Безпечна система прямої передачі повідомлень на основі пінг-понг протоколу квантового безпечного зв'язку
DOI:
https://doi.org/10.18372/2410-7840.11.4085Abstract
Отримано загальний вираз для інформації підслуховуючого агента при атаці на пінг- понг протокол з багатокубітними переплутаними станами Грінбергера -Хорна-Цайлінгера (ГХЦ). Синтезовано безпечну систему передачі повідомлень для ідеального та шумного квантового каналу, що базується на протоколі з ГХЦ-триплетами та використовує неквантовий метод підвищення безпеки протоколу.References
Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. - Москва: Мир, 2006.
Bostrom К., Felbinger Т. Deterministic secure direct communication using entanglement // Physical Review Letters. - 2002. - V. 89, № 18. - Art. 187902.
Cai Q.-Y., Li B.-W. Improving the capacity of the Bostrom - Felbinger protocol // Physical Review A. - 2004. - V. 69, № 5. - Art. 054301.
Deng F.-G., Long G.L., Liu X.-S. Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block // Physical Review A. - 2003. - V. 68, № 4. - Art. 042317.
Wang Ch., Deng F.G., Long G.L. Multi - step quantum secure direct communication using multi - particle Greenberger - Home - Zeilinger state // Optics Communications - 2005. - V. 253, №1,- P. 15-20.
Wang J., Zhang Q., Tang C.J. Multiparty controlled quantum secure direct communication using Greenberger - Home - Zeilinger state // Optics Communications. - 2006. - V. 266, № 2. - P. 732-737.
Multiparty Quantum Remote Secret Conference / Li X.-H., Li C.-Y., Deng F.-G. et al // Chinese Physics Letters. - 2007. - V. 24, № 1. - P. 23 - 26.
Three-party quantum secure direct communication based on GHZ states / Jin X.-R., Ji X., Zhang Y.-Q. et al // Physics Letters A. - 2006. - V. 354, № 1-2. - P. 67 - 70.
Василиу E.B., Василиу Л.Н. Пинг - понг протокол с трех- и четырехкубитными состояниями Гринбергера - Хорна - Цайлингера // Труды Одесского политехнического университета. - 2008. - Вып. 1(29). - С. 171 - 176.
Василиу Е.В. Безопасность пинг - понг протокола квантовой связи для передачи текстовых сообщений // Наукові праці ОНАЗ ім. О.С. Попова. - 2007. - № 2. - С. 36 - 44.
Василиу Е.В. Анализ безопасности пинг - понг протокола с квантовым плотным кодированием // Наукові праці ОНАЗ ім. О.С. Попова. - 2007. - № 1. - С. 32 - 38.
Василиу Е.В. Анализ атаки на пинг - понг протокол с триплетами Гринбергера - Хорна - Цайлингера // Наукові праці ОНАЗ ім. О.С. Попова. - 2008. - № 1. - С. 15-24.
Василиу Е.В., Василиу Л.Н. Оценка количества информации, попадающей к злоумышленнику, для трех вариантов пинг-понг протокола квантовой безопасной связи // Материали за IV международна научна практична конференция «Научно пространство на Европа - 2008», 15-30 апреля 2008 г. - София, «Бял ГРАД-БГ» ООД. - Т. 29. - С. 34 - 40.
Overbey, J., Traves, W., Wojdylo, J. On the keyspace of the Hill cipher // Cryptologia- 2005. -V. 29, № 1.- P. 59-72.
Levine J., Nahikian H.M. On the Construction of Involutory Matrices // American Mathematical Monthly. - 1962. - V. 69, № 4. - P. 267 - 272.
Фергюсон И., Шнайер Б. Практическая криптография: Пер. с англ. - М.: Изд. дом "Вильяме", 2005.-424 с.
Experimental demonstration of a hyper - entangled ten - qubit Schrodinger cat state / Gao W.-B, Lu C.-Y., Yao X.-C. et al // [Электронный ресурс] http://arxiv.org/abs/0809.4277
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).