Preview

Информатика

Расширенный поиск

СТОЙКОСТЬ ПИНГ-ПОНГ ПРОТОКОЛА С ТРИПЛЕТАМИ ГРИНБЕРГЕРА – ХОРНА – ЦАЙЛИНГЕРА К АТАКЕ С ИСПОЛЬЗОВАНИЕМ ВСПОМОГАТЕЛЬНЫХ КВАНТОВЫХ СИСТЕМ

Полный текст:

Аннотация

На основе методов квантовой теории информации анализируется атака с применением вспомогательных квантовых систем на пинг-понг протокол с трехкубитными перепутанными состояниями Гринбергера – Хорна – Цайлингера (ГХЦ). При использовании легитимными пользователями в режиме контроля подслушивания двух измерительных базисов протокол является асимптотически безопасным. Выполняется предварительный сравнительный анализ безопасности трех вариантов пинг-понг протокола. Информационная емкость и безопасность различных вариантов пинг-понг протокола находятся в обратно пропорциональной зависимости. Количество битов, которые может перехватить подслушивающий агент до его обнаружения, даже для протокола с ГХЦ-триплетами не превышает двух-трех десятков. Кратко обсуждаются способы защиты пинг-понг протокола с ГХЦ-триплетами от других известных видов атак на пинг-понг протокол.

Об авторе

Е. В. Василиу
Одесская национальная академия связи им. А.С. Попова
Украина


Список литературы

1. Нильсен, М. Квантовые вычисления и квантовая информация / М. Нильсен, И. Чанг. – М. : Мир, 2006. – 824 с.

2. Bostrom, K. Deterministic secure direct communication using entanglement / K. Bostrom, T. Felbinger // Physical Review Letters. – 2002. – Vol. 89, № 18. – Art. 187902.

3. Cai, Q.-Y. Improving the capacity of the Bostrom – Felbinger protocol / Q.-Y. Cai,

4. B.-W. Li // Physical Review A. – 2004. – Vol. 69, № 5. – Art. 054301.

5. Василиу, Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2007. – № 1. – С. 32–38.

6. Ostermeyer, M. On the implementation of a deterministic secure coding protocol using polarization entangled photons / M. Ostermeyer, N. Walenta // Optics Communications. – 2008. – Vol. 281, № 17. – P. 4540–4544.

7. Wang, Ch. Multi-step quantum secure direct communication using multi-particle Greenberger – Horne – Zeilinger state / Ch. Wang, F.G. Deng, G.L. Long // Optics Communications. – 2005. – Vol. 253, № 1. – P. 15–20.

8. Wang, J. Multiparty controlled quantum secure direct communication using Greenberger – Horne – Zeilinger state / J. Wang, Q. Zhang, C.J. Tang // Optics Communications. – 2006. – Vol. 266, № 2. – P. 732–737.

9. Василиу, Е.В. Безопасность пинг-понг протокола квантовой связи для передачи текстовых сообщений / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. – 2007. – № 2. – С. 36–44.

10. Experimental high-intensity three-photon entangled source / H.-X. Lu [et al.] // Physical Review A. – 2008. – Vol. 78, № 3. – Art. 033819.

11. Xu, J.-S. Generation of a High-Visibility Four-Photon Entangled State and Realization of a Four-Party Quantum Communication Complexity Scenario / J.-S. Xu, Ch.-F. Li, G.-C. Guo // Physical Review A. – 2006. – Vol. 74, № 5. – Art. 052311.

12. Experimental entanglement of six photons in graph states / Ch.-Y. Lu [et al.] // Nature Phy¬sics. – 2007. – Vol. 3. – P. 91–95.

13. Василиу, Е.В. Пинг-понг протокол с трех- и четырехкубитными состояниями Гринбергера – Хорна – Цайлингера / Е.В. Василиу, Л.Н. Василиу // Тр. Одесского политехн. ун-та. – 2008. – Вып. 1 (29). – С. 171–176.

14. Wojcik, А. Eavesdropping on the «Ping-Pong» Quantum Communication Protocol / А. Wojcik // Physical Review Letters. – 2003. – Vol. 90, № 15. – Art. 157901.

15. Zhang, Zh.-J. Improved Wojcik's eavesdropping attack on ping-pong protocol without eavesdropping-induced channel loss / Zh.-J. Zhang, Y. Li, Zh.-X. Man // Physics Letters A. – 2005. – Vol. 341, № 5–6. – P. 385–389.

16. Cai, Q.-Y. The «Ping-Pong» Protocol Can Be Attacked without Eavesdropping / Q.-Y. Cai // Physical Review Letters. – 2003. – Vol. 91, № 10. – Art. 109801.

17. Фергюсон, Н. Практическая криптография; пер. с англ. / Н. Фергюсон, Б. Шнайер. – М.: Изд. дом «Вильямс», 2005. – 424 с.


Для цитирования:


Василиу Е.В. СТОЙКОСТЬ ПИНГ-ПОНГ ПРОТОКОЛА С ТРИПЛЕТАМИ ГРИНБЕРГЕРА – ХОРНА – ЦАЙЛИНГЕРА К АТАКЕ С ИСПОЛЬЗОВАНИЕМ ВСПОМОГАТЕЛЬНЫХ КВАНТОВЫХ СИСТЕМ. Информатика. 2009;(1(21)):117-128.

For citation:


. . Informatics. 2009;(1(21)):117-128. (In Russ.)

Просмотров: 44


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)