Method of trit pseudorandom sequences generating for quantum cryptography systems

Authors

  • Сергій Олександрович Гнатюк Національний авіаційний університет
  • Тетяна Олександрівна Жмурко Національний авіаційний університет
  • Василь Миколайович Кінзерявий Національний авіаційний університет
  • Нургуль Абадуллаєвна Сєйлова Казахський національний технічний університет ім. К.І. Сатпаєва

DOI:

https://doi.org/10.18372/2225-5036.21.8732

Keywords:

quantum cryptography, trit, qutrit, pseudorandom sequence, pseudorandom sequence generator, quantum secure direct communication, ping-pong protocol

Abstract

The rapid development of modern computing technology threatens the confidentiality of information that is provided, usually, by traditional cryptographic means and forces researchers to look for alternative methods of security. Considering the development tendencies one of these alternatives may be quantum cryptography that unlike traditional (which is mostly based on the impossibility of solving a certain class of mathematical problems by certain period of time) uses specific unique properties of quantum particles, based on the inviolability of the quantum physics laws. It is known that some quantum cryptography protocols allowing to achieve information-theoretic stability – a key distribution protocols mostly. Another class of quantum cryptography protocols - secure direct communication protocols, most of which have asymptotic stability. Therefore, it was suggested a number of methods to increase the stability of such protocols. One of these methods will increase the asymptotic stability of quantum secure direct connection protocols with entangled pairs (correlated) of qutrit, but this method requires the generation of ternary (trit) pseudorandom sequences. In the work proposed generating pseudorandom trit sequences method based on the number of irreversible functions and transformation over the field GF (3). Also at the basis of a method developed appropriate algorithm that reflected as pseudo code. Further research will focus on the development of a quality evaluation of trit generated pseudorandom sequences method, as virtually all existing methods focused on binary sequence.

Author Biographies

Сергій Олександрович Гнатюк, Національний авіаційний університет

Рік і місце народження: 1985 рік, м. Нетішин, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, квантова криптографія, управління інцидентами інформаційної безпеки, захист критичної інформаційної інфраструктури держави.

Публікації: більше 100 наукових публікацій, серед яких монографії, статті у провідних вітчизняних та закордонних наукових виданнях, патенти та авторські свідоцтва.

Тетяна Олександрівна Жмурко, Національний авіаційний університет

Рік і місце народження: 1990 рік, м. Вінниця, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: аспірант кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, програмний захист інформації, квантова криптографія.

Публікації: більше 20 наукових публікацій, серед яких монографія, наукові статті, тези та матеріали доповідей на конференціях, авторські свідоцтва.

Василь Миколайович Кінзерявий, Національний авіаційний університет

Рік і місце народження: 1985 рік, м. Кам’янець-Подільський, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2014 року.

Наукові інтереси: інформаційна безпека, криптографія та криптоаналіз блокових симетричних шифрів.

Публікації: більше 80 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях, патенти та авторські свідоцтва.

Нургуль Абадуллаєвна Сєйлова, Казахський національний технічний університет ім. К.І. Сатпаєва

Рік і місце народження: 1979 рік, Кзил-Ординська область, Республіка Казахстан.

Освіта: КазНТУ ім. К.І. Сатпаєва, 2001 рік.

Посада: завідувач кафедри «Інформаційна безпека» з 2014 року.

Наукові інтереси: мережеві технології, захист інформації, розвиток операційних систем та систем управління базами даних.

Публікації: більше 25 навчально-методичних робіт і більш ніж 30 наукових статей.

References

Choi, Charles (May 16, 2013). Google and NASA Launch Quantum Computing AI Lab. MIT Technology Review [Online] Available:

http://www.technologyreview.com/news/514846/google-and-nasa-launch-quantum-computing-ai-lab.

Нильсен М. Квантовые вычисления и квантовая информация / М. Нильсен, И. Чанг. – М.: Мир, 2006. – 824 с.

Bennett C., Brassard G., Quantum crypto-graphy: Public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing (Institute of Electrical and Electronics Engineers, New York, 1984), pp. 175-179.

Korchenko O., Vasiliu E., Gnatyuk S. Modern quantum technologies of information security, Aviation. Vilnius: Technika, Vol. 14, No. 2, p. 58-69 2010. [Online]. Available: arXiv: 1005.5553v2 [Accessed Aug. 5, 2015].

Килин С.Я. Квантовая криптография: идеи и практика / Килин С.Я., Хорошко Д.Б., Низовцев А.П. – Минск: ИД «Белорусская наука», 2008. – 392 с.

Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W.Tittel, H. Zbinden // Rewiews of Modern Physics – 2002. – V. 74, №1. – P. 145-195.

Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. – 2010, № 1. – С. 77–89.

Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al. // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.

Василиу Е.В. Проблемы развития и перспективы использования квантово-криптографических систем / Е.В. Василиу, П.П. Воробиенко // Наукові праці ОНАЗ ім. О.С. Попова. – 2006. – № 1. – С. 3–17.

Korchenko O., Vorobiyenko P., Lutskiy M., Vasiliu Ye., Gnatyuk S. Quantum Secure Telecommu-nication Systems, Telecommunications Networks – Current Status and Future Trends, 2012, Ed. Dr. Jesus Ortiz, InTech, Available from: http://www.intechopen.com/books/telecommunications-networks-current-status-and-future-trends/quantum -secure-telecommunication-systems.

Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К.: НАУ, 2010. – Вип. 1. – С. 179–184.

Корченко О.Г. Система квантового розподілу ключів на основі одиничної поляризації фотонів // О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. – 2009. – № 2. – С. 114–117.

Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения / Н. Слепов // Электроника: наука, технология, бизнес. – 2006. – № 2. – С. 54–61.

Алексеев Д.А. Практическая реальность квантово-криптографических систем распределения ключей / Д.А. Алексеев, А.В. Корнейко // Захист інформації. – 2007. – № 1. – С. 72–76.

Waks E. Security of Quantum Key Distribution with Entangled Photons Against Individual Attacks / E. Waks, A. Zeevi, Y. Yamamoto // Physical Review A. – 2002. – V. 65, issue 5. – 052310.

Applied Quantum Cryptography / Kollmitzer C., Pivk M. (eds.). – Springer-Verlag, Berlin, Heidelberg, 2010. – 227 p.

Василиу Е.В. Анализ атаки на пинг – понг протокол с триплетами Гринбергера – Хорна – Цайлингера / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2008. – № 1. – С. 15–24.

Василиу Е.В. Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов / Е.В. Василиу, Р.С. Мамедов // Восточноевропейский журнал передовых технологий. – 2009. – № 4/2 (40). – С. 4–11.

Василиу Е.В. Анализ атаки двух злоумышленников на протокол квантовой прямой безопасной связи / Е.В. Василиу, С.В. Николаенко // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. – 2013. – C.324–330.

ID Quantique SA, Cerberis Encryption Solution: Layer 2 Encryption with Quantum Key Distribution [Online] Available: http://www. idquantique. com/products/cerberis.htm [Accessed Aug. 5, 2015].

Toshiba Research Europe Ltd. «Quantum Key Distribution System» [Online] Available: http://www.toshiba-europe.com/research/crl/qig/ quantum keyserver.html [Accessed Aug. 5, 2015].

MagiQ Technologies, Inc. QPN-8505 Security Gateway: Data Sheet [Online] Available: http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf [Accessed Aug. 5, 2015].

Bovino F.A., Giardina M. Practical Quantum Cryptography: The Q-KeyMaker [Online] Available:http://arxiv.org/ftp/arxiv/papers/1104/1104.2475.pdf [Accessed Aug. 5, 2015]. - 145 -

© Gnatyuk S., Zhmurko T., Kinzeryavyy V., Seilova N. Method of trit pseudorandom sequences generating for quantum cryptography systems // Ukrainian Scientific Journal of Information Security, 2015, vol. 22, issue 2, p. 140-147.

Gnatyuk S., Riabyi M., Zhmurko T. Contemporary Commercial Quantum Information Security Systems Computer Science & Engineering: 6th International Conference of Young Scientists CSE-2013, November 21-23: Proceedings. – Lviv, 2013. – P. 74-77.

Василиу Е.В. Безопасные системы передачи конфиденциальной информации на основе протоколов квантовой криптографии / Е.В. Василиу, В.Я. Мильчевич, С.В. Николаенко, А.В. Мильчевич // Монография. – Краснодар: Кубанский институт информзащиты, 2013.– 168 с.

Васіліу Є.В. Оцінки обчислювальної складності способу підсилення безпеки пінг–понг протоколу з переплутаними станами кубітів та кутритів / Є.В. Васіліу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. – 2009. – № 2. – С. 14–25.

Васіліу Є. Підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку з n-кубітними ГХЦ – станами / Є. Васіліу, С. Ніколаєнко // Комп'ютерні науки та інженерія: Матеріали ІІІ Міжнародної конференції молодих вчених CSE–2009. – Львів: Видавництво Національного університету «Львівська політехніка». – 2009. – C. 299–301.

Патент України на корисну модель № 59732. Спосіб підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку / П.П. Воробієнко, Є.В. Васіліу, С.В. Ніколаєнко; заявник і патентовласник Одеська національна академія зв’язку ім. О.С. Попова; заявлено 19.11.2010; опубліковано 25.05.2011, бюл. № 10.

Vasiliu Ye. Security amplification of the ping-pong protocol with many-qubit Greenberger-Horne-Zeilinger states / Ye. Vasiliu, S. Gnatyuk, S. Nikolayenko, T. Zhmurko// Безпека інформації. – 2012. – № 2. С. 84–88.

Николаенко С.В. Усиление безопасности методом гаммирования протокола квантовой прямой безопасной связи / С.В. Николаенко // Applied radio electronics. Special issue devoted to problems of ensuring information security. – 2013.–V. 12.– № 2. – P. 347–350.

Ніколаєнко С.В. Гамування як метод підсилення стійкості пінг-понг протоколу з парами переплутаних кубітів / С.В. Ніколаєнко // Інформаційна безпека, СНУ ім. В. Даля. – 2013– № 1(9). – C. 21–28.

Ніколаєнко С.В. Підсилення стійкості пінг-понг протоколу з парою переплутаних кубітів методом гамування / С.В. Ніколаєнко., О.О. Буз // ХХ семинар «Моделирование в прикладных научных исследованиях». – Одесса, Одесский национальный политехнический университет. – 2012. – С. 18–20.].

Кінзерявий В.М. Новий метод підсилення секретності пінг-понг протоколу з парами

переплутаних кутритів / В.М. Кінзерявий, Є.В. Васіліу, С.О. Гнатюк, Т.О. Жмурко// Захист інформації. – 2012, №2 (55). – С. 5–13.

Gnatyuk S., Zhmurko T., Falat P. Efficiency Increasing Metod for Quantum Secure Direct Communication Protocols - The 8th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, 24-26 September 2015, Warsaw, Poland, р. 125-130.

Porat D.I. Three valued digital system, Proc. IEEЕ Vol. 116 , No. 6, pp.947-955, June 1969.

The ternary calculating machine of Thomas Fowler http://www.mortati.com/glusker/fowler/ index.htm.

Брусенцов Н. П. Вычислительная машина “Сетунь” Московского государственного университета. “Новые разработки в области вычислительной математики и вычислительной техники”. Материалы научно-технической конференции. Киев, 1960, стр. 226-234.

Брусенцов Н.П., Маслов С.П., Розин В.П., Тишулина А.М. Малая цифровая вычислительная машина «Сетунь», Изд-во МГУ Москва, 1962, 140 с.

Ternary Computing Testbed: 3-Trit Computer Architecture Jeff Connelly, Chirag Patel, Antonio Chavez 193 р.

Макарычев А. Битва за скорость: троичная логика против двоичной https://www.societyforscience.org/.

Горбенко І.Д. Обґрунтування вимог до генераторів випадкових бітів згідно ISO/IEC 18031 / І.Д. Горбенко, Н.В. Шапочка, О.О. Козулін // Радіоелектронні і комп’ютерні системи. – 2009. – № 6 (40). – С. 94-97.

Назаров Є.О. Генератори псевдо-випадкових послідовностей для криптографічних систем / Є.О. Назаров, А.В. Чернишова, Н.Є. Губенко // Збірник наукових праць міжнародної науково-технічної конференції «Інформатика і комп’ютерні технології – 2012», Донецький національний технічний університет, с. 139-144.

Гарасимчук О.І., Максимович В.М. Генератори псевдовипадкових чисел, їх застосування, класифікація, основні методи побудови і оцінка якості / Захист інформації. – №3. – 2003. – С. 29-36.

Євсеєв С.П., Корольов Р.В., Краснянська М.В. Аналіз сучасних методів формування псевдо-випадкових послідовностей / Восточно-Европейский журнал передовых технологий. – № 3/4 (45). – 2010. – С. 11-15.

Published

2015-07-14

Issue

Section

Cryptology