Method of trit pseudorandom sequences generating for quantum cryptography systems
DOI:
https://doi.org/10.18372/2225-5036.21.8732Keywords:
quantum cryptography, trit, qutrit, pseudorandom sequence, pseudorandom sequence generator, quantum secure direct communication, ping-pong protocolAbstract
The rapid development of modern computing technology threatens the confidentiality of information that is provided, usually, by traditional cryptographic means and forces researchers to look for alternative methods of security. Considering the development tendencies one of these alternatives may be quantum cryptography that unlike traditional (which is mostly based on the impossibility of solving a certain class of mathematical problems by certain period of time) uses specific unique properties of quantum particles, based on the inviolability of the quantum physics laws. It is known that some quantum cryptography protocols allowing to achieve information-theoretic stability – a key distribution protocols mostly. Another class of quantum cryptography protocols - secure direct communication protocols, most of which have asymptotic stability. Therefore, it was suggested a number of methods to increase the stability of such protocols. One of these methods will increase the asymptotic stability of quantum secure direct connection protocols with entangled pairs (correlated) of qutrit, but this method requires the generation of ternary (trit) pseudorandom sequences. In the work proposed generating pseudorandom trit sequences method based on the number of irreversible functions and transformation over the field GF (3). Also at the basis of a method developed appropriate algorithm that reflected as pseudo code. Further research will focus on the development of a quality evaluation of trit generated pseudorandom sequences method, as virtually all existing methods focused on binary sequence.References
Choi, Charles (May 16, 2013). Google and NASA Launch Quantum Computing AI Lab. MIT Technology Review [Online] Available:
http://www.technologyreview.com/news/514846/google-and-nasa-launch-quantum-computing-ai-lab.
Нильсен М. Квантовые вычисления и квантовая информация / М. Нильсен, И. Чанг. – М.: Мир, 2006. – 824 с.
Bennett C., Brassard G., Quantum crypto-graphy: Public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing (Institute of Electrical and Electronics Engineers, New York, 1984), pp. 175-179.
Korchenko O., Vasiliu E., Gnatyuk S. Modern quantum technologies of information security, Aviation. Vilnius: Technika, Vol. 14, No. 2, p. 58-69 2010. [Online]. Available: arXiv: 1005.5553v2 [Accessed Aug. 5, 2015].
Килин С.Я. Квантовая криптография: идеи и практика / Килин С.Я., Хорошко Д.Б., Низовцев А.П. – Минск: ИД «Белорусская наука», 2008. – 392 с.
Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W.Tittel, H. Zbinden // Rewiews of Modern Physics – 2002. – V. 74, №1. – P. 145-195.
Корченко О.Г. Сучасні квантові технології захисту інформації / О.Г. Корченко, Є.В. Васіліу, С.О. Гнатюк // Захист інформації. – 2010, № 1. – С. 77–89.
Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al. // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.
Василиу Е.В. Проблемы развития и перспективы использования квантово-криптографических систем / Е.В. Василиу, П.П. Воробиенко // Наукові праці ОНАЗ ім. О.С. Попова. – 2006. – № 1. – С. 3–17.
Korchenko O., Vorobiyenko P., Lutskiy M., Vasiliu Ye., Gnatyuk S. Quantum Secure Telecommu-nication Systems, Telecommunications Networks – Current Status and Future Trends, 2012, Ed. Dr. Jesus Ortiz, InTech, Available from: http://www.intechopen.com/books/telecommunications-networks-current-status-and-future-trends/quantum -secure-telecommunication-systems.
Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К.: НАУ, 2010. – Вип. 1. – С. 179–184.
Корченко О.Г. Система квантового розподілу ключів на основі одиничної поляризації фотонів // О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий // Вісник інженерної академії України. – 2009. – № 2. – С. 114–117.
Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения / Н. Слепов // Электроника: наука, технология, бизнес. – 2006. – № 2. – С. 54–61.
Алексеев Д.А. Практическая реальность квантово-криптографических систем распределения ключей / Д.А. Алексеев, А.В. Корнейко // Захист інформації. – 2007. – № 1. – С. 72–76.
Waks E. Security of Quantum Key Distribution with Entangled Photons Against Individual Attacks / E. Waks, A. Zeevi, Y. Yamamoto // Physical Review A. – 2002. – V. 65, issue 5. – 052310.
Applied Quantum Cryptography / Kollmitzer C., Pivk M. (eds.). – Springer-Verlag, Berlin, Heidelberg, 2010. – 227 p.
Василиу Е.В. Анализ атаки на пинг – понг протокол с триплетами Гринбергера – Хорна – Цайлингера / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2008. – № 1. – С. 15–24.
Василиу Е.В. Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов / Е.В. Василиу, Р.С. Мамедов // Восточноевропейский журнал передовых технологий. – 2009. – № 4/2 (40). – С. 4–11.
Василиу Е.В. Анализ атаки двух злоумышленников на протокол квантовой прямой безопасной связи / Е.В. Василиу, С.В. Николаенко // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. – 2013. – C.324–330.
ID Quantique SA, Cerberis Encryption Solution: Layer 2 Encryption with Quantum Key Distribution [Online] Available: http://www. idquantique. com/products/cerberis.htm [Accessed Aug. 5, 2015].
Toshiba Research Europe Ltd. «Quantum Key Distribution System» [Online] Available: http://www.toshiba-europe.com/research/crl/qig/ quantum keyserver.html [Accessed Aug. 5, 2015].
MagiQ Technologies, Inc. QPN-8505 Security Gateway: Data Sheet [Online] Available: http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf [Accessed Aug. 5, 2015].
Bovino F.A., Giardina M. Practical Quantum Cryptography: The Q-KeyMaker [Online] Available:http://arxiv.org/ftp/arxiv/papers/1104/1104.2475.pdf [Accessed Aug. 5, 2015]. - 145 -
© Gnatyuk S., Zhmurko T., Kinzeryavyy V., Seilova N. Method of trit pseudorandom sequences generating for quantum cryptography systems // Ukrainian Scientific Journal of Information Security, 2015, vol. 22, issue 2, p. 140-147.
Gnatyuk S., Riabyi M., Zhmurko T. Contemporary Commercial Quantum Information Security Systems Computer Science & Engineering: 6th International Conference of Young Scientists CSE-2013, November 21-23: Proceedings. – Lviv, 2013. – P. 74-77.
Василиу Е.В. Безопасные системы передачи конфиденциальной информации на основе протоколов квантовой криптографии / Е.В. Василиу, В.Я. Мильчевич, С.В. Николаенко, А.В. Мильчевич // Монография. – Краснодар: Кубанский институт информзащиты, 2013.– 168 с.
Васіліу Є.В. Оцінки обчислювальної складності способу підсилення безпеки пінг–понг протоколу з переплутаними станами кубітів та кутритів / Є.В. Васіліу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. – 2009. – № 2. – С. 14–25.
Васіліу Є. Підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку з n-кубітними ГХЦ – станами / Є. Васіліу, С. Ніколаєнко // Комп'ютерні науки та інженерія: Матеріали ІІІ Міжнародної конференції молодих вчених CSE–2009. – Львів: Видавництво Національного університету «Львівська політехніка». – 2009. – C. 299–301.
Патент України на корисну модель № 59732. Спосіб підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку / П.П. Воробієнко, Є.В. Васіліу, С.В. Ніколаєнко; заявник і патентовласник Одеська національна академія зв’язку ім. О.С. Попова; заявлено 19.11.2010; опубліковано 25.05.2011, бюл. № 10.
Vasiliu Ye. Security amplification of the ping-pong protocol with many-qubit Greenberger-Horne-Zeilinger states / Ye. Vasiliu, S. Gnatyuk, S. Nikolayenko, T. Zhmurko// Безпека інформації. – 2012. – № 2. С. 84–88.
Николаенко С.В. Усиление безопасности методом гаммирования протокола квантовой прямой безопасной связи / С.В. Николаенко // Applied radio electronics. Special issue devoted to problems of ensuring information security. – 2013.–V. 12.– № 2. – P. 347–350.
Ніколаєнко С.В. Гамування як метод підсилення стійкості пінг-понг протоколу з парами переплутаних кубітів / С.В. Ніколаєнко // Інформаційна безпека, СНУ ім. В. Даля. – 2013– № 1(9). – C. 21–28.
Ніколаєнко С.В. Підсилення стійкості пінг-понг протоколу з парою переплутаних кубітів методом гамування / С.В. Ніколаєнко., О.О. Буз // ХХ семинар «Моделирование в прикладных научных исследованиях». – Одесса, Одесский национальный политехнический университет. – 2012. – С. 18–20.].
Кінзерявий В.М. Новий метод підсилення секретності пінг-понг протоколу з парами
переплутаних кутритів / В.М. Кінзерявий, Є.В. Васіліу, С.О. Гнатюк, Т.О. Жмурко// Захист інформації. – 2012, №2 (55). – С. 5–13.
Gnatyuk S., Zhmurko T., Falat P. Efficiency Increasing Metod for Quantum Secure Direct Communication Protocols - The 8th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, 24-26 September 2015, Warsaw, Poland, р. 125-130.
Porat D.I. Three valued digital system, Proc. IEEЕ Vol. 116 , No. 6, pp.947-955, June 1969.
The ternary calculating machine of Thomas Fowler http://www.mortati.com/glusker/fowler/ index.htm.
Брусенцов Н. П. Вычислительная машина “Сетунь” Московского государственного университета. “Новые разработки в области вычислительной математики и вычислительной техники”. Материалы научно-технической конференции. Киев, 1960, стр. 226-234.
Брусенцов Н.П., Маслов С.П., Розин В.П., Тишулина А.М. Малая цифровая вычислительная машина «Сетунь», Изд-во МГУ Москва, 1962, 140 с.
Ternary Computing Testbed: 3-Trit Computer Architecture Jeff Connelly, Chirag Patel, Antonio Chavez 193 р.
Макарычев А. Битва за скорость: троичная логика против двоичной https://www.societyforscience.org/.
Горбенко І.Д. Обґрунтування вимог до генераторів випадкових бітів згідно ISO/IEC 18031 / І.Д. Горбенко, Н.В. Шапочка, О.О. Козулін // Радіоелектронні і комп’ютерні системи. – 2009. – № 6 (40). – С. 94-97.
Назаров Є.О. Генератори псевдо-випадкових послідовностей для криптографічних систем / Є.О. Назаров, А.В. Чернишова, Н.Є. Губенко // Збірник наукових праць міжнародної науково-технічної конференції «Інформатика і комп’ютерні технології – 2012», Донецький національний технічний університет, с. 139-144.
Гарасимчук О.І., Максимович В.М. Генератори псевдовипадкових чисел, їх застосування, класифікація, основні методи побудови і оцінка якості / Захист інформації. – №3. – 2003. – С. 29-36.
Євсеєв С.П., Корольов Р.В., Краснянська М.В. Аналіз сучасних методів формування псевдо-випадкових послідовностей / Восточно-Европейский журнал передовых технологий. – № 3/4 (45). – 2010. – С. 11-15.