PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Quantum cryptography

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Kryptografia kwantowa
Języki publikacji
EN
Abstrakty
EN
Current popular exchange of cryptographic keys using public key cryptography suffers from two major flaws. First, it is vulnerable to technological progress. The development of the first quantum computer will consequently make the exchange of a key with public key algorithms insecure. The second flaw is the fact that public key cryptography is vulnerable to progress in mathematics. These threats simply mean that public key cryptography cannot guarantee future-proof key distribution. Quantum cryptography solves the key distribution problem by allowing the exchange of a cryptographic key between two remote parties with absolute security, guaranteed by the laws of physics. Mechanics of this exchange has been described in the paper. The quantum cryptography system is very promising and advancements are being made to improve upon the technology, most notably a wireless implementation, but it is still susceptible to hacker attacks and has transmission distance and encryption rate limitations. This paper will discuss the flaws of quantum cryptographic systems along with the plans for enhancing current quantum cryptographic systems.
PL
Kryptografia publicznego klucza, dominująca obecnie, jest zagrożona przez rozwój informatyki kwantowej. Z chwilą, gdy kwantowy komputer stanie się rzeczywistością, charakteryzować się on będzie wielkimi zdolnościami równoległego przetwarzania. Chociaż jest to odległa perspektywa, pewne rozwiązania już powstały. Kryptografia kwantowa rozwiązuje problem dystrybucji kluczy kryptograficznych umożliwiając wymianę kluczy między stronami z zachowaniem całkowitego bezpieczeństwa. Zasadnicze właściwości tej wymiany opisano w niniejszej pracy. Opiera się ona na użyciu dwóch kanałów transmisji: kwantowego i klasycznego (Rys. 4). Istnieje szereg protokołów transmisji kluczy kryptograficznych opisanych w niniejszej pracy. Jednym z praktycznych zastosowań kryptografii kwantowej była wirtualna sieć prywatna (VPN) zrealizowana w Bostonie w r. 2003 (patrz Rys. 9). Wiele urządzeń stosowanych w krytografii kwantowej jest oferowanych komercyjnie. Podano niektóre przykłady. Systemy kryptografii kwantowej dają obiecującą perspektywę, postępy są widoczne, ale systemy te są wciąż wrażliwe na ataki, a także mają ograniczenia odległości transmisji i szybkości szyfrowania. W niniejszym opracowaniu przedyskutowano ograniczenia systemów kryptografii kwantowej, a także perspektywy rozwoju i doskonalenia obecnych rozwiązań.
Słowa kluczowe
Rocznik
Strony
149--166
Opis fizyczny
Bibliogr. 27 poz., rys.
Twórcy
autor
  • Academy of Business, Dabrowa Gornicza, Poland
Bibliografia
  • 1. The Updating Quantum Cryptography Report, Ver. 1, May 2009.
  • 2. A. K. Ekert: Quantum cryptography based on Bell’s theorem, Physical Review Letters, Vol. 67, No. 6, 5 August 1991, pp. 661–663.
  • 3. C. Elliott, D. Pearson, G. Troxel: “Quantum Cryptography in Practice”, BBN, 2003.
  • 4. A. Vakhitov, V. Makarov, D.R. Hjelme: “Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography,” Journal of Modern Optics 48, pp. 2023-2038, (2001).
  • 5. K. G. Paterson, F. Piper, R. Schack: Why Quantum Cryptography?, Cryptology ePrint Archive: Report 2004/156. http://eprint.iacr.org/2004/156.
  • 6. Id Quantique: “Specifications sheet Cerberis,” http://www.idquantique.com/products/ cerberis.htm, 2008.
  • 7. MagicQ, Inc.: “Specifications sheet MagiQ QPNTM Security Gateway,” http://www.magiqtech.com, 2007.
  • 8. Lester Houston III: Secure Ballots Using Quantum Cryptography, 2007, http://www.cse.wustl.edu/»jain/cse571-07/ftp/ballots/index.html
  • 9. S.J. Lomonaco: “A quick glance at quantum cryptography,” Dept. of Comput. Sci. and Elect. Engr., Univ. of Maryland Baltimore County quant-ph/9811056, Nov. 1998.
  • 10. Y. Zhao, B. Qi, X. Ma, H.-K. Lo, L. Qian: Experimental Decoy State Quantum Key Distribution Over 15 km, arXiv: 0503.192v2 [quant-ph], Mar. 2005.
  • 11. S. Sauge, V. Makarov, A. Anisimov: "Quantum hacking: how Eve can exploit component imperfections to control yet another of Bob’s single-photon qubit detectors", CLEO Europe EQEC, 2009.
  • 12. V. Makarov: “Controlling passively-quenched single photon detectors by bright light,”arXiv: 0707.3987v3 [quant-ph], Apr. 2009.
  • 13. SECOQC White Paper on Quantum Key Distribution and Cryptography, Secoqc-WP-v5, Jan.2007.
  • 14. A Quantum Information Science and Technology Roadmap Part 2: Quantum Cryptography, Report of the Quantum Cryptography Technology Experts Panel, ARDA. July 2004.
  • 15. J.G. Rarity, P.R. Tapster, P.M. Gorman, P. Knight: “Ground to satellite secure key exchange using quantum cryptography,” New Journal of Physics 4, 82.1-82.9 (2002).
  • 16. Ch. H. Bennett, G. Brassard, Quantum cryptography: Public key distribution and coin tossing, International Conference on Computers, Systems & Signal Processing, Bagalore, India, December 10–12, 1984, pp. 175–179.
  • 17. K. Inoue, E. Waks, Y. Yamamoto: “Differential Phase Shift Quanum Key Distribution,”Physical Review Letters 89, 037–902 (2002).
  • 18. V. Scarani, A. Acin, G. Ribordy, N. Gisin: “Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations,” Physical Review Letters 92, 057–901 (2004).
  • 19. W.-Y. Hwang: Quantum key distribution with high loss: Toward global secure communication. Phys. Rev. Lett., 91(5):057901, 2003 doi:10.1103/PhysRevLett.91.057901. eprint arXiv:quant-ph/0211153.
  • 20. X.-B. Wang: “Beating the Photon-Number-Splitting Attack in Practical Quantum Cryptograpy,” Physical Review Letters 94, 230–503 (2005).
  • 21. C. Barras: Quantum computers get commercial – and hackable, New Scientist, Apr. 2009.
  • 22. P. D. Townsend, I. Thompson: Journal of Modern Optics, A quantum key distribution channel based on optical fibre, Vol. 41, No. 12, 1994, pp. 2425–2433.
  • 23. B.C. Jacobs, J.D. Franson: Quantum cryptography in free space, Optics Letters, Vol. 21, November 15, 1996, pp. 1854–1856.
  • 24. H. Ch. Bennett: Quantum cryptography using any two nonorthogonal states, Physical Review Letters, Vol. 68, No. 21, 25 May 1992, pp. 3121–3124.
  • 25. V. Makarov, D. Hjelme: Faked states on quantum cryptosystems, J. Mod. Opt. 45, pp. 2039–2047, 2001.
  • 26. N. Gisin, G. Ribordy, W. Tittel, H. Zbinden: Quantum cryptography, Reviews of Modern Physics, Vol. 74, January 2002.
  • 27.N. Anscombe: Quantum cryptography: Vienna encrypts com, OLE, Jan. 2009 optics.org/ole.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ7-0008-0064
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.