Search
Now showing items 1-10 of 10
КЛАСИФІКАЦІЯ АТАК НА КВАНТОВІ СИСТЕМИ ПЕРЕДАВАННЯ КОНФІДЕНЦІЙНИХ ДАНИХ
(Национальный авиационный университет. – Киев, 2017)
У даній статті запропоновано розширену класифікацію атак на протоколи та практично реалі-зовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифі-кація поділяє атаки на три ...
ПОЛНЫЙ СТЕК ПРОТОКОЛОВ КВАНТОВОЙ ПРЯМОЙ БЕЗОПАСНОЙ СВЯЗИ
(Белорусская государственная академия связи, 2016)
В работе предложен полный стек протоколов КПБЗ при использовании пинг-понг протокола в качестве базового.
У роботі запропоновано повний стек протоколів КПБЗ при використанні пінг-понг протоколу в якості базового.
ПРОТОКОЛ КВАНТОВОГО РОЗДІЛЕННЯ СЕКРЕТУ З КОНТРОЛЕМ КАНАЛУ ЗВ’ЯЗКУ
(Національний авіаційний універсітет. Київ, 2016)
Запропоновано новий квантовий протокол розділення секрету між двома суб'єктами, який ґрунтується на пінг-понг протоколі квантового прямого безпечного зв'язку. Протокол базується також на відомій з літератури схемі з ...
ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ КВАНТОВЫХ СИСТЕМ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К ТЕЛЕВИЗИОННЫМ КАНАЛАМ
(ОНАЗ ім. О.С. Попова, 2009)
Проведено теоретическое исследование эффективности и стойкости к некогерентным атакам квантовых протоколов распре-деления ключей с многомерными квантовыми системами.
АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ
(Національний авіаційний університет, 2010)
Современное информационное общество постоянно испытывает необходимость в
усовершенствовании методов защиты телекоммуникационных каналов от
несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея ...
ПОСЛІДОВНА АТАКА ПАСИВНОГО ПЕРЕХОПЛЕННЯ ДВОХ ЗЛОВМИСНИКІВ НА ПІНГ-ПОНГ ПРОТОКОЛ З ГХЦ-ТРИПЛЕТАМИ КУБІТІВ
(Національний авіаційний університет, 2014)
У статті проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубіт-
ними переплутаними станами Грінбергера – Хорна – Цайлінгера. Одержано вираз для ймовірності виявлення ...
ІМІТАЦІЙНА МОДЕЛЬ ПІНГ-ПОНГ ПРОТОКОЛУ З ПАРАМИ ПЕРЕПЛУТАНИХ КУТРИТІВ У КВАНТОВОМУ КАНАЛІ З ШУМОМ
(ОНАЗ ім. О.С. Попова, 2010)
У статті розглянуто імітаційна модель пінг-понг протоколу з парами переплутаних кутритів у квантовому каналі з шумом.
В статье рассмотрена имитационная модель пинг-понг протокола с парами перепутанных кутритов в квантовом ...
КЛАССИФИКАЦИЯ КВАНТОВЫХ ТЕХНОЛОГИЙ РАЗДЕЛЕНИЯ СЕКРЕТА
(Національний авіаційний університет, 2014)
В статье предложена классификация и обобщѐнный анализ наиболее известных схем разделения секрета на основе
квантовых технологий. Классификация проведена по таким критериям, как физические принципы, на которых осно-
ваны ...
ПРОБЛЕМЫ РАЗВИТИЯ И ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ КВАНТОВО-КРИПТОГРАФИЧЕСКИХ СИСТЕМ
(ОНАЗ ім. О.С. Попова, 2006)
Рассмотрено современное состояние квантовой криптографии, показан ее вклад в решение проблем современной криптологической науки. Выполнен качественный сравнительный анализ квантовых протоколов распределения ключей и квантовых ...
СТОЙКОСТЬ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ПЕРЕДАЧЕЙ КУДИТОВ ПО КРИТЕРИЮ ЦИЗАРА-КЕРНЕРА
(ОНАЗ ім. О.С. Попова, 2009)
Проведено сравнительное исследование стойкости к атакам квантовых протоколов распределения ключей с передачей кудитов по критерию Цизара-Кернера. Показано, что оптимальными одновременно по критериям стойкости и эффективности ...