Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "quantum cryptography" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Semiquantum authentication of users resistant to multisession attacks
Autorzy:
Zawadzki, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/2086855.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum identity authentication
semi-quantum communication
kryptografia kwantowa
kwantowe uwierzytelnianie tożsamości
komunikacja półkwantowa
Opis:
User authentication is an essential element of any communication system. The paper investigates the vulnerability of the recently published first semiquantum identity authentication protocol (Quantum Information Processing 18: 197, 2019) to the introduced herein multisession attacks. The impersonation of the legitimate parties by a proper combination of phishing techniques is demonstrated. The improved version that closes the identified loophole is also introduced.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137729, 1--7
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of the quantum direct communication based on pairs of completely entangled qudits
Ocena bezpieczeństwa bezpośredniej komunikacji kwantowej wykorzystującej pary całkowicie splątanych quditów
Autorzy:
Zawadzki, P.
Powiązania:
https://bibliotekanauki.pl/articles/375630.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum secure direct communication
ping-pong protocol
Opis:
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 2; 85-95
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kwantowe karty do głosowania jako alternatywa dla klasycznych, asymetrycznych algorytmów uzgadniania kryptograficznego klucza szyfrującego
Quantum voting cards as an alternative for classic algorithms of public key distribution
Autorzy:
Sobota, M.
Powiązania:
https://bibliotekanauki.pl/articles/327118.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
głosowanie elektroniczne
metoda kwantowa
kryptografia kwantowa
zasada nieoznaczoności Heisenberga
electronic voting
quantum method
quantum cryptography
Heisenberg uncertainty principle
Opis:
Artykuł przedstawia model głosowania elektronicznego wykorzystującego kwantowe karty do głosowania opierające się na protokołach kwantowego uzgadniania klucza. Silną stroną modelu jest wykorzystanie zabezpieczeń opartych na prawach fizyki w miejsce bezpieczeństwa obliczeniowego.
The article presents the model using quantum e-voting cards based on protocols of quantum key distribution. The strength of the model is using security based on the laws of physics in a place of computing security.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2013, 64; 217-223
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Teorie kwantowe jako podstawa nowoczesnej kryptografii
Quantum theories as modern cryptography basis
Autorzy:
Sobota, M.
Powiązania:
https://bibliotekanauki.pl/articles/326360.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
mechanika kwantowa
zasada nieoznaczoności Heisenberga
splątanie kwantowe
quantum cryptography
quantum mechanics
Heisenberg uncertainty principle
quantum entanglement
Opis:
Artykuł przedstawia kilka fundamentalnych praw oraz twierdzeń mechaniki kwantowej stanowiących podstawę kryptografii kwantowej.
This paper presents some fundamental rights and theorems of quantum mechanics stands base of quantum cryptography.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 277-283
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of QKD multifactor authentication in online banking systems
Autorzy:
Sharma, A.
Lenka, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/953056.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
online banking
authentication
multi-factor authentication
quantum cryptography
QKD
security
bankowość internetowa
uwierzytelnianie
uwierzytelnianie wieloczynnikowe
kryptografia kwantowa
bezpieczeństwo
Opis:
In the present scenario internet usage and the online banking sectors are experiencing spectacular growth. The Internet is the fastest growing banking channel today, both in the fields of corporate and retail banking. Banks prefer their customers to use the online banking facility as it reduces their cost, primarily through labour costs. The online banking system addresses several emerging trends: customers’ demand for anytime, anywhere service, product time-to-market imperatives and increasingly complex back-office integration challenges. Online fraud has become major source of revenue for criminals all over the globe. The challenges that oppose online banking are the concerns of security and privacy of information. This has made detecting and preventing these activities a top priority for every major bank. The use of single-factor authentication, such as a user name and the password, has been inadequate for guarding against account fraud and identity theft, in sensitive online banking systems. In this paper we are going to analyze the QKD multifactor authentication in online banking systems.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2015, 63, 2; 545-548
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
High performance quantum key distribution prototype system using a commercial off-the-shelf solution: experimental and emulation demonstrations
Autorzy:
Lopez-Leyva, J. A.
Ruiz-Higuera, J.
Arvizu-Mondragon, A.
Santos-Aguilar, J.
Ramos-Garcia, R.
Ponce-Camacho, M.
Powiązania:
https://bibliotekanauki.pl/articles/174150.pdf
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
quantum cryptography
final secret key rate
FSecKR
coherent states
Opis:
A continuous variable-quantum key distribution system prototype that uses weak coherent states with a diffused phase, commercial off-the-shelf devices, complete free space 90-degrees hybrid and simplified quantum protocol is proposed in this paper. In general, the quantum transmitter-receiver shows an experimental average quantum bit error rate of 30% using auto-homodyne detection with 0.25 photons per pulse in locking phase mode. The emulated final secret key rate measurements were 20 and 40 Kbps for minimum (30 Mbps) and maximum (90 Mbps) throughput, respectively, in a real traffic network using databases for the quantum keys generated by two true random number generators.
Źródło:
Optica Applicata; 2017, 47, 3; 411-419
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quantum Digital Signatures for Unconditional Safe Authenticity Protection of Medical Documentation
Podpisy kwantowe zapewniające bezwarunkową autentyczność dokumentacji medycznej
Autorzy:
Liber, Arkadiusz
Rusek, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/526824.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Opolski. Instytut Nauk o Zdrowiu
Tematy:
quantum computing
quantum signature
quantum cryptography
medical documentation
authentication
obliczenia kwantowe
podpis kwantowy
kryptografia kwantowa
dokumentacja medyczna autentyfikacja
dokumentacji medycznej
Opis:
Modern medical documentation appears most often in an online form which requires some digital methods to ensure its confidentiality, integrity and authenticity. The document authenticity may be secured with the use of a signature. A classical handwritten signature is directly related to its owner by his/her psychomotor character traits. Such a signature is also connected with the material it is written on, and a writing tool. Because of these properties, a handwritten signature reflects certain close material bonds between the owner and the document. In case of modern digital signatures, the document authentication has a mathematical nature. The verification of the authenticity becomes the verification of a key instead of a human. Since 1994 it has been known that classical digital signature algorithms may not be safe because of the Shor’s factorization algorithm. To implement the modern authenticity protection of medical data, some new types of algorithms should be used. One of the groups of such algorithms is based on the quantum computations. In this paper, the analysis of the current knowledge status of Quantum Digital Signature protocols, with its basic principles, phases and common elements such as transmission, comparison and encryption, was outlined. Some of the most promising protocols for signing digital medical documentation, that fulfill the requirements for QDS, were also briefly described. We showed that, a QDS protocol with QKD components requires the equipment similar to the equipment used for a QKD, for its implementation, which is already commercially available. If it is properly implemented, it provides the shortest lifetime of qubits in comparison to other protocols. It can be used not only to sign classical messages but probably it could be well adopted to implement unconditionally safe protection of medical documentation in the nearest future, as well.
Współczesna dokumentacja medyczna ma coraz częściej postać cyfrową, a co za tym idzie – wymaga stosowania cyfrowych metod zapewniających zachowanie jej poufności, integralności i autentyczności. Jedną z metod zapewnienia autentyczności dokumentów jest ich podpisywanie. Stosowany w przypadku dokumentacji papierowej podpis odręczny bezpośrednio związany jest z wykonawcą ze względu na jego psychomotoryczną naturę. Związany jest również z podłożem oraz zastosowanym środkiem pisarskim. Dzięki tym cechom istnieje ścisły materialny związek pomiędzy wykonawcą a dokumentem. W przypadku współczesnych podpisów cyfrowych autentyfikacja dokumentów ma charakter matematyczny. Weryfikacja podpisującego staje się w zasadzie weryfikacją wprowadzonego klucza, a nie osoby, która go wprowadza. Od 1994 roku wiadomo, iż klasyczne algorytmy podpisu cyfrowego mogą być stosunkowo szybko przełamywane dzięki zastosowaniu propozycji Shora. Rozwiązaniem problemu może być zastosowanie algorytmów podpisu kwantowego. Przedmiotem pracy jest analiza najnowszych algorytmów podpisów kwantowych, możliwych do zastosowania w autentyfikacji dokumentacji medycznej. W ramach pracy przeprowadzono analizę współczesnych algorytmów podpisów kwantowych. W szczególności zaś przedstawiono te obiecujące, mogące mieć zastosowanie w zapewnieniu bezwarunkowej ochrony autentyczności dokumentacji medycznej, oparte na protokole QDS z elementami QKD. Praca stanowi materiał wyjściowy do dalszych badań związanych z praktyczną realizacją tego typu zabezpieczeń w istniejących systemach gromadzenia i przetwarzania dokumentacji medycznej.
Źródło:
Puls Uczelni; 2015, 4; 34-39
2080-2021
Pojawia się w:
Puls Uczelni
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zawodność komercyjnych implementacji informatyki kwantowej
Commercial quantum computing implementations failure
Autorzy:
Jóźwiak, I.
Jóźwiak, P.
Powiązania:
https://bibliotekanauki.pl/articles/323819.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kryptografia kwantowa
kanał kwantowy
bezpieczeństwo transmisji
szyfrowanie
atak
quantum cryptography
quantum channel
transmission security
encryption
attack
Opis:
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 273-284
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimal SAT Solver Synthesis of Quantum Circuits Representing Cryptographic Nonlinear Functions
Autorzy:
Jagielski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/27311913.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
quantum computing
circuit synthesis
cryptography
satisfiability problem
Opis:
In this article we present a procedure that allows to synthesize optimal circuit representing any reversible function within reasonable size limits. The procedure allows to choose either the NCT or the MCT gate set and specify any number of ancillary qubits to be used in the circuit. We will explore efficacy of this procedure by synthesizing various sources of nonlinearity used in contemporary symmetric ciphers and draw conclusions about properties of those transformations in quantum setting. In particular we will try to synthesize optimal circuit representing ASCON cipher SBOX which recently won NIST competition for Lightweight Cryptography standard.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 2; 261--267
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fundamental limit and trade-off between security and secure key generation rate in quantum key distribution
Autorzy:
Iwakoshi, Takehisa
Powiązania:
https://bibliotekanauki.pl/articles/221832.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Quantum Key Distribution
Quantum Cryptography
Privacy Amplification
Leftover Hash Lemma
Opis:
Many researchers have contributed to creating Quantum Key Distribution (QKD) since the first protocol BB84 was proposed in 1984. One of the crucial problems in QKD is to guarantee its security with finite-key lengths by Privacy Amplification (PA). However, finite-key analyses show a trade-off between the security of BB84 and the secure key rates. This study analyses two examples to show concrete trade-offs. Furthermore, even though the QKD keys have been perceived to be arbitrarily secure, this study shows a fundamental limitation in the security of the keys by connecting Leftover Hash Lemma and Guessing Secrecy on the QKD keys.
Źródło:
Metrology and Measurement Systems; 2019, 26, 1; 125-137
0860-8229
Pojawia się w:
Metrology and Measurement Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Post-Quantum Cryptography: generalized ElGamal cipher over GF(2518)
Autorzy:
Hecht, P.
Powiązania:
https://bibliotekanauki.pl/articles/375655.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
post-quantum cryptography
non-commutative cryptography
finite fields
Opis:
Post-Quantum Cryptography (PQC) attempts to find cryptographic protocols resistant to attacks by means of for instance Shor's polynomial time algorithm for numerical field problems like integer factorization (IFP) or the discrete logarithm (DLP). Other aspects are the backdoors discovered in deterministic random generators or recent advances in solving some instances of DLP. The use of alternative algebraic structures like non-commutative or non-associative partial groupoids, magmas, monoids, semigroups, quasigroups or groups, are valid choices for these new kinds of protocols. In this paper, we focus in an asymmetric cipher based on a generalized ElGamal non-arbitrated protocol using a non-commutative general linear group. The developed protocol forces a hard subgroup membership search problem into a non-commutative structure. The protocol involves at first a generalized Diffie-Hellman key interchange and further on the private and public parameters are recursively updated each time a new cipher session is launched. Security is based on a hard variation of the Generalized Symmetric Decomposition Problem (GSDP). Working with GF(2518) a 64-bits security is achieved, and if GF(25116) is chosen, the security rises to 127-bits. An appealing feature is that there is no need for big number libraries as all arithmetic if performed in Z251 and therefore the new protocol is particularly useful for computational platforms with very limited capabilities like smartphones or smartcards.
Źródło:
Theoretical and Applied Informatics; 2016, 28, 4; 1-14
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej
Quantum computer construction criteria and post-quantum cryptography algorithms
Autorzy:
Gruber, J.
Iwanicki, D.
Jacak, M.
Jóźwiak, I.
Jóźwiak, P.
Kowalczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/322787.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
post-quantum cryptography
quantum computer
Merkle signature scheme
McEliece cryptosystem
NTRU public key cryptosystem
HFE cryptosystem
kryptografia postkwantowa
komputer kwantowy
podpis cyfrowy Merkle
algorytm McEliece
system NTRU
kryptosystem HFE
Opis:
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 21-32
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości wykorzystania obliczeń kwantowych do realizacji bezpiecznego systemu pomiarowego
Analysis of designing the quantum compu-ting-based secure measurement system
Autorzy:
Bilski, P.
Winiecki, W.
Powiązania:
https://bibliotekanauki.pl/articles/152978.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
systemy pomiarowe
algorytmy kwantowe
kryptografia kwantowa
measurement system
quantum algorithms
quantum cryptography
Opis:
W artykule przedstawiono analizę możliwości wykorzystania obliczeń kwantowych do zapewnienia bezpieczeństwa transmisji i przetwarzania danych w rozproszonym systemie pomiarowym. Omówiono zagrożenia dla poufności danych w takim systemie oraz ich źródła. Przedstawiono ideę komputera kwantowego i kwantowego kanału transmisyjnego oraz potencjalne sposoby wykorzystania ich w celu zapewnienia bezpieczeństwa danych pomiarowych i sterujących.
The paper deals with the analysis of possible implementation of the quantum computations to ensure security of data transmission and processing in the distributed measurement system. Firstly, sources of security threats (mainly the transmission media) in the typical system are presented. Then, two applications of quantum computing are presented to defend the system against the intruders. The first one, the quantum transmission channel, is reliable, safe and can be implemented using today technology. The paper describes the BB84 algorithm that ensures the safe data transfer. Another one, the quantum computer, is a device of novel computational capabilities, which can be used to break contemporary cryptographic systems (such as RSA). The paper considers possible cryptographic algo-rithms that could be resilient to the attack using such device. All methods are discussed from the measuring systems point of view and refer to their specific characteristics. Finally, conclusions and future prospects are presented.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 11, 11; 1336-1338
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographic Protection for Military Radio Communications
Autorzy:
Białas, Robert
Grzonkowski, Marcin
Wicik, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1844479.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
cryptanalysis
radio communication
quantum computers
Opis:
Protecting the confidentiality, integrity and availability of information is very important in any telecommunications system. Information protection requires use of necessary physical, personal, information and communication technologies and above all – electromagnetic and cryptographic security measures. Equipment and tools for cryptographic protection should be examined and assessed in terms of resistance to known threats. Additional requirements are put on information protection for radio communication, especially military, where radio transmission is characterized by uncertainty of establishing and maintaining connections, bit rates are relatively low, often without full duplex. All this has an impact on the methods of cryptographic synchronization and implementation of cryptographic functions. A different approach to information protection is required by classic narrowband radio communications, a different one in time-division multi-access modes, and another one in broadband packet data transmission. Systems designed for information protection in radio communications implement appropriate operating modes of operation for cryptographic algorithms and protocols. Latest threats from quantum computers pose new challenges, especially in systems using public-key cryptography, because there are algorithms that can be used to attack these schemes with polynomial complexity.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 687-693
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies