КВАНТОВО-КРИПТОГРАФІЧНА СИСТЕМА З БЕЗУМОВНОЮ СТІЙКІСТЮ
DOI:
https://doi.org/10.18372/2410-7840.12.1946Abstract
На даному етапі розвитку інформаційного суспільства все гостріше постає питання захищеності інформаційних ресурсів. Інформаційна безпека є однією із ключових складових національної безпеки. Із розвитком інформаційних технологій невпинно розвиваються і методи захисту інформації, однак, ще стрімкіше розвиваються методи несанкціонованого доступу до інформації. Це одвічне протистояння продовжується вже багато сотень років і з подальшим розвитком науки й техніки ставатиме все гострішим. Не є секретом і те, що стійкість математичних алгоритмів шифрування інформації (таких як DES, AES, RSA) – це всього лише питання часу і, з винайденням квантового комп’ютера, дані алгоритми шифрування будуть неактуальними і неефективними [1]. Отже, можна зробити припущення, що майбутнє криптографічної науки за квантовою криптографією. На даний момент відомо два основні напрямки квантової криптографії: квантовий прямий безпечний зв’язок (КПБЗ) та квантовий розподіл ключів (КРК) [2]. У протоколах КПБЗ легітимні користувачі (Аліса і Боб) взагалі не використовують шифрування, а передають інформацію шляхом кодування повідомлення за допомогою квантових станів фотонів. Протоколи КРК призначені для розподілу ключів шифрування між легітимними користувачами по квантовому каналу зв’язку.References
Валиев К.А. Квантовая информатика: компьютеры, связь и криптография / Валиев К.А. // Вестник РАН. – Том 70. – № 8, 2000. – С. 688–695.
Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М. : Постмаркет, 2002. – С. 33–73.
Слепов Н. Квантовая криптография: передача квантового ключа. Проблемы и решения // Электроника: НТБ. – 2006, №2. – С. 54–61.
Василиу Е.В., Воробиенко П.П. Проблемы развития и перспективы использования квантово-криптографических систем // Наук. праці ОНАЗ ім. О.С. Попова. – 2006, № 1. – С. 3–17.
Корченко О.Г. Сучасні квантові технології захисту інформації / Корченко О.Г., Васіліу Є.В., Гнатюк С.О. // Захист інформації. – №1, 2010. – С. 77–89.
Василиу Е.В. О надежности квантовых протоколов распределения ключей. І Протоколы с передачей кубитов // Наукові праці ОНАЗ ім. О.С. Попова. – 2007, №1. – С. 5-17.
MagiQ. Products. QPN Security Gateway. [Електронний ресурс]. – Режим доступу: <http://www.magiqtech.com/MagiQ/Products.html>.
ID Quantique. Clavis id3000. [Електронний ресурс]. – Режим доступу: <http://www.idquantique.com/products/clavis id3000.html>.
ID Quantique. Cerberis. [Електронний ресурс]. – Режим доступу: <http://www.idquantique.com/products/cerberies.htm>.
Синельников А. Шифры советской разведки. [Електронний ресурс]. – Режим доступу: <http://hronos.km.ru/statii/2008/shifr5.html>
Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. – М. : Мир, 2006. – 824 с.
Wooters W.K., Zurek W.H. A single quantum cannot be cloned // Nature. – 1982. – V. 299. – P. 802.
Гомонай О.В. Лекції з квантової інформатики: Навчальний посібник. – Вінниця: О.Власюк, 2006. – С. 62–74.
Shannon C. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, Vol. 28, pp. 656– 715, 1949.
David J.C. MacKay. Information Theory, Interference and Learning Algorithms. – Cambridge: Cambridge University Press, 2003. – ISBN 0-521-64298-1.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).