Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов

Автор(и)

  • Е. В. Василиу Одеська національна академія зв'язку ім. А.С. Попова вул. Ковальська, 1, м. Одеса, Україна, 65029, Україна
  • Р. С. Мамедов ПО "Азтелеком" вул. М.Е. Расудзаде, 1, м. Ширван, Азербайджанська республіка, Україна

DOI:

https://doi.org/10.15587/1729-4061.2009.20815

Ключові слова:

пінг – понг протокол з кутритами, атака пасивного перехоплення, кількість інформації зловмисника, асимптотична безпека

Анотація

На основі методів квантової теорії інформації проаналізована атака пасивного перехвату з використанням допоміжних квантових систем на пінг – понг протокол з повністю переплутаними парами тривимірних квантових систем – кутритів. Отримано вираз для кількості інформації агента, що підслуховує, як функції від імовірності виявлення атаки. Показано, що стійкість до атаки пінг – понг протоколу з парами кутритів вище стійкості протоколу з парами кубітів

Біографії авторів

Е. В. Василиу, Одеська національна академія зв'язку ім. А.С. Попова вул. Ковальська, 1, м. Одеса, Україна, 65029

Кандидат фізико-математичних наук, доцент
Кафедра інформатизації та управління

Р. С. Мамедов, ПО "Азтелеком" вул. М.Е. Расудзаде, 1, м. Ширван, Азербайджанська республіка

Аспірант, начальник телекомунікаційного вузла

Посилання

  1. Boström K., Felbinger T. Deterministic secure direct communication using entanglement // Physical Review Letters. – 2002. – V. 89, № 18. – 187902.
  2. Cai Q.-Y., Li B.-W. Improving the capacity of the Boström-Felbinger protocol // Physical Review A. – 2004. – V. 69, № 5. – 054301.
  3. Василиу Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием // Наукові праці ОНАЗ ім. О.С. Попова. – 2007, № 1. – С. 32 – 38.
  4. Василиу Е.В., Василиу Л.Н. Пинг – понг протокол с трех– и четырехкубитными состояниями Гринбергера – Хорна – Цайлингера // Труды Одесского политехнического университета. – 2008. – Вып. 1 (29). – С. 171 – 176.
  5. Василиу Е.В. Стойкость пинг-понг протокола с триплетами Гринбергера – Хорна – Цайлингера к атаке с использованием вспомогательных квантовых систем // Информатика: Объединенный институт проблем информатики НАН Беларуси. – 2009, № 1 (21). – С. 117 – 128.
  6. Василиу Е.В., Василиу Л.Н. Анализ асимптотической безопасности трех вариантов пинг – понг протокола квантовой безопасной связи // Современный научный вестник. – Белгород: ”Руснаучкнига”. – 2009, № 3 (59). – C. 74 – 80. http://www.rusnauka.com/10_NPE_2008/Informatica/303-17.doc.htm
  7. Zhang Zh.-J., Li Y., Man Zh.-X. Improved Wojcik’s eavesdropping attack on ping-pong protocol without eaves dropping induced channel loss // Physics Letters A. – 2005. – V. 341, № 5–6. – P. 385 – 389.
  8. Cai Q.-Y. The «ping-pong» protocol can be attacked without eavesdropping // Physical Review Letters. – 2003. – V. 91, № 10. – 109801.
  9. Boström K., Felbinger T. On the security of the ping-pong protocol // Physics Letters A. – 2008. – V. 372, № 22. – P. 3953 – 3956.
  10. Thew T., Acin A., Zbinden H., Gisin N. Experimental realization of entangled qutrits for quantum communication // Quantum Information and Computation. – 2004. – V. 4, № 2. – P. 93 – 101.
  11. Vaziri A., Pan J., Jennewein T., Weihs G., Zeilinger A. Concentration of higher dimensional entanglement: qutrits of photon orbital angular momentum // Physical Review Letters. – 2003. – V. 91, № 22. – 227902.
  12. Wang Ch., Deng F.-G., Li Y.-S., Liu X.-S., Long G. L. Quantum secure direct communication with high dimension quantum superdense coding // Physical Review A. – 2005. – V. 71, № 4. – 044305.
  13. Stinespring W.F. Positive functions on C*-algebras // Proceedings of the American Mathematical Society. – 1955. – V. 6. – P. 211 – 216.
  14. Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. – М.: Мир, 2006. – 824 с.
  15. Васіліу Є., Ніколаєнко С. Підсилення безпеки пінг – понг протоколу квантового безпечного зв’язку з n-кубітними ГХЦ – станами // Комп’ютерні науки та інженерія: Матеріали ІІІ Міжнародної конференції молодих вчених CSE-2009. – Львів: Видавництво Національного університету “Львівська політехніка”, 2009. – C. 299 – 301.

##submission.downloads##

Опубліковано

2009-08-20

Як цитувати

Василиу, Е. В., & Мамедов, Р. С. (2009). Анализ атаки пассивного перехвата на пинг – понг протокол с полностью перепутанными парами кутритов. Eastern-European Journal of Enterprise Technologies, 4(2(40), 4–11. https://doi.org/10.15587/1729-4061.2009.20815

Номер

Розділ

Інформаційні технології