Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | z. 130 | 273-284
Tytuł artykułu

Zawodność komercyjnych implementacji informatyki kwantowej

Warianty tytułu
Commercial Quantum Computing Implementations Failure
Języki publikacji
PL
Abstrakty
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.(abstrakt oryginalny)
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.(original abstract)
Rocznik
Numer
Strony
273-284
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • 1. Houston, L. (20.11.2017). Secure Ballots Using Quantum Cryptography. Retrived from https://www.cse.wustl.edu/~jain/cse571-07/ftp/ballots/index.html
  • 2. Gisin, N., Ribordy, G., Tittel, W., Zbinden, H., (2002). Quantum cryptography. Geneva: University of Geneva.
  • 3. Jacak, J.E., Gonczarek, R., Jacak, L., Jóźwiak, I.J. (2012). Application of braid groups in 2D Hall system physics: composite fermion structure. World Scientific, Singapore.
  • 4. Jacak, M., Jóźwiak, I.J., Jacak, J.E., Gruber, J., Jacak, W. (2013). Wprowadzenie do kryptografii kwantowej: implementacja protokołów kryptografii kwantowej na systemach niesplątanych fotonów (system Clavis II) I splatanych fotonów (system EPR S405 Quelle). Wrocław: Oficyna Wydawnicza Politechniki Wrocławskiej.
  • 5. Lomonaco, S.J. (1998). A Quick Glance at Quantum Cryptography. Baltimore: Dept. of Comp. Sci. & Elect. Engr. University of Maryland.
  • 6. Maćkowiak, K. (20.11.2017) Kryptografia kwantowa. Retrived from: http://www.centrum.bezpieczenstwa.pl/artykuly/krypt_kwant.pdf
  • 7. Yi, Z., Chi-Hang, F.F., Bing, Q., Christine, C., Hoi-Kwong, L. (2007). Quantum hacking: Experimental demonstration of time-shift attac against practical quantum-key-distribution systems. Toronto: Center for Quantum Information and Quantum Control, Department of Physics and Department of Electrical and Computer Engineering, University of Toronto.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171555351
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.