يكون نظام التشفير آمن من حيث نظرية المعلومات (من الناحية النظرية) إذا كان أمانه مستمد تماما من نظرية المعلومات أي أن يكون آمن حتي إذا كان المعتدي لديه قوة حاسوبية غير محدودة. إن الخوارزمية أو بروتوكول التشفير آمن المعلومات نظريا لا يعتمد في فعاليته علي افتراضات غير مُثبتة عن القوة الحاسوبية أو أن مثل هذه الخوارزمية غير مُعرضة للتطور مستقبلاً في حاسوب كمومي . مثال علي نظام تشفير آمن المعلومات نظريا هو خوارزمية لوحة المرة الواحدة One time pad.
توجد حالة خاصة مثيرة وهي الأمان التام: وهي خوارزمية تشفير آمنة تماما إذا تم كان النص المشفر المستخدم في وضعها لا يوفر معلومات عن النص الأصلي بدون معرفة المفتاح.
إذا كانت E دالة تشفير آمنة تماما، فإنه لأي رسالة ثابتة m لابد أن يوجد لكل نص مشفر c مفتاح واحد على الأقل مثل . كما أن هناك مفهوم أضعف للأمان حدده (أ. واين) وتبعته العديد من المراجع في دراسات نظرية المعلومات حديثاً.[1]
من الشائع أن يُسرب نظام التشفير بعض المعلومات ولكنه على الرغم من ذلك يحافظ علي خصائص الأمان به حتي ضد معتدي لديه موارد حاسوبية غير محدودة. مثل هذا النظام للتشفير سيكون لديه أمان نظري ولكن ليس أمان تام. إن التعريف الدقيق للأمان سوف يعتمد علي نظام التشفير المقصود.
هناك مجموعة متنوعة من المهام التشفيرية التي يعتبر أمان المعلومات النظري بالنسبة لها مفيد وهادف، منها:
- خطط المشاركة السرية مثل اتي وضعها شامير وهي آمنة المعلومات نظريا (كما أنها آمنة تماما) لأن أقل من العدد الأساسي للحصص السرية لا يتيح معلومات عن السر.
- بصورة عامة أكثر فإن بروتوكولات الحساب الآمن متعددة الأجزاء غالباً ولكن ليس دائما تكون آمنة المعلومات نظريا.
- استعادة المعلومات الخاصة عن طريق قواعد بيانات متعددة يمكن تحقيقه بالخصوصية النظرية للمعلومات لإستعلام المستخدم.
- اختزال أساسيات أو مهام التشفير يمكن أن يحقق غالباً أمان المعلومات النظري. مثل هذه الاختزالات ضرورية من المنظور النظري لأنها تحدد بأن المهمة primitive Π يمكن أن تتحقق إذا تحققت المهمة primitive Π'
- يمكن تصنيف تشفير بالمفتاح المتناظر في ظل مفهوم أمان المعلومات النظري المسمي بالأمان القاصر الذي يفترض أن المعتدي لا يعلم شيئاً تقريبا عن الرسالة المرسلة. الهدف هنا هو إخفاء كافة دوال النص الأصلي بدلا من إخفاء جميع المعلومات عنه.
الأمان غير المشروط
يسخدم أمان المعلومات النظري غالباً بشكل متبادل مع الأمان الغير مشروط. لكن المصطلح الأخير يمكن أن يشير إلي النظم التي لا تعتمد علي اقتراضات القوة الحاسوبية غير المُثبتة. تعتبر هذه النظم الآن مماثلة للنظم آمنة المعلومات نظرياً. لكن ليس من الضروري أن يكون هذا هو الوضع دائما. في أحد الأيام قد يثبُت أن خوارزمية آر إس إيه آمنة وبالتالي تصبح آمنة بشكل غير مشروط ولكن لن تكون آمنة المعلومات نظرياً مطلقاً.
مقالات ذات صلة
(Privacy amplification)
المراجع
Russell, Alexander; Wang, Hong (2002). Knudsen, Lars (المحرر). "How to fool an unbounded adversary with a short key" ( كتاب إلكتروني PDF ). Advances in Cryptology — EUROCRYPT 2002. Springer Berlin / Heidelberg. 2332: 133–148. doi:http://dx.doi.org/10.1007/3-540-46035-7_9 . مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 13 أكتوبر 201611 أغسطس 2010.
- Koyluoglu (16 July 2010). [Information Theoretic Security "http://www2.ece.ohio-state.edu/~koyluogo/InformationTheoreticSecurity/index.html"]11 أغسطس 2010.