PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zabezpieczenia protokołu uzgadniania kluczy sesji przed kryptoanalizą przy wykorzystaniu komputerów kwantowych

Identyfikatory
Warianty tytułu
EN
Securing the session key agreement protocol against cryptoanalysis using quantum computers
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (26-28.06.2019 ; Wrocław, Polska)
Języki publikacji
PL
Abstrakty
PL
W celu zapewnienia elastyczności działania systemów telekomunikacyjnych, w których wymagana jest ochrona informacji, wykorzystywane są mechanizmy oparte na kryptografii z kluczem publicznym, m. in. protokoły uzgadniania kluczy sesji do szyfrowania transmisji danych. W związku z zagrożeniem bezpieczeństwa tych protokołów, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących.
EN
In order to ensure flexibility in operation of telecommunication systems with information protection, mechanisms based on public key cryptography are used. Due to the security risk of the key agreement protocols by quantum computers, it was proposed to strengthen it by exclusion keys usage.
Rocznik
Tom
Strony
565--568, CD
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
  • Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe
autor
  • Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe
Bibliografia
  • [1] Bonnetain Xavier, Naya-Plasenica Maria, Andre Schrottenloher. 2019. „Quantum security analysis of AES”. eprint 2019/272.
  • [2] Borowski Mariusz. 2015. „Szacowanie siły mechanizmów kryptograficznych zastosowanych w module kryptograficznym polskiej radiostacji programowalnej”, Krajowe Sympozjum Telekomunikacji i Teleinformatyki.
  • [3] Grover Lov Kumar.1996. „A fast quantum mechanical algorithm for database search”, Bell Labs.
  • [4] Mavroeidis Vasileios, Vishi Kamer, Zych Mateusz. 2018. „The Impact of Quantum Computing on Present Cryptography”. International Journal of Advanced Computer Science and Applications, Vol. 9, No. 3.
  • [5] Proos John, Zalka Christof. 2008. „Shor’s discrete logarithm quantum algorithm for elliptic curves”, Quantum Information & Computation.
  • [6] SCIP-233. Secure Communication Interoperability Protocol Cryptography Specification – Main Module, Revision 1.1, 17 August 6, 2012.
  • [7] SCIP-233.303. Reference Module 303 – Universal ECMQV Key Agreement and TEK Derivation Specification, Revision 1, March 31, 2010.
  • [8] Shor Peter.1996. „Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer”, SIAM Journal.
  • [9] TACLANE-10G Encryptor (KG-175X), General Dynamics Mission Systems, gdmissionsystems.com/en/products/encryption/taclane-networkencryption.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1f97750f-04ad-43c3-bcf1-4b85eb6f9a12
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.