Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов

Authors

  • Е. В. Василиу Одесская национальная академия связи им. А.С. Попова ул. Кузнечная, 1, г. Одесса, Украина, 65029, Ukraine
  • Р. С. Мамедов ПО ”Азтелеком” ул. М.Э. Расудзаде, 1, г. Ширван, Азербайджанская республика, Ukraine

DOI:

https://doi.org/10.15587/1729-4061.2009.20815

Keywords:

ping – pong protocol with qutrits, eavesdropping attack, amount of eavesdropper’s information, asymptotic security

Abstract

On the basis of methods of quantum information theory the eavesdropping attack with the use of auxiliary quantum systems on ping – pong protocol with completely entangled pair of three – dimensional quantum systems – qutrits is analyzed. The formula for quantity of the eavesdropper’s information as functions from probability of attack’s detection is deduced. It is shown, that the resistance against the attack of ping – pong protocol with pairs of qutrits is above the resistance of the protocol with pair of qubits

Author Biographies

Е. В. Василиу, Одесская национальная академия связи им. А.С. Попова ул. Кузнечная, 1, г. Одесса, Украина, 65029

Кандидат физико-математических наук, доцент
Кафедра информатизации и управления

Р. С. Мамедов, ПО ”Азтелеком” ул. М.Э. Расудзаде, 1, г. Ширван, Азербайджанская республика

Аспирант, начальник телекоммуникационного узла

References

  1. Boström K., Felbinger T. Deterministic secure direct communication using entanglement // Physical Review Letters. – 2002. – V. 89, № 18. – 187902.
  2. Cai Q.-Y., Li B.-W. Improving the capacity of the Boström-Felbinger protocol // Physical Review A. – 2004. – V. 69, № 5. – 054301.
  3. Василиу Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием // Наукові праці ОНАЗ ім. О.С. Попова. – 2007, № 1. – С. 32 – 38.
  4. Василиу Е.В., Василиу Л.Н. Пинг – понг протокол с трех– и четырехкубитными состояниями Гринбергера – Хорна – Цайлингера // Труды Одесского политехнического университета. – 2008. – Вып. 1 (29). – С. 171 – 176.
  5. Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем // Информатика: Объединенный институт проблем информатики НАН Беларуси. – 2009, № 1 (21). – С. 117 – 128.
  6. Василиу Е.В., Василиу Л.Н. Анализ асимптотической безопасности трех вариантов пинг – понг протокола квантовой безопасной связи // Современный научный вестник. – Белгород: ”Руснаучкнига”. – 2009, № 3 (59). – C. 74 – 80. http://www.rusnauka.com/10_NPE_2008/Informatica/303-17.doc.htm
  7. Zhang Zh.-J., Li Y., Man Zh.-X. Improved Wojcik’s eavesdropping attack on ping-pong protocol without eaves dropping induced channel loss // Physics Letters A. – 2005. – V. 341, № 5–6. – P. 385 – 389.
  8. Cai Q.-Y. The «ping-pong» protocol can be attacked without eavesdropping // Physical Review Letters. – 2003. – V. 91, № 10. – 109801.
  9. Boström K., Felbinger T. On the security of the ping-pong protocol // Physics Letters A. – 2008. – V. 372, № 22. – P. 3953 – 3956.
  10. Thew T., Acin A., Zbinden H., Gisin N. Experimental realization of entangled qutrits for quantum communication // Quantum Information and Computation. – 2004. – V. 4, № 2. – P. 93 – 101.
  11. Vaziri A., Pan J., Jennewein T., Weihs G., Zeilinger A. Concentration of higher dimensional entanglement: qutrits of photon orbital angular momentum // Physical Review Letters. – 2003. – V. 91, № 22. – 227902.
  12. Wang Ch., Deng F.-G., Li Y.-S., Liu X.-S., Long G. L. Quantum secure direct communication with high dimension quantum superdense coding // Physical Review A. – 2005. – V. 71, № 4. – 044305.
  13. Stinespring W.F. Positive functions on C*-algebras // Proceedings of the American Mathematical Society. – 1955. – V. 6. – P. 211 – 216.
  14. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. – М.: Мир, 2006. – 824 с.
  15. Васіліу Є., Ніколаєнко С. Підсилення безпеки пінг – понг протоколу квантового безпечного зв’язку з n-кубітними ГХЦ – станами // Комп’ютерні науки та інженерія: Матеріали ІІІ Міжнародної конференції молодих вчених CSE-2009. – Львів: Видавництво Національного університету “Львівська політехніка”, 2009. – C. 299 – 301.

Published

2009-08-20

How to Cite

Василиу, Е. В., & Мамедов, Р. С. (2009). Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов. Eastern-European Journal of Enterprise Technologies, 4(2(40), 4–11. https://doi.org/10.15587/1729-4061.2009.20815

Issue

Section

Information technology