МЕТОДИ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ У СИСТЕМАХ КВАНТОВОЇ КРИПТОГРАФІЇ

Автор(и)

  • І.Д. Горбенко ХНУРЕ
  • Є.В. Іванченко НАУ
  • С.В. Карпенко НАУ
  • С.О. Гнатюк НАУ

DOI:

https://doi.org/10.18372/2410-7840.13.2023

Ключові слова:

захист інформації, квантова криптографія, перехоплення інформації, квантовий канал, модель порушника

Анотація

У даній статті запропоновано розширену класифікацію методів перехоплення інформації в системах квантової криптографії та розроблено модель порушника у таких системах. Отримані результати дозволяють підвищити ефективність роботи систем квантової криптографії та формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням квантових технологій.

Посилання

Korchenko O. Modern quantum technologies of information security against cyber-terrorist attacks / O. Korchenko, Y. Vasiliu, S. Gnatyuk // Aviation. Vilnius: Technika, 2010, Vol. 14, No. 2, p. 58–69.

Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.

Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, issue 1. – P. 145–195.

Wegman M. N. New hash functions and their use in authentication and set equality / M. N. Wegman, J. L. Carter // Journal of Computer and System Science. – 1981. – V. 22. – P. 265–279.

Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, Ю.Б. Чеботаренко, А.Г. Корченко, Е.В. Пацира, С.А. Гнатюк // Проблеми інформатизації та управління: Зб. наук. праць. – К. : НАУ, 2009. – Вип. 4 (28). – С. 131–140.

Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) – Ч. 1, 2010. – С. 184–193.

Розова Я.С. Классификация атак на каналы квантового распределения ключей / Я.С. Розова // Сборник трудов конференции молодых ученых, Выпуск 6. Инф. техн. – СПб: СПбГУ ИТМО, 2009. – С. 167– 172.

Скобелев В.Г. Анализ атак на квантовый протокол передачи ключа / В.Г. Скобелев // Прикладная дискретная математика – № 2 (2), 2008. – С. 62–66.

Василиу Е.В. Стойкость квантовых протоколов распределения ключей типа "приготовление-измерение" / Е.В. Василиу // Georgian Electronic Scientific Journal: Computer Science and Telecommunications. – 2007, No. 2 (13), p. 50–62.

Молотков С.Н. О коллективной атаке на ключ в квантовой криптографии на двух неортог. состояниях / С.Н. Молотков // Письма в ЖЭТФ. – 2004. – Т. 80, вып.8. – С. 639–644.

Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем / Е.В. Василиу // Информатика: ОИПИ НАН Беларуси. – 2009, № 1 (21) – С. 117–128.

Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / Eugene V. Vasiliu // Quantum Information Processing. – 2011. – V. 10, num. 2. – P. 189–202.

Hwang W. Eavesdropper's optimal information in variations of Bennett-Brassard 1984 quantum key distribution in the coherent attacks / W. Hwang, D. Ahn, S. Hwang // Physics Letters A. – 2001. – V. 279, issue 3–4. – P. 133–138.

Cai Q.-Y. The "ping-pong" protocol can be attacked without eavesdropping / Q.-Y. Cai // Physical Review Letters. – 2003. – Vol. 91, issue 10. – 109801.

Deng F.-G. Robustness of two-way quantum communication protocols against Trojan horse attack / F.-G. Deng, P. Zhou, X.-H. Li et al // [Електронний ресурс]. – Режим доступу: http://arxiv.org/abs/quant-ph/0508168.

Li X.-H. Improving the security of secure direct communication based on the secret transmitting order of particles / X.-H. Li, F.-G. Deng, H.-Y. Zhou // Physical Review A. – 2006. – V. 74, issue 5. – 054302.

Toshiba Quantum Key Distribution System. Toshiba Research Europe Ltd. – [Електронний ресурс]. – Режим доступу: < http://www.toshiba-europe.com/research/crl/QIG/quantumkeyserver.html >.

MAGIQ QPN 8505 Security Gateway (QPN – 8505). – [Електронний ресурс]. – Режим доступу: <http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf>.

Cerberis. – [Електронний ресурс]. – Режим доступу: <http://idquantique.com/products/cerberis.htm>.

Lutkenhaus N. Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack / N. Lutkenhaus, M. Jahma // NJP. – 2002. – V. 4. – P. 44.1–44.9.

Williamson M. Eavesdropping on practical quantum cryptography / M. Williamson,V. Vedral // Journal of Modern Optics. – 2003. – V. 50, issue 13. – P. 1989–2011.

Niederberger A. Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography / A. Niederberger, V. Scarani, N. Gisin // Physical Review A. – 2005. – V. 71, issue 4. – 042316.

Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.

Calsamiglia J. Conditional beam splitting attack on quantum key distribution / J. Calsamiglia, S.M. Barnett, N. Lutkenhaus // Physical Review A. – 2001. – V. 65, issue 1. – 012312.

Felix S. Faint laser quantum key distribution: Eavesdropping exploiting multiphoton pulses / S. Felix, N. Gisin, A. Stefanov, H. Zbinden // Journal of Modern Optics. – V. 48, issue 13. – P. 2009–2021.

Nauerth S. Information leakage via side channels in freespace BB84 quantum cryptography / S. Nauerth, M. Furst, et al // New Journal of Physics. – 2009. – V. 11, issue 6. – 065001.

Lamas-Linares A. Breaking a quantum key distribution system through a timing side channel /A. Lamas-Linares, C. Kurtsiefer // Optics Express. – 2007. – V. 15, issue 15. – P. 9388–9393.

Юдін О.К. Захист інформації в мережах передачі даних / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович // Підручник. – К. : Видавництво DIRECTLINE, 2009. – 714 с.

Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К. : НАУ, 2010. – Вип. 1. – С. 179–184.

Дровникова И.Г. Модель нарушителя в системе безопасности / И.Г. Дровникова, Т.А. Буцынская // Системы безопасности. – 2008, № 5. – С. 144–147.

##submission.downloads##

Номер

Розділ

Статті