Теоретико-информационное представление виртуализации сетевого канала перехвата

Обложка

Цитировать

Полный текст

Аннотация

Сложнейшей задачей защищенных телекоммуникационных систем, использующих симметричное шифрование, в связи с необходимостью предварительной и ресурсоемкой организации секретных каналов доставки ключей сетевым корреспондентам, является управление ключами. Альтернативой выступают методы формирования ключей по открытым каналам связи. В теории информации показано, что эти методы реализуются при условии превышения информационной скорости канала корреспондентов над скоростью канала перехвата нарушителя. Актуализируется поиск методов, обеспечивающих получение информационного преимущества корреспондентов. Цель заключается в определении теоретико-информационных условий формирования виртуальных сети и канала перехвата, для которых обеспечивается лучшее у корреспондентов отношение информационных скоростей по сравнению с отношением исходных сети и канала перехвата. В работе предлагается модель передачи информации, включающая модель связности и метод передачи информации для асимптотических длин кодовых слов. Модель включает трех корреспондентов и отличается введением идеального широковещательного канала в дополнение к широковещательному каналу с ошибками. В модели введен источник «зашумляющей» информации, которая передается по каналу с ошибками, поэтому передача кодовых слов с использованием известного метода случайного кодирования производится по каналу без ошибок. Для асимптотических длин кодовых слов все действия корреспондентов по обработке и передаче информации в модели сведены в предлагаемый метод передачи информации. Использование метода корреспондентами в рамках модели передачи позволяет одновременно сформировать для них новый виртуальный широковещательный канал с информационной скоростью, как и в первоначальном канале с ошибками, а для нарушителя новый виртуальный широковещательный канал перехвата со скоростью меньшей информационной скорости первоначального канала перехвата. Теоретико-информационные условия ухудшения канала перехвата доказывается в утверждении. Практическая значимость полученных результатов заключается в возможности использования последних для оценки информационной эффективности открытого сетевого формирования ключей в предложенной модели передачи информации, а также в развитии известных научных достижений открытого ключевого согласования. Предлагаемая модель передачи может быть полезной для проведения исследований систем управления ключами и защиты информации, передаваемой по открытым каналам. Дальнейшие исследования связаны с теоретико-информационной оценкой сетевой ключевой пропускной способности, представляющей собой потенциальную теоретико-информационную скорость формирования сетевого ключа.

Об авторах

А. Д Синюк

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: eentrop@rambler.ru
Тихорецкий проспект 3

О. А Остроумов

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: oleg-26stav@mail.ru
Тихорецкий проспект 3

А. А Тарасов

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: taras4912@mail.ru
Тихорецкий проспект 3

Список литературы

  1. Zhou H., El Gamal A. Network Information Theoretic Security with Omnipresent Eavesdropping // IEEE Transactions on Information Theory. 2021. vol. 67(12). pp. 8280–8299. doi: 10.1109/TIT.2021.3116962.
  2. Mitsugu I., Kazuo O, Junji S. Security Formalizations and their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography // IEEE Transactions on Information Theory. 2018. vol. 64(1). pp. 654–685. doi: 10.1109/TIT.2017.2744650.
  3. Csiszar I., Korner J. Information theory: coding theorems for discrete memoryless systems // Cambridge University Press. 2011. 523 p.
  4. Chitambar E., Fortescue B., Hsieh M.-H. The Conditional Common Information in Classical and Quantum Secret Key Distillation // IEEE Transactions on Information Theory. 2018. vol. 64(11). pp. 7381–7394. doi: 10.1109/TIT.2018.2851564.
  5. Gohari A., Günlü O., Kramer G. Coding for Positive Rate in the Source Model Key Agreement Problem // IEEE Transactions on Information Theory. 2020. vol. 66(10). pp. 6303–6323. doi: 10.1109/TIT.2020.2990750.
  6. Синюк А.Д., Остроумов О.А. Теорема о ключевой пропускной способности сети связи // Информационно-управляющие системы. 2018. № 5(96). С. 79–87. doi: 10.31799/1684-8853-2018-5-79-87.
  7. Bloch M., Günlü O., Yener A., Oggier F., Poor H.V., Sankar L., Schaefer R.F. An Overview of Information-Theoretic Security and Privacy: Metrics, Limits and Applications // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 5–22. doi: 10.1109/JSAIT.2021.3062755.
  8. Pappas N., Kountouris M., Ephremides A., Angelakis V. Stable Throughput Region of the Two-User Broadcast Channel // IEEE Transactions on Communications. 2018. vol. 66(10). pp. 4611–4621. doi: 10.1109/TCOMM.2018.2834943.
  9. Averbuch R., Merhav N. Exact Random Coding Exponents and Universal Decoders for the Asymmetric Broadcast Channel // IEEE Transactions on Information Theory. 2018. vol. 64(7). pp. 5070–5086. doi: 10.1109/TIT.2018.2836668.
  10. Mohapatra P., Pappas N., Lee J., Quek T.Q.S., Angelakis V. Secure Communications for the Two-User Broadcast Channel with Random Traffic // IEEE Transactions on Information Forensics and Security. vol. 13(9). 2018. pp. 2294–2309. doi: 10.1109/TIFS.2018.2818076.
  11. Yu L., Li H., Li W. Distortion Bounds for Source Broadcast Problems // IEEE Transactions on Information Theory. 2018. vol. 64. no. 9. pp. 6034–6053. doi: 10.1109/TIT.2018.2854547.
  12. Choi J. A Coding Approach with Key-Channel Randomization for Physical-Layer Authentication // IEEE Transactions on Information Forensics and Security. 2019. vol. 14(1). pp. 175–185. doi: 10.1109/TIFS.2018.2847659.
  13. Padakandla A., Sandeep Pradhan S. Achievable Rate Region for Three User Discrete Broadcast Channel Based on Coset Codes // IEEE Transactions on Information Theory. 2018. vol. 64(4). pp. 2267–2297. doi: 10.1109/TIT.2018.2798669.
  14. Остроумов О.А., Синюк А.Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9(183). С. 33–42.
  15. Qikun Z., Yongjiao L., Yong G., Chuanyang Z., Xiangyang L., Jun Z. Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. 2019. vol. 7. pp. 87085–87096. doi: 10.1109/ACCESS.2019.2926404.
  16. Ghosh S., Natarajan L. Linear Codes for Broadcasting with Noisy Side Information: Bounds and Code Constructions // IEEE Transactions on Information Theory. vol. 65(7). 2019. pp. 4207–4226. doi: 10.1109/TIT.2019.2893617.
  17. De Palma G. New lower bounds to the output entropy of multi-mode quantum Gaussian channels // IEEE Transactions on Information Theory. 2019. vol. 65. no. 9. pp. 5959–5968. doi: 10.1109/TIT.2019.2914434.
  18. Günlü O., Schaefer R.F. Controllable Key Agreement with Correlated Noise // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 82–94. doi: 10.1109/JSAIT.2021.3054035.
  19. Zou S., Liang Y., La L., Poor H.V., Shamai S. Degraded Broadcast Channel with Secrecy Outside a Bounded Range // IEEE Transactions on Information Theory. 2018. vol. 64(3). pp. 2104–2120. doi: 10.1109/TIT.2018.2791995.
  20. Li C.T., Anantharam V. One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory. 2021. vol. 67(8). pp. 5509–5525. doi: 10.1109/TIT.2021.3087963.
  21. Синюк А.Д., Остроумов О.А. Информационная емкость и неопределенность дискретного широковещательного канала связи // Вестник компьютерных и информационных технологий. 2018. № 8(170). C. 36–45.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».