PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza możliwości wykorzystania obliczeń kwantowych do realizacji bezpiecznego systemu pomiarowego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Analysis of designing the quantum compu-ting-based secure measurement system
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono analizę możliwości wykorzystania obliczeń kwantowych do zapewnienia bezpieczeństwa transmisji i przetwarzania danych w rozproszonym systemie pomiarowym. Omówiono zagrożenia dla poufności danych w takim systemie oraz ich źródła. Przedstawiono ideę komputera kwantowego i kwantowego kanału transmisyjnego oraz potencjalne sposoby wykorzystania ich w celu zapewnienia bezpieczeństwa danych pomiarowych i sterujących.
EN
The paper deals with the analysis of possible implementation of the quantum computations to ensure security of data transmission and processing in the distributed measurement system. Firstly, sources of security threats (mainly the transmission media) in the typical system are presented. Then, two applications of quantum computing are presented to defend the system against the intruders. The first one, the quantum transmission channel, is reliable, safe and can be implemented using today technology. The paper describes the BB84 algorithm that ensures the safe data transfer. Another one, the quantum computer, is a device of novel computational capabilities, which can be used to break contemporary cryptographic systems (such as RSA). The paper considers possible cryptographic algo-rithms that could be resilient to the attack using such device. All methods are discussed from the measuring systems point of view and refer to their specific characteristics. Finally, conclusions and future prospects are presented.
Wydawca
Rocznik
Strony
1336--1338
Opis fizyczny
Bibliogr. 12 poz., rys., tab., wzor
Twórcy
autor
autor
Bibliografia
  • [1] Bilski P., Winiecki W.: Multi-core implementation of the symmetric cryptography algorithms in the measurement system, Measurement, No 43, 2010, pp. 1049-1060.
  • [2] Steane A.: Quantum computing. Reports on Progress in Physics (1998), 61 (2):117–173.
  • [3] Shor P.: Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proceedings 35th Annual Symposium on Foundations of Computer Science (1994), pp. 124-134.
  • [4] Falahati A., Meshgi H.: Using Quantum Cryptography for Securing Wireless LAN Networks, 2009 International Conference on Signal Processing Systems (2009), pp. 698-701.
  • [5] Milburn G.: Inżynieria kwantowa, Prószyński i Ska, Warszawa, 1999.
  • [6] Gielerak R., Sawerwain M.: Sorting of amount of entanglement in quantum states functions implemented for quantum computing simulator, Pomiary, Automatyka, Kontrola (2009), nr 7, pp. 524-527.
  • [7] Bacon D., van Dam W.: Recent progress in quantum algorithms, Communications of the ACM (2010), Vol. 53, No 2, pp. 84-93.
  • [8] Gisin N., Ribordy G., Tittel W. and Zbinden H.: Quantum Cryptography, Reviews of Modern Physics (2002) Vol 74, 145.
  • [9] Poppe A., Fedrizzi A., Loruenser T., Maurhardt O., Ursin R., Boehm H. R., Peev M., Suda M., Kurtsiefer C., Weinfurter H., Jennewein T., Zeilinger A.: Practical Quantum Key Distribution with Polarization-Entangled Photons, Opt. Express (2004), 12, pp. 3865-3871.
  • [10] Gisin N., Thew R. T.: Quantum communication technology, Electronics Letters (2010) Vol. 46, No 14.
  • [11] Kleinjung T., Aoki K., Franke J., Lenstra A., Thomé E., Bos J., Gaudry P., Kruppa A., Montgomery P., Osvik D. A., te Riele H., Timofeev A. and Zimmermann P.: Factorization of a 768-bit RSA modulus, Cryptology ePrint Archive, 2010, dostępny w http://eprint.iacr.org/ cgi-bin/cite.pl?entry=2010/006
  • [12] Bernstein D. J., Buchmann J., Dahmen E.: Post-Quantum Cryptography, Springer, 2009.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0087-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.