PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza porównawcza protokołów BB84 oraz SARG

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Comparative analysis of protocols BB84 and SARG
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.
EN
Article presents comparative analysis of quantum protocols BB84 and SARG. SARG protocol is an extension of BB84 protocol, removes his lack of resistance to imperfect photon sources, which sometimes generates a pair of identical photons instead of a single photon. This paper describes the construction of these two protocols.
Rocznik
Tom
Strony
75--81
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
  • Wydział Organizacji i Zarządzania. Politechnika Śląska
Bibliografia
  • 1. Bennett C.H., Brassard G., 1984: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on Computers Systems and Signal Processing. Bangalore India.
  • 2. Tamaki K., Lutkenhaus N., 2004: Unconditional Security of the Bennett 1992 quantum key-distribution protocol over a lossy and noisy chanel. Phys. Rev. A, no. 69, 032316.
  • 3. Tamaki K., Koashi M., Imoto N., 2003: Unconditional Security of the Bennett 1992 quantum key-distribution protocol over a lossy and noisy chanel. Phys. Rev. Lett., no. 90, 167904.
  • 4. Scarani V. et al., 2004: Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations. Phys. Rev. Lett. 92.
  • 5. Białas A. i inni, 2010: Klasyczne i kwantowe metody podniesienia bezpieczeństwa informacji w systemach komputerowych. WSB w Dąbrowie Górniczej.
  • 6. Kapczyński A., Sobota M., 2008: Kryptografia kwantowa i biometria jako rozwinięcie klasycznych metod ochrony informacji. Gliwice, Politechnika Śląska.
  • 7. Klamka J., Węgrzyn S.: Kwantowe systemy informatyki, Studia Informatica, vol. 21, no. 1, (39), 2000, p. 15-45.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-833e2748-3edf-4041-aa71-b49262ff7e90
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.