Узагальнена класифікація методів квантової криптографії та зв’язку

Автор(и)

  • Тетяна Олександрівна Жмурко Національний авіаційний університет
  • Василь Миколайович Кінзерявий Національний авіаційний університет
  • Халіча Ібрагимівна Юбузова Казахський національний дослідницький технічний університет ім. К.І. Сатпаєва
  • Алєксандар Деспотовіч Стояновіч Інститут досліджень квантових обчислень та квантової інформації

DOI:

https://doi.org/10.18372/2225-5036.21.9706

Ключові слова:

квантова криптографія, класифікація, квантовий прямий безпечний зв'язок, квантовий розподіл ключів, квантова телепортація, квантова теорія ігор, квантовий цифровий підпис

Анотація

Розвиток сучасних потужних обчислювальних технологій ставить під загрозу конфіденційність інформації, що забезпечується, як правило, традиційними криптографічними засобами, і змушує дослідників шукати альтернативні методи захисту. З огляду на сучасні тенденції, такими альтернативами можуть стати методи квантової криптографії та зв’язку, що на відміну від традиційних (класичних) аналогів використовують специфічні унікальні властивості квантових частинок і ґрунтуються на непорушності законів квантової фізики. Існуючі класифікації у галузі квантової криптографії та зв’язку не враховують велику кількість сучасних методів – це ускладнює їх дослідження та використання при розробці квантових систем захисту інформації. У статті проведено аналіз сучасних методів квантової криптографії та зв’язку, визначено їх переваги і недоліки, оцінювання стійкості до різного роду кібератак, а також досліджено існуючі класифікації цих методів. На підставі часткових узагальнень теоретичних положень та практичних досягнень у галузі квантової криптографії, розроблено узагальнену класифікацію методів квантової криптографії та зв’язку. Така класифікація дає можливість виявити низку проблем у цій галузі та дозволяє розширити можливості щодо вибору відповідних методів для побудови сучасних квантових систем захисту інформації.

Біографії авторів

Тетяна Олександрівна Жмурко, Національний авіаційний університет

Рік і місце народження: 1990 рік, м. Вінниця, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: асистент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, програмний захист інформації,квантова криптографія.

Публікації: більше 20 наукових публікацій, серед яких монографія, наукові статті, тези та матеріали доповідей на конференціях, авторські свідоцтва.

Василь Миколайович Кінзерявий, Національний авіаційний університет

Рік і місце народження: 1985 рік, м. Кам’янець-Подільський, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри безпеки інформаційних технологій з 2014 року.

Наукові інтереси: інформаційна безпека, криптографія та криптоаналіз блокових симетричних шифрів.

Публікації: більше 80 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях, патенти та авторські свідоцтва.

Халіча Ібрагимівна Юбузова, Казахський національний дослідницький технічний університет ім. К.І. Сатпаєва

Рік і місце народження: 1967 рік, м. Алмати, Республіка Казахстан.

Освіта: Казахський університет шляхів сполучення.

Посада: старший викладач кафедри Інформаційної безпеки.

Наукові інтереси: експертні та інтелектуальні системи, мережеві застосунки,мікропроцесорні системи, передавання, шифрування та кодування інформації.

Публікації: більш ніж 20 наукових статей.

Алєксандар Деспотовіч Стояновіч, Інститут досліджень квантових обчислень та квантової інформації

Рік і місце народження: 1982 рік, Ягодина, Сербія.

Освіта: Белградський університет, 2009 рік.

Посада: аспірант (PhD) в UFC Brazil, дослідник в Інституті досліджень квантовихобчислень та квантової інформації.

Наукові інтереси: прикладна квантова криптографія, аутентифікація.

Публікації: 4 наукові статті в міжнародних рецензованих журналах.

Посилання

Лимарь И.В., Василиу Е.В. Классификация квантовых технологий разделения секрета / Захист інформації. – Том 16. – №3. – 2014 – C. 201-214.

Chenmiao W., Li Ya. A complete Classifi-cation of Quantum Public-key Encryption Protocols Available from: http://arxiv.org/pdf/ 1507.03765v2.pdf

Chong X., Li Y., Yong P. Dongqing Chen The Classification of Quantum Symmetric-Key Encryption Protocols. Available from: http://arxiv.org/pdf/1006.4216.pdf

Hassanpour S., Houshmand M. Bidirectional quantum teleportation and secure direct communication via entanglement swapping. Available from http://arxiv.org/ftp/arxiv/papers/1411/1411.0206.pdf

Xiaoqing T. Introduction to Quantum Crypto-graphy (part of Theory and Practice of Cryptography and Network Security Protocols and Technol.) Available from http://cdn.intechopen.com/pdfs-wm/43793.pdf

D’ariano G.M. Quantum bit commitment: a complete classification of protocols. Available from http://www.qubit.it/research/publications/0209150.pdf

Korchenko O., Vasiliu E., Gnatyuk S. Modern quantum technologies of information security, Aviation. Vilnius: Technika, Vol. 14, No. 2, 2010, p. 58-69.

Кузнецова А.В. Стратегии атак на кванто-вые протоколы защиты информации. – Цифрові технології. – № 14. – 2013. – С. 134-137.

Scarani V., Ribordy G., Gisin N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations. Available from: http://www.unige.ch/gap/quantum/ _media/publications:bib: prl57901.pdf

Корченко А.Г. Методы перехвата инфор-мации в информационно-коммуникационных системах на основе квантових технологий / А.Г. Корченко, Е.В. Василиу, Т.А. Жмурко, С.А. Гнатюк // Моногра-фия. – Х. : Цифрова друкарня. – № 1, 2013. – C. 98-110.

Waks E. Security of Quantum Key Distribution with Entangled Photons Against Individual Attacks / E. Waks, A. Zeevi, Y. Yamamoto // Physical Review A. – 2002. – V. 65, issue 5. – 052310.

Василиу Е.В. Анализ атаки на пинг – понг протокол с триплетами Гринбергера-Хорна-Цайлингера / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2008. – № 1. – С. 15-24.

Василиу Е.В. Анализ атаки пассивного перехвата на пинг-понг протокол с полностью перепутанными парами кутритов / Е.В. Василиу, Р.С. Мамедов // Восточноевропейский журнал передовых технологий. – 2009. – № 4/2 (40). – С. 4-11.

Василиу Е.В. Анализ атаки двух злоумыш-ленников на протокол квантовой прямой безопасной связи / Е.В. Василиу, С.В. Николаенко // Труды Северо-Кавказ. фил. МТУСИ. – 2013. – C. 324-330.

Suzuki S., Rodney V. Classification of Quan-tum Repeater Attacks. Available from: www.internetsociety.org/sites/default/files/01_2_3.pdf

Jain N., Anisimova E., Khan I. et al. Trojan-horse attacks threaten the security of practical quantum cryptography. Available from http://iopscience.iop. org/1367-2630/16/12 /123 030

Scarani V. et al. The security of practical quantum key distribution, Avail. from: http://quic.ulb. ac.be/_media/publications/2009-rmp-81-001301.pdf

Shukla C., Banerjee A., Pathak A. Secure Quantum Communication with Orthogonal States Available from: http://arxiv.org/pdf/1407.3412.pdf

Cutolo A., Mignani A.G., Tajani A. Photonics for safety and security, World Scientific Publishing Co. Pte. Ltd. – Singapore. – 2014. – 422 p.

Cerf N.J., Leuchs G., Polzik E.S. Quantum information with CV of atoms and Light, Imperial College Press, 2007. – 604 p.

Bennett C.H., Brassard G. Quantum crypto-graphy: public key distribution and coin tossing // Proceedings of the IEEE Intern. Conf. on Comp., Syst. and Signal Proces. – Bangalore, India. – 1984. – P. 175-179.

Bruss D. Optimal Eavesdropping in Quan-tum Cryptography with Six States // Physical Review Letters. – 1998. – V. 81, № 14. – P. 3018-3021.

Huttner B., Imoto N., Gisin N., Mor T. Quantum Cryptography with Coherent States // Physical Review A. – 1995. – V. 51, № 3. – P. 1863-1869.

Goldenberg L., Vaidman L. Quantum Cryptography Based On Orthogonal States // Physical Review Letters. – 1995. – V. 75, № 7. – P. 1239-1243.

Koashi M., Imoto N. Quantum Cryptography Based on Split Transmission of One-Bit Information in Two Steps, Phys. Rev.Let., 1997, V. 79, № 12, P. 2383-2386.

Bennett C.H. Quantum cryptography using any two non-orthogonal states // Physical Review Letters. – 1992. – V. 68, № 21. – P. 3121–3124.

Ekert A. Quantum cryptography based on Bell's theorem, Phys. Rev. Let., 1991, V. 67, № 6, P.661-663.

Wang X.-B. Comment on Decoy State Quantum Key Distribution // arXiv:quant-ph/0501143

Scarani V., Acin A., Ribordy G., Gisin N., Phys. Rev. Lett. 92, 2004, 057901.

Gisin N. et al., Rev. Mod. Phys., 74, 2002, P.145-195.

Khan M.M., Murphy M., Beige A. High error-rate quantum key distribution for long-distance communication Available from: http://iopscience. iop.org/ article/10.1088/1367-2630/11/6/063043/pdf

Chuan W., Fu Guo D., Gui Lu L. Multi-step quantum secure direct communication using multi-particle Greenberg-Horne-Zeilinger state. – Optics Communications. – 2005. – V. 253. – P. 15-19.

Bostrom K., Felbinger T. Deterministic secure direct communication using entanglement // Physical Review Letters. – 2002. – V. 89, № 18. – 187902.

Cai Q.-Y., Li B.-W. Improving the capacity of the Bostrom – Felbinger protocol // Physical Review A. – 2004. – V. 69, № 5. – 054301.

Василиу Е.В., Василиу Л.Н. Пинг-понг протокол с трех– и четырехкубитными состояниями Гринбергера-Хорна-Цайлингера // Труды Одес-ского политех. ун-та. – 2008. – Вып. 1(29). – С. 171-176.

Wang Ch., Deng F.-G., Li Y.-S. et al. Quantum secure direct communication with high dimension quantum superdense coding // Physical Review A. – 2005. – V. 71, № 4. – 044305.

Нильсен М., Чанг И. Квантовые вычис-ления и квантовая информация. – М.: Мир, 2006. – 824 с.

Стин Э. Квантовые вычисления. Перевод с английского И.Д. Пасынкова: НИЦ «Регулярная и хаотическая динамика», М. – Ижевск, 2000. – 111 с.

Yan F.-L., Gao T., Li Yu.-Ch. Quantum secret sharing protocol between multiparty and multiparty with single photons and unitary transformations // Chinese Phys.Let. – 2008. – V. 25, № 4. – P. 1187 – 1190

Yuen H. P. KCQ: A New Approach to Quantum Cryptography I. General Principles and Key Generation // arXiv:quant-ph/0311061

Nair R., Yuen H.P. On the Security of the Y-00 Direct Encryption Protocol // arXiv:quant-ph/0702093v2

Hirota O., Kurosawa K. An immunity against correlation attack on quantum stream cipher by Yuen 2000 protocol // arXiv:quant-ph/0604036v1

Hassanpour S., Houshmand M. Bidirectional quantum teleportation and secure direct communication via entanglement swapping http://arxiv.org/ abs/1411.0206

Eisert J., Wilkens M., Lewenstein M. Quan-tum games and quantum strategies, http://journals.aps. org/prl/abstract/10.1103/PhysRevLett.83.3077

Старобогатов Р. Квантовые стратегии пре-дотвращения финансово-экономических кризисов http://econf.rae.ru/pdf/2012/05/1282.pdf

Жмурко Т.О. Протоколи квантової теорії ігор / Т.О. Жмурко // Політ. Сучасні проблеми науки: міжнар. наук.-практ. конф. молодих учених і студентів, м. Київ, 2-3 квітня 2014 р., НАУ. – С. 6.

Nayak A., Sikora J., Tunзel L. Quantum and classical coin-flipping protocols based on bit-commit-ment and their point games http://arxiv.org/abs/1504.04217

Flitney A.P., Abbott D. An introduction to quan-tum game theory http://arxiv.org/pdf/quant-ph/0208069.pdf

Gnatyuk S., Zhmurko T., Falat P. Efficiency increasing method for quantum secure direct communi-cation protocols // Proc. of the EEE 8th Intern. Conf. on «Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications» (IDAACS’2015), Warsaw, Poland, September 24-26, 2015: Vol. 1. – p. 468-472.

Leaw J.N., Cheong S.A. Strategic Insights From Playing the Quantum Tic-Tac-Toe http://arxiv. org/abs/1007.3601v1

Корченко О.Г., Васіліу Є.В., Гнатюк С.О. Сучасні квантові технології захисту інформації // Захист інформації. – 2010, № 1. – С. 77-89.

Korchenko O.G., Vasiliu Ye.V., Gnatyuk S.O. Modern directions of quantum cryptography // Proc. of the fourth world congress «Aviation in the XXI-st century» – «Safety in Aviation and Space Technologies». – Kyiv, 2010. – V. 1. – P. 17.1-17.4.

Korchenko O., Vasiliu Ye., Gnatyuk S. et al. Quantum Secure Telecommunication Systems, Telecom-munications Networks – Current Status and Future Trends (ed. by J.H. Ortiz), InTech, 2012, p. 211-236.

##submission.downloads##

Опубліковано

2015-11-30

Номер

Розділ

Криптологія