АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ
DOI:
https://doi.org/10.18372/2410-7840.12.1942Анотація
Современное информационное общество постоянно испытывает необходимость в усовершенствовании методов защиты телекоммуникационных каналов от несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея применения принципов квантовой механики к криптографии привела к развитию нового мультидисциплинарного научного направления – квантовой криптографии [1–3]. Одно из направлений квантовой криптографии – квантовые протоколы распределение ключей (КПРК), где две удаленные стороны (Алиса и Боб) с использованием квантового коммуникационного канала могут сгенерировать общую случайную бинарную строку, которую затем используют как ключ для шифрования. При этом законы квантовой механики гарантируют безопасность передачи ключа – при выполнении легитимными сторонами определенных процедур, касающихся как передачи квантовых частиц (фотонов) по каналу связи, так и определенной классической или квантовой пред- и постобработки информации.Посилання
Баумейстер Д., Экерт А., Цайлингер А. Физика квантовой информации. – М.: «Постмаркет», 2002. – 376 с.
Dusek M., Lutkenhaus N., Hendrych M. Quantum Cryptography // Progress in Optics. – V. 49. – «Elsevier», 2006. – P. 381–454.
Корченко О.Г., Васіліу Є.В., Гнатюк С.О. Сучасні квантові технології захисту інформації // Науково-технічний журнал «Захист інформації». – 2010, № 1. – С. 77–89.
Cerf N.J., Bourennane M., Karlsson A., Gisin N. Security of quantum key distribution using d-level systems // Physical Review Letters. – 2002. – V. 88, №12. – 127902.
Bruss D., Macchiavello C. Optimal eavesdropping in cryptography with three-dimensional quantum states// Physical Review Letters. – 2002. – V. 88, № 12. – 127901.
Liang Y.C., Kaszlikowski D., Englert B.-G., Kwek L.C., Oh C.H. Tomographic quantum cryptography // Physical Review A. – 2003. – V. 68, № 2. – 022324.
Kaszlikowski D., Chang K., Oi D.K.L., Kwek L.C., Oh C.H. Quantum cryptography based on qutrit Bell inequalities // Physical Review A. – 2003. – V. 67, № 1. – 012310.
Ekert A. Quantum cryptography based on Bell's theorem // Physical. Review Letters. – 1991. – V. 67, № 6. – P. 661–663.
Csiszar I., Korner J. Broadcast channels with confidential messages // IEEE Transactions on Information Theory. – 1978. – V. IT-24, № 3. – P. 339–348.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).