МЕТОДИ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ У СИСТЕМАХ КВАНТОВОЇ КРИПТОГРАФІЇ
DOI:
https://doi.org/10.18372/2410-7840.13.2023Ключові слова:
захист інформації, квантова криптографія, перехоплення інформації, квантовий канал, модель порушникаАнотація
У даній статті запропоновано розширену класифікацію методів перехоплення інформації в системах квантової криптографії та розроблено модель порушника у таких системах. Отримані результати дозволяють підвищити ефективність роботи систем квантової криптографії та формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням квантових технологій.Посилання
Korchenko O. Modern quantum technologies of information security against cyber-terrorist attacks / O. Korchenko, Y. Vasiliu, S. Gnatyuk // Aviation. Vilnius: Technika, 2010, Vol. 14, No. 2, p. 58–69.
Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). – М.: Постмаркет, 2002. – С. 33–73.
Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Reviews of Modern Physics. – 2002. – V. 74, issue 1. – P. 145–195.
Wegman M. N. New hash functions and their use in authentication and set equality / M. N. Wegman, J. L. Carter // Journal of Computer and System Science. – 1981. – V. 22. – P. 265–279.
Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, Ю.Б. Чеботаренко, А.Г. Корченко, Е.В. Пацира, С.А. Гнатюк // Проблеми інформатизації та управління: Зб. наук. праць. – К. : НАУ, 2009. – Вип. 4 (28). – С. 131–140.
Корченко О.Г. Ознаковий принцип формування класифікацій кібератак / О.Г. Корченко, Є.В. Паціра, С.О. Гнатюк, В.М. Кінзерявий, С.В. Казмірчук // Вісник Східноукраїнського національного університету імені Володимира Даля – № 4 (146) – Ч. 1, 2010. – С. 184–193.
Розова Я.С. Классификация атак на каналы квантового распределения ключей / Я.С. Розова // Сборник трудов конференции молодых ученых, Выпуск 6. Инф. техн. – СПб: СПбГУ ИТМО, 2009. – С. 167– 172.
Скобелев В.Г. Анализ атак на квантовый протокол передачи ключа / В.Г. Скобелев // Прикладная дискретная математика – № 2 (2), 2008. – С. 62–66.
Василиу Е.В. Стойкость квантовых протоколов распределения ключей типа "приготовление-измерение" / Е.В. Василиу // Georgian Electronic Scientific Journal: Computer Science and Telecommunications. – 2007, No. 2 (13), p. 50–62.
Молотков С.Н. О коллективной атаке на ключ в квантовой криптографии на двух неортог. состояниях / С.Н. Молотков // Письма в ЖЭТФ. – 2004. – Т. 80, вып.8. – С. 639–644.
Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем / Е.В. Василиу // Информатика: ОИПИ НАН Беларуси. – 2009, № 1 (21) – С. 117–128.
Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / Eugene V. Vasiliu // Quantum Information Processing. – 2011. – V. 10, num. 2. – P. 189–202.
Hwang W. Eavesdropper's optimal information in variations of Bennett-Brassard 1984 quantum key distribution in the coherent attacks / W. Hwang, D. Ahn, S. Hwang // Physics Letters A. – 2001. – V. 279, issue 3–4. – P. 133–138.
Cai Q.-Y. The "ping-pong" protocol can be attacked without eavesdropping / Q.-Y. Cai // Physical Review Letters. – 2003. – Vol. 91, issue 10. – 109801.
Deng F.-G. Robustness of two-way quantum communication protocols against Trojan horse attack / F.-G. Deng, P. Zhou, X.-H. Li et al // [Електронний ресурс]. – Режим доступу: http://arxiv.org/abs/quant-ph/0508168.
Li X.-H. Improving the security of secure direct communication based on the secret transmitting order of particles / X.-H. Li, F.-G. Deng, H.-Y. Zhou // Physical Review A. – 2006. – V. 74, issue 5. – 054302.
Toshiba Quantum Key Distribution System. Toshiba Research Europe Ltd. – [Електронний ресурс]. – Режим доступу: < http://www.toshiba-europe.com/research/crl/QIG/quantumkeyserver.html >.
MAGIQ QPN 8505 Security Gateway (QPN – 8505). – [Електронний ресурс]. – Режим доступу: <http://www.magiqtech.com/MagiQ/Products_files/8505_Data_Sheet.pdf>.
Cerberis. – [Електронний ресурс]. – Режим доступу: <http://idquantique.com/products/cerberis.htm>.
Lutkenhaus N. Quantum key distribution with realistic states: photon-number statistics in the photon-number splitting attack / N. Lutkenhaus, M. Jahma // NJP. – 2002. – V. 4. – P. 44.1–44.9.
Williamson M. Eavesdropping on practical quantum cryptography / M. Williamson,V. Vedral // Journal of Modern Optics. – 2003. – V. 50, issue 13. – P. 1989–2011.
Niederberger A. Photon-number-splitting versus cloning attacks in practical implementations of the Bennett-Brassard 1984 protocol for quantum cryptography / A. Niederberger, V. Scarani, N. Gisin // Physical Review A. – 2005. – V. 71, issue 4. – 042316.
Scarani V. The security of practical quantum key distribution / V. Scarani, H. Bechmann-Pasquinucci, N. J. Cerf et al // Review of Modern Physics. – 2009. – V. 81, issue 3. – P. 1301–1350.
Calsamiglia J. Conditional beam splitting attack on quantum key distribution / J. Calsamiglia, S.M. Barnett, N. Lutkenhaus // Physical Review A. – 2001. – V. 65, issue 1. – 012312.
Felix S. Faint laser quantum key distribution: Eavesdropping exploiting multiphoton pulses / S. Felix, N. Gisin, A. Stefanov, H. Zbinden // Journal of Modern Optics. – V. 48, issue 13. – P. 2009–2021.
Nauerth S. Information leakage via side channels in freespace BB84 quantum cryptography / S. Nauerth, M. Furst, et al // New Journal of Physics. – 2009. – V. 11, issue 6. – 065001.
Lamas-Linares A. Breaking a quantum key distribution system through a timing side channel /A. Lamas-Linares, C. Kurtsiefer // Optics Express. – 2007. – V. 15, issue 15. – P. 9388–9393.
Юдін О.К. Захист інформації в мережах передачі даних / О.К. Юдін, О.Г. Корченко, Г.Ф. Конахович // Підручник. – К. : Видавництво DIRECTLINE, 2009. – 714 с.
Корченко О.Г. Квантові технології конфіденційного зв’язку / О.Г. Корченко, С.О. Гнатюк, В.М. Кінзерявий // Защита информации: Сб. науч. трудов. – К. : НАУ, 2010. – Вип. 1. – С. 179–184.
Дровникова И.Г. Модель нарушителя в системе безопасности / И.Г. Дровникова, Т.А. Буцынская // Системы безопасности. – 2008, № 5. – С. 144–147.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).