МЕТОДИ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ У СИСТЕМАХ КВАНТОВОЇ КРИПТОГРАФІЇ
DOI:
https://doi.org/10.18372/2410-7840.13.2023Keywords:
захист інформації, квантова криптографія, перехоплення інформації, квантовий канал, модель порушникаAbstract
У даній статті запропоновано розширену класифікацію методів перехоплення інформації в системах квантової криптографії та розроблено модель порушника у таких системах. Отримані результати дозволяють підвищити ефективність роботи систем квантової криптографії та формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням квантових технологій.References
Korchenko O. Modern quantum technologies of information security against cyber-terrorist attacks / O. Korchenko, Y. Vasiliu, S. Gnatyuk // Aviation. Vilnius: Technika, 2010, Vol. 14, No. 2, p. 58–69.
Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.
Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, issue 1. – P. 145–195.
Wegman M. N. New hash functions and their use in authentication and set equality / M. N. Wegman, J. L. Carter // Journal of Computer and System Science. – 1981. – V. 22. – P. 265–279.
Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, Ю.Б. Чеботаренко, А.Г. Корченко, Е.В. Пацира, С.А. Гнатюк // Проблеми інформатизації та управління: Зб. наук. праць. – К. : НАУ, 2009. – Вип. 4 (28). – С. 131–140.
Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) – Ч. 1, 2010. – С. 184–193.
Розова Я.С. Классификация атак на каналы квантового распределения ключей / Я.С. Розова // Сборник трудов конференции молодых ученых, Выпуск 6. Инф. техн. – СПб: СПбГУ ИТМО, 2009. – С. 167– 172.
Скобелев В.Г. Анализ атак на квантовый протокол передачи ключа / В.Г. Скобелев // Прикладная дискретная математика – № 2 (2), 2008. – С. 62–66.
Василиу Е.В. Стойкость квантовых протоколов распределения ключей типа "приготовление-измерение" / Е.В. Василиу // Georgian Electronic Scientific Journal: Computer Science and Telecommunications. – 2007, No. 2 (13), p. 50–62.
Молотков С.Н. О коллективной атаке на ключ в квантовой криптографии на двух неортог. состояниях / С.Н. Молотков // Письма в ЖЭТФ. – 2004. – Т. 80, вып.8. – С. 639–644.
Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем / Е.В. Василиу // Информатика: ОИПИ НАН Беларуси. – 2009, № 1 (21) – С. 117–128.
Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / Eugene V. Vasiliu // Quantum Information Processing. – 2011. – V. 10, num. 2. – P. 189–202.
Hwang W. Eavesdropper's optimal information in variations of Bennett-Brassard 1984 quantum key distribution in the coherent attacks / W. Hwang, D. Ahn, S. Hwang // Physics Letters A. – 2001. – V. 279, issue 3–4. – P. 133–138.
Cai Q.-Y. The "ping-pong" protocol can be attacked without eavesdropping / Q.-Y. Cai // Physical Review Letters. – 2003. – Vol. 91, issue 10. – 109801.
Deng F.-G. Robustness of two-way quantum communication protocols against Trojan horse attack / F.-G. Deng, P. Zhou, X.-H. Li et al // [Електронний ресурс]. – Режим доступу: http://arxiv.org/abs/quant-ph/0508168.
Li X.-H. Improving the security of secure direct communication based on the secret transmitting order of particles / X.-H. Li, F.-G. Deng, H.-Y. Zhou // Physical Review A. – 2006. – V. 74, issue 5. – 054302.
Toshiba Quantum Key Distribution System. Toshiba Research Europe Ltd. – [Електронний ресурс]. – Режим доступу: < http://www.toshiba-europe.com/research/crl/QIG/quantumkeyserver.html >.
MAGIQ QPN 8505 Security Gateway (QPN – 8505). – [Електронний ресурс]. – Режим доступу: <http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf>.
Cerberis. – [Електронний ресурс]. – Режим доступу: <http://idquantique.com/products/cerberis.htm>.
Lutkenhaus N. Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack / N. Lutkenhaus, M. Jahma // NJP. – 2002. – V. 4. – P. 44.1–44.9.
Williamson M. Eavesdropping on practical quantum cryptography / M. Williamson,V. Vedral // Journal of Modern Optics. – 2003. – V. 50, issue 13. – P. 1989–2011.
Niederberger A. Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography / A. Niederberger, V. Scarani, N. Gisin // Physical Review A. – 2005. – V. 71, issue 4. – 042316.
Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.
Calsamiglia J. Conditional beam splitting attack on quantum key distribution / J. Calsamiglia, S.M. Barnett, N. Lutkenhaus // Physical Review A. – 2001. – V. 65, issue 1. – 012312.
Felix S. Faint laser quantum key distribution: Eavesdropping exploiting multiphoton pulses / S. Felix, N. Gisin, A. Stefanov, H. Zbinden // Journal of Modern Optics. – V. 48, issue 13. – P. 2009–2021.
Nauerth S. Information leakage via side channels in freespace BB84 quantum cryptography / S. Nauerth, M. Furst, et al // New Journal of Physics. – 2009. – V. 11, issue 6. – 065001.
Lamas-Linares A. Breaking a quantum key distribution system through a timing side channel /A. Lamas-Linares, C. Kurtsiefer // Optics Express. – 2007. – V. 15, issue 15. – P. 9388–9393.
Юдін О.К. Захист інформації в мережах передачі даних / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович // Підручник. – К. : Видавництво DIRECTLINE, 2009. – 714 с.
Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К. : НАУ, 2010. – Вип. 1. – С. 179–184.
Дровникова И.Г. Модель нарушителя в системе безопасности / И.Г. Дровникова, Т.А. Буцынская // Системы безопасности. – 2008, № 5. – С. 144–147.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).