2010
DOI: 10.18372/2410-7840.12.1961
|View full text |Cite
|
Sign up to set email alerts
|

Імітаційна Модель Пінг-Понг Протоколу З Парами Переплутаних Кутритів У Квантовому Каналі З Шумом

Abstract: ІМІТАЦІЙНА МОДЕЛЬ ПІНГ-ПОНГ ПРОТОКОЛУ З ПАРАМИ ПЕРЕПЛУТАНИХ КУТРИТІВ У КВАНТОВОМУ КАНАЛІ З ШУМОМВступ. Квантова криптографія є одним з найважливіших і найбільш розвинених додатків квантової теорії інформації, що пропонує нові підходи до вирішення важливої проблеми передачі секретних повідомлень [1]. Один із напрямків квантової криптографії -це квантові протоколи прямого безпечного зв'язку, у яких взагалі не використовується шифрування, а таємність передачі гарантується законами квантової фізики [2][3][4]. Відк… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
0
0
2

Year Published

2012
2012
2012
2012

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(2 citation statements)
references
References 5 publications
0
0
0
2
Order By: Relevance
“…Розподіл ключів шифрування між законними користувачами в умовах суворої секретності є однією з найважливіших проблем криптографії, яка особливо гостро постає в епоху глобальної інформатизації. Першим вітчизняним дисертаційним дослідженням у галузі квантової криптографії є робота, що базується на статтях [26][27][28][29][30]. У даній праці виконано дослідження, що спрямовані на підвищення рівня захищеності електронних інформаційних ресурсів інформаційно-комунікаційних систем за рахунок удосконалення їх систем захисту квантовими складовими.…”
Section: сучасні підходи до вирішення проблеми розподілу криптографіч...unclassified
See 1 more Smart Citation
“…Розподіл ключів шифрування між законними користувачами в умовах суворої секретності є однією з найважливіших проблем криптографії, яка особливо гостро постає в епоху глобальної інформатизації. Першим вітчизняним дисертаційним дослідженням у галузі квантової криптографії є робота, що базується на статтях [26][27][28][29][30]. У даній праці виконано дослідження, що спрямовані на підвищення рівня захищеності електронних інформаційних ресурсів інформаційно-комунікаційних систем за рахунок удосконалення їх систем захисту квантовими складовими.…”
Section: сучасні підходи до вирішення проблеми розподілу криптографіч...unclassified
“…Протокол Екерта (він же Е91) [39], відноситься до КРК з використанням переплутаних станів (кореляції), властивості яких детально описані в роботах [19,[26][27][28] Протокол SARG04 [8] має невеликі відмінності від оригінального протоколу ВВ84, які не стосуються його "квантової" частини (тобто тут він співпадає с протоколом ВВ84), а стосуються тільки "класичної" процедури просіювання ключа, яка виконується в цих протоколах після квантової передачі. Таке удосконалення дозволяє підвищити стійкість протоколу до атаки розділення кількості фотонів (photon number splitting attack).…”
Section: сучасні підходи до вирішення проблеми розподілу криптографіч...unclassified