Теоретико-информационное представление виртуализации сетевого канала перехвата

Обложка

Цитировать

Полный текст

Аннотация

Сложнейшей задачей защищенных телекоммуникационных систем, использующих симметричное шифрование, в связи с необходимостью предварительной и ресурсоемкой организации секретных каналов доставки ключей сетевым корреспондентам, является управление ключами. Альтернативой выступают методы формирования ключей по открытым каналам связи. В теории информации показано, что эти методы реализуются при условии превышения информационной скорости канала корреспондентов над скоростью канала перехвата нарушителя. Актуализируется поиск методов, обеспечивающих получение информационного преимущества корреспондентов. Цель заключается в определении теоретико-информационных условий формирования виртуальных сети и канала перехвата, для которых обеспечивается лучшее у корреспондентов отношение информационных скоростей по сравнению с отношением исходных сети и канала перехвата. В работе предлагается модель передачи информации, включающая модель связности и метод передачи информации для асимптотических длин кодовых слов. Модель включает трех корреспондентов и отличается введением идеального широковещательного канала в дополнение к широковещательному каналу с ошибками. В модели введен источник «зашумляющей» информации, которая передается по каналу с ошибками, поэтому передача кодовых слов с использованием известного метода случайного кодирования производится по каналу без ошибок. Для асимптотических длин кодовых слов все действия корреспондентов по обработке и передаче информации в модели сведены в предлагаемый метод передачи информации. Использование метода корреспондентами в рамках модели передачи позволяет одновременно сформировать для них новый виртуальный широковещательный канал с информационной скоростью, как и в первоначальном канале с ошибками, а для нарушителя новый виртуальный широковещательный канал перехвата со скоростью меньшей информационной скорости первоначального канала перехвата. Теоретико-информационные условия ухудшения канала перехвата доказывается в утверждении. Практическая значимость полученных результатов заключается в возможности использования последних для оценки информационной эффективности открытого сетевого формирования ключей в предложенной модели передачи информации, а также в развитии известных научных достижений открытого ключевого согласования. Предлагаемая модель передачи может быть полезной для проведения исследований систем управления ключами и защиты информации, передаваемой по открытым каналам. Дальнейшие исследования связаны с теоретико-информационной оценкой сетевой ключевой пропускной способности, представляющей собой потенциальную теоретико-информационную скорость формирования сетевого ключа.

Об авторах

А. Д Синюк

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: eentrop@rambler.ru
Тихорецкий проспект 3

О. А Остроумов

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: oleg-26stav@mail.ru
Тихорецкий проспект 3

А. А Тарасов

Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного (ВАС)

Email: taras4912@mail.ru
Тихорецкий проспект 3

Список литературы

  1. Zhou H., El Gamal A. Network Information Theoretic Security with Omnipresent Eavesdropping // IEEE Transactions on Information Theory. 2021. vol. 67(12). pp. 8280–8299. doi: 10.1109/TIT.2021.3116962.
  2. Mitsugu I., Kazuo O, Junji S. Security Formalizations and their Relationships for Encryption and Key Agreement in Information-Theoretic Cryptography // IEEE Transactions on Information Theory. 2018. vol. 64(1). pp. 654–685. doi: 10.1109/TIT.2017.2744650.
  3. Csiszar I., Korner J. Information theory: coding theorems for discrete memoryless systems // Cambridge University Press. 2011. 523 p.
  4. Chitambar E., Fortescue B., Hsieh M.-H. The Conditional Common Information in Classical and Quantum Secret Key Distillation // IEEE Transactions on Information Theory. 2018. vol. 64(11). pp. 7381–7394. doi: 10.1109/TIT.2018.2851564.
  5. Gohari A., Günlü O., Kramer G. Coding for Positive Rate in the Source Model Key Agreement Problem // IEEE Transactions on Information Theory. 2020. vol. 66(10). pp. 6303–6323. doi: 10.1109/TIT.2020.2990750.
  6. Синюк А.Д., Остроумов О.А. Теорема о ключевой пропускной способности сети связи // Информационно-управляющие системы. 2018. № 5(96). С. 79–87. doi: 10.31799/1684-8853-2018-5-79-87.
  7. Bloch M., Günlü O., Yener A., Oggier F., Poor H.V., Sankar L., Schaefer R.F. An Overview of Information-Theoretic Security and Privacy: Metrics, Limits and Applications // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 5–22. doi: 10.1109/JSAIT.2021.3062755.
  8. Pappas N., Kountouris M., Ephremides A., Angelakis V. Stable Throughput Region of the Two-User Broadcast Channel // IEEE Transactions on Communications. 2018. vol. 66(10). pp. 4611–4621. doi: 10.1109/TCOMM.2018.2834943.
  9. Averbuch R., Merhav N. Exact Random Coding Exponents and Universal Decoders for the Asymmetric Broadcast Channel // IEEE Transactions on Information Theory. 2018. vol. 64(7). pp. 5070–5086. doi: 10.1109/TIT.2018.2836668.
  10. Mohapatra P., Pappas N., Lee J., Quek T.Q.S., Angelakis V. Secure Communications for the Two-User Broadcast Channel with Random Traffic // IEEE Transactions on Information Forensics and Security. vol. 13(9). 2018. pp. 2294–2309. doi: 10.1109/TIFS.2018.2818076.
  11. Yu L., Li H., Li W. Distortion Bounds for Source Broadcast Problems // IEEE Transactions on Information Theory. 2018. vol. 64. no. 9. pp. 6034–6053. doi: 10.1109/TIT.2018.2854547.
  12. Choi J. A Coding Approach with Key-Channel Randomization for Physical-Layer Authentication // IEEE Transactions on Information Forensics and Security. 2019. vol. 14(1). pp. 175–185. doi: 10.1109/TIFS.2018.2847659.
  13. Padakandla A., Sandeep Pradhan S. Achievable Rate Region for Three User Discrete Broadcast Channel Based on Coset Codes // IEEE Transactions on Information Theory. 2018. vol. 64(4). pp. 2267–2297. doi: 10.1109/TIT.2018.2798669.
  14. Остроумов О.А., Синюк А.Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9(183). С. 33–42.
  15. Qikun Z., Yongjiao L., Yong G., Chuanyang Z., Xiangyang L., Jun Z. Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. 2019. vol. 7. pp. 87085–87096. doi: 10.1109/ACCESS.2019.2926404.
  16. Ghosh S., Natarajan L. Linear Codes for Broadcasting with Noisy Side Information: Bounds and Code Constructions // IEEE Transactions on Information Theory. vol. 65(7). 2019. pp. 4207–4226. doi: 10.1109/TIT.2019.2893617.
  17. De Palma G. New lower bounds to the output entropy of multi-mode quantum Gaussian channels // IEEE Transactions on Information Theory. 2019. vol. 65. no. 9. pp. 5959–5968. doi: 10.1109/TIT.2019.2914434.
  18. Günlü O., Schaefer R.F. Controllable Key Agreement with Correlated Noise // IEEE Journal on Selected Areas in Information Theory. 2021. vol. 2(1). pp. 82–94. doi: 10.1109/JSAIT.2021.3054035.
  19. Zou S., Liang Y., La L., Poor H.V., Shamai S. Degraded Broadcast Channel with Secrecy Outside a Bounded Range // IEEE Transactions on Information Theory. 2018. vol. 64(3). pp. 2104–2120. doi: 10.1109/TIT.2018.2791995.
  20. Li C.T., Anantharam V. One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory. 2021. vol. 67(8). pp. 5509–5525. doi: 10.1109/TIT.2021.3087963.
  21. Синюк А.Д., Остроумов О.А. Информационная емкость и неопределенность дискретного широковещательного канала связи // Вестник компьютерных и информационных технологий. 2018. № 8(170). C. 36–45.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).