ПОСЛІДОВНА АТАКА ПАСИВНОГО ПЕРЕХОПЛЕННЯ ДВОХ ЗЛОВМИСНИКІВ НА ПІНГ-ПОНГ ПРОТОКОЛ З ГХЦ-ТРИПЛЕТАМИ КУБІТІВ
Abstract
У статті проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубіт-
ними переплутаними станами Грінбергера – Хорна – Цайлінгера. Одержано вираз для ймовірності виявлення атаки
легітимними користувачами при атаці двох зловмисників у залежності від імовірностей виявлення їх атак окремо. По-
казано, що збільшення кількості атакуючих в квантовому каналі призводить до збільшення ймовірності виявлення їх
атаки легітимними користувачами. Одержано вирази для максимальної кількості інформації двох зловмисників при їх
послідовній атаці пасивного перехоплення на пінг-понг протокол з ГХЦ-триплетами. Показано, що максимальна кіль-
кість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюється
тільки вираз для ймовірність виявлення атаки. Показано, що пінг-понг протокол з ГХЦ-триплетами вразливий до
атаки пасивного перехоплення двох зловмисників не більше, ніж до атаки одного. Показано, що результати роботи мо-
жуть бути поширені на пінг-понг протоколи з n-кубітними ГХЦ-станами при довільних n.
В статье проанализирована последовательная атака пассивного перехвата двух злоумышленников на пинг-понг протокол с трикубитными перепутанными состояниями Гринбергера-Хорна-Цайлингера. Получено выражение для вероятности обнаружения атаки легитимными пользователями при атаке двух злоумышленников в зависимости от вероятностей обнаружения их атак отдельно. Доказано, что увеличение количества атакующих в квантовом канале приводит к увеличению вероятности обнаружения их атаки легитимными пользователями. Получены выражения для максимального количества информации двух злоумышленников при их последовательной атаке пассивного перехвата на пинг-понг протокол с ГХЦ-триплетами. Показано, что максимальное количество информации злоумышленников определяется тем же выражением, что и в случае атаки одного злоумышленника, меняется только выражение для вероятности обнаружения атаки. Показано, что пинг-понг протокол с ГХЦ-триплетами уязвим к атаке пассивного перехвата двух злоумышленников не более, чем к атаке одного. Показано, что результаты работы могут быть распространены на пинг-понг протоколы с n-кубитными ГХЦ-состояниями при произвольных n.