Существуют ли риски протокола BB84?

Автор: Зар Ни Аунг, Чан мьЯ. хейн

Журнал: Труды Московского физико-технического института @trudy-mipt

Рубрика: Информатика и управление

Статья в выпуске: 4 (40) т.10, 2018 года.

Бесплатный доступ

Используется стратегия атаки для протокола распределения ключей BB84 в кван- товой криптографии, мы называем эту стратегию, использующую свойство квантовой нелокальности косвенной копирующей атакой. Возможно, в соответствии с этой стра- тегией, квантовые криптографические протоколы BB84 подвержены риску и может ли подслушивающее устройство точно получить информацию между законными пользо- вателями без обнаружения? В ответе на этот вопрос используются атаки расщепления фотонного числа (PNS), которые обнаруживаются с определенной степенью уверенно- сти, максимизируя квантовую пропускную способность системы без каких-либо допол- нительных затрат.

Еще

Распределение квантовых ключей, расщепление фотонного чис-ла

Короткий адрес: https://sciup.org/142220460

IDR: 142220460

Список литературы Существуют ли риски протокола BB84?

  • Wiesner S. SIGACT news//1983. V. 15, N 1. P. 78.
  • Bennett C.H., Brassard G. Quantum cryptography: public-key distribution and coin tossing, Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India10-12 December, New York: IEEE Press, 1984. V. 560. P. 175-179.
  • Griffiths R.B., Niu C.S. Optimal eavesdropping in quantum cryptography. II. A quantum circuit//Phys. Rev. L. 1997. A. 56. P. 1173.
  • Mailloux L., Hodson D., Grimaila M., Engle R., Mclaughlin C., Baumgartner G. Using Modeling and simulation to study photon number splitting attacks//IEEE Access. 2016. V. 4. P. 2188-2197.
  • Rybakov Yu P., Kamalov T. F. Bell’s Theorem and Entangled Solitons//International Journal of Theoretical Physics. 2015. V. 55, N 9. P. 4075-4080.
  • Kamalov T.F. Hidden Variables and the Nature of Quantum Statistics//J. of the Russian Laser Researh. 2001. V. 22, N 5. P. 475-479.
Статья научная