PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zawodność komercyjnych implementacji informatyki kwantowej

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Commercial quantum computing implementations failure
Języki publikacji
PL
Abstrakty
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
Rocznik
Tom
Strony
273--284
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
  • Politechnika Wrocławska, Wydział Informatyki i Zarządzania, Wrocław
autor
  • Politechnika Wrocławska, Wydział Informatyki i Zarządzania, Wrocław
Bibliografia
  • 1. Houston, L. (20.11.2017). Secure Ballots Using Quantum Cryptography. Retrived from https://www.cse.wustl.edu/~jain/cse571-07/ftp/ballots/index.html
  • 2. Gisin, N., Ribordy, G., Tittel, W., Zbinden, H., (2002). Quantum cryptography. Geneva: University of Geneva.
  • 3. Jacak, J.E., Gonczarek, R., Jacak, L., Jóźwiak, I.J. (2012). Application of braid groups in 2D Hall system physics: composite fermion structure. World Scientific, Singapore.
  • 4. Jacak, M., Jóźwiak, I.J., Jacak, J.E., Gruber, J., Jacak, W. (2013). Wprowadzenie do kryptografii kwantowej: implementacja protokołów kryptografii kwantowej na systemach niesplątanych fotonów (system Clavis II) I splatanych fotonów (system EPR S405 Quelle). Wrocław: Oficyna Wydawnicza Politechniki Wrocławskiej.
  • 5. Lomonaco, S.J. (1998). A Quick Glance at Quantum Cryptography. Baltimore: Dept. of Comp. Sci. & Elect. Engr. University of Maryland.
  • 6. Maćkowiak, K. (20.11.2017) Kryptografia kwantowa. Retrived from: http://www.centrum.bezpieczenstwa.pl/artykuly/krypt_kwant.pdf
  • 7. Yi, Z., Chi-Hang, F.F., Bing, Q., Christine, C., Hoi-Kwong, L. (2007). Quantum hacking: Experimental demonstration of time-shift attac against practical quantum-key-distribution systems. Toronto: Center for Quantum Information and Quantum Control, Department of Physics and Department of Electrical and Computer Engineering, University of Toronto.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-a7ce445d-6710-48de-878b-d513f43a4f4d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.