taras4912@mail.ru
Tikhoretsky Av. 3

References

  1. Zhou H., El Gamal A. Network Information Theoretic Security with Omnipresent Eavesdropping // IEEE Transactions on Information Theory. 2021. vol. 67(12). pp. 8280–8299. doi: 10.1109/TIT.2021.3116962.
  2. Mitsugu I., Kazuo O, Junji S. Security Formalizations and their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography // IEEE Transactions on Information Theory. 2018. vol. 64(1). pp. 654–685. doi: 10.1109/TIT.2017.2744650.
  3. Csiszar I., Korner J. Information theory: coding theorems for discrete memoryless systems // Cambridge University Press. 2011. 523 p.
  4. Chitambar E., Fortescue B., Hsieh M.-H. The Conditional Common Information in Classical and Quantum Secret Key Distillation // IEEE Transactions on Information Theory. 2018. vol. 64(11). pp. 7381–7394. doi: 10.1109/TIT.2018.2851564.
  5. Gohari A., Günlü O., Kramer G. Coding for Positive Rate in the Source Model Key Agreement Problem // IEEE Transactions on Information Theory. 2020. vol. 66(10). pp. 6303–6323. doi: 10.1109/TIT.2020.2990750.
  6. Синюк А.Д., Остроумов О.А. Теорема о ключевой пропускной способности сети связи // Информационно-управляющие системы. 2018. № 5(96). С. 79–87. doi: 10.31799/1684-8853-2018-5-79-87.
  7. Bloch M., Günlü O., Yener A., Oggier F., Poor H.V., Sankar L., Schaefer R.F. An Overview of Information-Theoretic Security and Privacy: Metrics, Limits and Applications // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 5–22. doi: 10.1109/JSAIT.2021.3062755.
  8. Pappas N., Kountouris M., Ephremides A., Angelakis V. Stable Throughput Region of the Two-User Broadcast Channel // IEEE Transactions on Communications. 2018. vol. 66(10). pp. 4611–4621. doi: 10.1109/TCOMM.2018.2834943.
  9. Averbuch R., Merhav N. Exact Random Coding Exponents and Universal Decoders for the Asymmetric Broadcast Channel // IEEE Transactions on Information Theory. 2018. vol. 64(7). pp. 5070–5086. doi: 10.1109/TIT.2018.2836668.
  10. Mohapatra P., Pappas N., Lee J., Quek T.Q.S., Angelakis V. Secure Communications for the Two-User Broadcast Channel with Random Traffic // IEEE Transactions on Information Forensics and Security. vol. 13(9). 2018. pp. 2294–2309. doi: 10.1109/TIFS.2018.2818076.
  11. Yu L., Li H., Li W. Distortion Bounds for Source Broadcast Problems // IEEE Transactions on Information Theory. 2018. vol. 64. no. 9. pp. 6034–6053. doi: 10.1109/TIT.2018.2854547.
  12. Choi J. A Coding Approach with Key-Channel Randomization for Physical-Layer Authentication // IEEE Transactions on Information Forensics and Security. 2019. vol. 14(1). pp. 175–185. doi: 10.1109/TIFS.2018.2847659.
  13. Padakandla A., Sandeep Pradhan S. Achievable Rate Region for Three User Discrete Broadcast Channel Based on Coset Codes // IEEE Transactions on Information Theory. 2018. vol. 64(4). pp. 2267–2297. doi: 10.1109/TIT.2018.2798669.
  14. Остроумов О.А., Синюк А.Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9(183). С. 33–42.
  15. Qikun Z., Yongjiao L., Yong G., Chuanyang Z., Xiangyang L., Jun Z. Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. 2019. vol. 7. pp. 87085–87096. doi: 10.1109/ACCESS.2019.2926404.
  16. Ghosh S., Natarajan L. Linear Codes for Broadcasting with Noisy Side Information: Bounds and Code Constructions // IEEE Transactions on Information Theory. vol. 65(7). 2019. pp. 4207–4226. doi: 10.1109/TIT.2019.2893617.
  17. De Palma G. New lower bounds to the output entropy of multi-mode quantum Gaussian channels // IEEE Transactions on Information Theory. 2019. vol. 65. no. 9. pp. 5959–5968. doi: 10.1109/TIT.2019.2914434.
  18. Günlü O., Schaefer R.F. Controllable Key Agreement with Correlated Noise // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 82–94. doi: 10.1109/JSAIT.2021.3054035.
  19. Zou S., Liang Y., La L., Poor H.V., Shamai S. Degraded Broadcast Channel with Secrecy Outside a Bounded Range // IEEE Transactions on Information Theory. 2018. vol. 64(3). pp. 2104–2120. doi: 10.1109/TIT.2018.2791995.
  20. Li C.T., Anantharam V. One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory. 2021. vol. 67(8). pp. 5509–5525. doi: 10.1109/TIT.2021.3087963.
  21. Синюк А.Д., Остроумов О.А. Информационная емкость и неопределенность дискретного широковещательного канала связи // Вестник компьютерных и информационных технологий. 2018. № 8(170). C. 36–45.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».