PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Telekomunikacja kwantowa

Autorzy
Identyfikatory
Warianty tytułu
EN
Quantum Telecommunication
Języki publikacji
PL
Abstrakty
PL
Kwantowe przetwarzanie informacji jest nową i dynamicznie rozwijającą się dziedziną badawczą na pograniczu fizyki kwantowej i informatyki. Urządzenia liczące oparte na prawach mechaniki kwantowej, jeżeli powstaną, umożliwią wykonywanie obliczeń równoległych na ogromną skalę. Niestety, efektem ubocznym tego ogromnego postępu będzie złamanie w zasadzie wszystkich funkcjonujących obecnie asymetrycznych systemów kryptograficznych, których bezpieczeństwo opiera się na obliczeniowej złożoności niektórych problemów. Jednak zanim ten długofalowy efekt zostanie osiągnięty, muszą zostać opracowane nowe kryptograficzne prymitywy wykorzystujące nowe paradygmaty bezpieczeństwa. Jednym z nich jest kryptografia kwantowa zapewniająca bezwarunkowe bezpieczeństwo protokołów uzgadniania klucza oparte na podstawowych prawach fizyki. W artykule wprowadzono podstawowe pojęcia związane z kwantowym przetwarzaniem informacji oraz omówiono wpływ nowych algorytmów kwantowych na istniejące metody uzgadniania klucza.
EN
Quantum Information processing is a new and dynamic research field at the boundaries of quantum physics and computer science. Computing devices based on quantum mechanical laws, if built, will provide massive parallel processing capabilities in the future. Unfortunately, the breaking of all asymmetric cryptosystems based on computational complexity would be the side effect of that tremendous progress. Thus, before this long term goal is achieved, a new cryptographic primitives, using quite different protections paradigms have to be developed. One of them is quantum cryptography, providing unconditionally secure key agreement protocols with protection mechanism exploiting the fundamental laws of physics. The paper introduces the basic notions related with quantum information processing and highlights the impact of novel quantum algorithms on existing key agreement methods. The quantum key distributions algorithms are explained and security limitations of their practical implementations exposed.
Rocznik
Tom
Strony
1632--1638
Opis fizyczny
Bibliogr. 24 poz., rys., tab.
Twórcy
autor
  • Instytut Elektroniki, Wydział Automatyki, Elektroniki i Informatyki Politechniki Śląskiej, p.zawadzki@polsl.pl
Bibliografia
  • [1] Levi A. F. J.: Applied Quantum Mechanics, Cambridge University Press, 2006
  • [2] Moore G. E.: Cramming more components onto integrated circuits, Electronics, tom 38, nr 114,1965
  • [3] Moore G. E.: Cramming more components onto integrated circuits, Proceedings of the IEEE, tom 86, nr 82, 1998
  • [4] Zhirnov V. V, Cavin R. K., Hutchby J. A., Bourianoff G. l.: Limits to binary logic switch scaling - a gedanken model, Proceedings of the IEEE, tom 91, nr 11, 2003
  • [5] Izydorczyk J: Prawo Moore'a i granice rozwoju technologii elektronowej, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 2-3, 2007
  • [6] Proakis J. G., Salehi M.: Digital Communications, Boston: McGraw-Hill, 2001
  • [7] Lindenthal M., Blauensteiner B., Jennewein T, Perdigues J., Trojek R, Omer B., Furst M., Meyenburg M., Rarity J., Sodnik Z., Barbieri C., Weinfurter H., Zeilinger A.: Entanglement-based quantum communication over 144 km, Nature Physics, tom 3, 2007
  • [8] Einstein A., Podolsky B., Rosen N.: Can quantum-mechanical description of physical reality de considered complete?, Physical Review, 1935
  • [9] Bell J. S.: On the problem of hidden variables in quantum mechanics, Review of Modern Physics, tom 38, 1966
  • [10] Wootters W. K., Żurek W. H.: A single quantum cannot be cloned, Nature, nr 299, 1982
  • [11] Nielsen M. A., Chuang l. L: Quantum Computation and Quantum Information, Cambridge University Press, 2000
  • [12] Shor R W.: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM Journal on Computing, tom 26, 1997
  • [13] Bennett C. H., Brassard G.: Quantum cryptography: Public key distribution and coin tossing, w Proceedings of International Conference on Computers, Systems and Signal Processing, New York, 1984
  • [14] Bennett C. H., Bessette R, Brassard G., Salvail L., Smolin J.: Experimental quantum cryptography, Journal of Cryptology, tom 5, nr 1, 1992
  • [15] Sugimoto T, Yamazaki K.: A study on secret key reconciliation protocol CASCADE, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, tom E83-A, nr 10, 2000
  • [16] Bennet C. H., Brassard G., Crepeau C., Maurer U. M.: Generalized privacy amplification, IEEE Transactions on Information Theory, tom 41, nr 6,1995
  • [17] Ekert A. K.: Quantum cryptography based on Bell's theorem, Physical Review Letters, tom 67, nr 6,1991
  • [18] Magi O Technologies, http://www.magiqtech.com/
  • [19] IDQuantique, http://www.idquantique.com/
  • [20] Gisin N., Ribordy G., Trttel W, Zbinden H.: Quantum cryptography, Reviews of Modern Physics, tom 74, nr 1, 2002
  • [21] Elliott C., Pearson D., Troxel G.: Quantum cryptography in practice, w SIGCOMM '03: Proceedings of the 2003 conference on applications, technologies, architectures and protocols for computer communications, ACM, 2003, New York
  • [22] Wang X. B.: Beating the photon-number-splitting attack in practical quantum cryptography, Physical Review Letters, tom 94, nr 23, 2005
  • [23] Zhao Y, Fung C. H. F, Qi B., Chen C., Lo H. K.: Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems, Physical Review A, tom 78, nr 4, 2008
  • [24] Makarov W: Controlling passively quenched single photon detectors by bright light, New Journal of Physics, tom 11, 2009
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0042-0023
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.