Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "quantum protocol" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Analiza porównawcza protokołów BB84 oraz SARG
Comparative analysis of protocols BB84 and SARG
Autorzy:
Sobota, M.
Powiązania:
https://bibliotekanauki.pl/articles/321363.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
analiza porównawcza
protokół kwantowy
protokół BB84
protokół SARG
comparative analysis
quantum protocol
BB84 protocol
SARG protocol
Opis:
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.
Article presents comparative analysis of quantum protocols BB84 and SARG. SARG protocol is an extension of BB84 protocol, removes his lack of resistance to imperfect photon sources, which sometimes generates a pair of identical photons instead of a single photon. This paper describes the construction of these two protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 75-81
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of the quantum direct communication based on pairs of completely entangled qudits
Ocena bezpieczeństwa bezpośredniej komunikacji kwantowej wykorzystującej pary całkowicie splątanych quditów
Autorzy:
Zawadzki, P.
Powiązania:
https://bibliotekanauki.pl/articles/375630.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum secure direct communication
ping-pong protocol
Opis:
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 2; 85-95
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies