Titelaufnahme

Titel
On information-theoretic security : contemporary problems and solutions / Stefan Rass
VerfasserRass, Stefan
Begutachter / BegutachterinHorster, Patrick ; Pilz, Jürgen
Erschienen2009
Umfang194 S. : graph. Darst.
HochschulschriftKlagenfurt, Alpen-Adria-Univ., Diss., 2009
Anmerkung
Zsfassung in dt. Sprache
SpracheEnglisch
Bibl. ReferenzKB2009 26 ; OeBB
DokumenttypDissertation
Schlagwörter (DE)Informationstheoretische Sicherheit / Quantenkryptographie / Spieltheorie / Stochastische Prozesse / Datensicherheit / Mehrwegeübertragung
Schlagwörter (EN)information-theoretic security / quantum cryptography / game theory / stochastic processes / data security / multipath transmission
Schlagwörter (GND)Datensicherung / Quantenkryptologie / Spieltheorie / Stochastischer Prozess
URNurn:nbn:at:at-ubk:1-3292 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
On information-theoretic security [1.65 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

In der vorliegenden Arbeit behandeln wir ausgewählte Probleme der informationstheoretischen Sicherheit. Motiviert durch jüngste Ergebnisse über Mehrwegeübertragung, wiederholen wir einige notwendige Bedingungen für perfekte Geheimhaltung bei der Übertragung von Nachrichten, und zeigen die wesentliche Rolle auf, welche die Netzwerk-Topologie hierbei spielt. Die Ergebnisse neuester Forschungen im Bereich der Quantenkryptographie untermauern zwar die Voraussetzungen für die Gültigkeit der angegebenen Bedingungen, jedoch zeigt dies gleichermaßen, dass auch der Einsatz von Quantenkryptographie nicht notwendigerweise informationstheoretische Sicherheit zur Folge hat. Um die strengen Anforderungen an die Netzwerk-Topologie zu erfüllen, geben wir einige Ergebnisse für den Entwurf geeigneter Topologien an.

Ausgehend von Ergebnissen im Bereich der Mehrwege-Übertragung arbeiten wir theoretische Zusammenhänge zwischen Secret-Sharing und Aspekten der Codierungstheorie heraus. Die Verbindung beider Ansätze ist in zweierlei Hinsicht gewinnbringend: Secret-Sharing ist eine bekannte Möglichkeit um informationstheoretische Sicherheit bei der Verwahrung von Geheimnissen zu gewährleisten, und kann erheblich robuster gegen Fehler gemacht werden, durch Einsatz fehlerkorrigierender Codes. Letzgenannte Codes können wiederum zusätzliche Sicherheit bieten, wenn die Bezüge zum Secret-Sharing bekannt sind und genützt werden.

Die Praktikabilität der Quantenkryptographie (QKD) wurde weithin experimentell belegt und theoretisch bewiesen, jedoch bleiben Möglichkeiten zur Steigerung der Effizienz offen. Obwohl die Technologie nicht mehr in den Kinderschuhen steckt, gestaltet sich ihr effizienter praktischer Einsatz zur Zeit noch schwierig. Wir zeigen, wie der Fehler-Korrekturmechanismus verbessert werden kann durch Einsatz von Fehlermodellen auf Basis stochastischer Prozesse.

Klassische fehler-korrigierende Codes können für QKD nicht direkt eingesetzt werden, jedoch bieten die hier dargestellten Ergebnisse die Möglichkeit, derartige Codes optimal zu parametrieren, sodass deren Einsatz für QKD möglich wird. Eine weitere Möglichkeit der Verbesserung ist bei dem Authentifikations-Mechanismus zu finden: Herkömmliche QKD-Protokolle verwenden sogenannte fortlaufende Authentifikation (continuous authentication), bei der jede Protokollnachricht einzeln authentifiziert wird. Wir zeigen die Möglichkeit auf, die Authentifikation während des Protokolls zu sparen, und erst als abschließenden Schritt auszuführen. Dies bringt eine Steigerung der Effizienz, sowohl in berechenmäßiger Hinsicht, als auch im Hinblick auf die Ersparnis von Schlüsselmaterial, das andernfalls für Authentifikation genützt werden müsste.

Basierend auf den Konzepten und Mechanismen, welche im ersten Teil der Arbeit vorgestellt werden, entwickeln wir eine Methode, um sowohl Sicherheit, als auch Verfügbarkeit, bzw. andere sicherheits-relevante Szenarien zu untersuchen.

Ausgehend von Konzepten der Entscheidungstheorie zeigen wir, wie eine gegebene Netzwerk-Infrastruktur in ein einfaches Modell übertragen werden kann, sodass eine weitere mathematische Analyse auf einfache Weise möglich wird. Die entwickelten Ergebnisse sind universell und nicht an ein spezifisches Szenario gebunden. Anhand von Beispielen zeigen wir, wie die selben Formeln einerseits zur Analyse der Vertraulichkeit, andererseits auch für die Bewertung der Robustheit gegen Denial-of-Service Angriffe eingesetzt werden können. Letztgenannte sind insbesondere im Bereich der Quantenkryptographie von Interesse, da die Erkennungs-Mechanismen für das Abhören leicht für eine Denial-of-Service Attacke missbraucht werden können. Die Hersteller heutiger QKD-Geräte werben mit der Möglichkeit, bestehende Glasfasernetze für den Einsatz von Quantenkryptographie zu nutzen. Wir behandeln die Fragestellung, wie ein bestehendes Glasfasernetz optimal erweitert werden kann, innerhalb gegebener Einschränkungen (budgetärer oder auch baulicher Art). Insbesondere ist diese Fragestellung interessant im Lichte der Ergebnisse die wir am Anfang der Arbeit über die Wichtigkeit der Netzwerktopologie angeben.

Wir analysieren die berechenmäßige Schwierigkeit des resultierenden Optimierungs-Problems, indem wir eine Verbindung zum Rucksackproblem der kombinatorischen Optimierung herstellen. Des Weiteren zeigen wir, wie das Problem in ein gemischt-ganzzahliges Optimierungsproblem überführt werden kann, sodass der Einsatz von kommerziellen Softwareprodukten für die Lösung möglich wird. Die Methoden, die in dieser Arbeit vorgestellt werden, fallen nicht in die Klasse der Ergebnisse über berechenmäßige Sicherheit, da wir keine komplexitätstheoretischen Annahmen treffen. In diesem Sinne besitzen die gewonnenen Ergebnisse Bezüge zum informationstheoretischen Sicherheitsbegriff, wie wir auch explizit darlegen.

Zusammenfassung (Englisch)

In this work, we tackle a selection of contemporary problems in informationtheoretic security. Motivated by recent results regarding multipath transmission, we first review some necessary conditions for perfectly secret communication, and point out the network topology to play a crucial role. Relying on the latest experimental research results in the field of quantum cryptography, we argue that perfect secrecy cannot be achieved in a network that violates certain conditions regarding its topology, even if quantum cryptography is in charge of protecting the links. For taking a first step towards satisfying these stringent requirements, we present some results for designing suitable network topologies from scratch. Inspired by the ideas of multipath transmission, we work out some theoretical connections between coding theory and secret sharing. The marriage of the two is valuable in two respects: secret-sharing provides perfect secrecy, whereas it can draw robustness from coding theory. Conversely, codes can protect secret messages, if the connection to secret-sharing is consciously exploited.

Quantum key distribution (QKD) has been proven to be practical and working, but it can use some improvements in terms of efficiency.

Despite the technology not being in its infancy any longer, its efficient practical usage is still a challenge. We demonstrate how the error correction facility can benefit from error scattering models based on stochastic processes. Even though classical error correcting codes are usually inapplicable for correction of QKD-created keys, our proposals enable engineers to calibrate codes to perform optimally when used with QKD. A second point that can be improved is the authentication mechanism: whereas standard implementations of QKD use continuous authentication of all protocol messages, in this work, we demonstrate that all the authentication can be shifted towards the end of the protocol. This saves a significant deal of key-material, which would have been sacrificed for authentication purposes otherwise.

Based on the mechanisms that are known and partially reviewed in this work, we devise a methodology to analyze security, as well as availability or any other security-relevant scenario. Drawing from decision theory, we show how existing network infrastructure can be incorporated into simple models, which allow for a comprehensive and easy-to-apply analysis. The results developed in this work are general, and as such is their applicability not limited to a specific scenario. Using examples, we demonstrate how to apply one set of formulas for tackling the secrecy of a network, as well as its resilience to a denial-of-service attack. The latter is of particular interest in a QKD enhanced network, since a denial-of-service is most easily mounted exploiting the eavesdropping detection facility of QKD.

The work closes with a discussion of how to optimize network topologies in order to achieve the best level of security under given constraints (budget or environmental). As the inventors of quantum key distribution devices claim their apparatuses to work with conventional fibre-optic cables, the question of how much secrecy can be obtained from a given network naturally arises. In particular, the question is not trivial in the light of the constraints on the network topology that are identified and summarized at the beginning of this work. We analyze the difficulty of the resulting optimization task by reducing it to known problems in combinatorial optimization. Furthermore, we show how the problem can be cast into a handy form that allows for the application of existing commercial software products. The methodology presented in this work is not to be subsumed under the class of results in computational security, as we base all our results on probabilistic arguments. In that sense, our work is more closely related to information theory, as explicit connections will demonstrate.

Statistik
Das PDF-Dokument wurde 18 mal heruntergeladen.