PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Quantum Cryptography - The Issue of Security in Selected Quantum Protocols and the Issue of Data Credibility

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Kryptografia kwantowa - bezpieczeństwo wybranych protokołów kwantowych
Języki publikacji
EN
Abstrakty
EN
Quantum cryptography, a field of science that had not been known before, developed rapidly in the late 20th century. It originated from a combination of quantum mechanics and information technology. The present paper presents the possibilities of using quantum mechanics in cryptography and considers whether there are any practical solutions to the important class of problems regarding the security of transmitted information.
PL
Pod koniec XX - go wieku nastąpił gwałtowny rozwój nieznanej dotąd dziedziny - kryptografii kwantowej. Dziedzina ta wywodzi się ze splotu mechaniki kwantowej i informatyki. W niniejszym opracowaniu przedstawimy możliwości wykorzystania mechaniki kwantowej w kryptografii oraz zastanowimy się czy wynikają z nich praktyczne rozwiązywania dla istotnej klasy problemów związanych z bezpieczeństwem przesyłanej informacji.
Rocznik
Strony
73--92
Opis fizyczny
Bibliogr. 26 poz., rys.
Twórcy
  • Silesian Univeristy of Technolofy in Gliwice Faculty of Automatic Control, Electronics and Computer Science ul. Akademicka, Gliwice, Poland, kpmagda@poczta.onet.pl
Bibliografia
  • 1. A. Kapczyński, M. Sobota: Monografia Kryptografia kwantowa i biometria jako rozwinięcie klasycznych metod ochrony informacji. Wydawnictwo Politechniki Śląskiej, Gliwice 2008.
  • 2. R. Nowotniak: Informatyka kwantowa. XV Konferencja SIS. 26 październik 2007 r. http://robert.nowotniak.com/pliki/quantum/xv-sis-informatyka-kwantowa.pdf (22-06-2009 r.)
  • 3. S. Węgrzyn, J. Klamka, J.A. Miszczak: Kwantowe systemy informatyki. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Wydanie II, Gliwice 2004.
  • 4. R. Tanaś: Informatyka Kwantowa wykład z cyklu zaproszenie do fizyki. Poznań.http://zon8.physd.amu.edu.pl/»tanas/infkwant.pdf (22-06-2009 r.).
  • 5. A. Grzywak, J. Klamka, A. Kapczyński, M. Sobota: Współczesne problemy bezpieczeństwa informacji. Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Dąbrowa Górnicza 2008.
  • 6. J. Klamka, S. Węgrzyn: Quantum computing. Archiwum Informatyki Teoretycznej i Stosowanej 12(3), 235-246 (2000).
  • 7. J. Klamka, S. Węgrzyn, S. Bugajski: Foundations of quantum computing. Part I. Archiwum Informatyki Teoretycznej i Stosowanej 13(2), 97-142 (2001).
  • 8. J. Klamka, S. Węgrzyn, S. Bugajski: Foundations of quantum computing. Part II. Archiwum Informatyki Teoretycznej i Stosowanej 14(2), 93-106 (2002).
  • 9. J. Klamka, S. Węgrzyn, L. Znamirowski, R. Winiarczyk, S. Nowak: Nano and quantum systems of informatics. Bulletin of the Polish Academy of Sciences. Technical Sciences. vol.52, no.1, 1-10 (2004).
  • 10. R. Tanaś: Kwantowe spla˛tanie dwóch atamów. Materiały XXXVIII Zjazdu Fizyków Polskich Warszawa, 11-16 września 2005. http://postepy.fuw.edu.pl/zjazdy/2005-Warszawa/PF-2006-3-Tanas.pdf (25-06-2009 r.)
  • 11. M. Horodecki: Niezwykłe cechy informacji kwantowej. XXXVI Zjazd Fizyków Polskich.Toruń 2001. http://postepy.fuw.edu.pl/zjazdy/Torun2001/Horodecki.pdf (25-06-2009 r.)
  • 12. A. Einstein, B. Podolsky, N. Rosen: Can Quantum Mechanical Desription of Physical Reality be considered Complete. Phys.Rev.47. 777.1935.
  • 13. V. Scarani, S. Iblisdir, N. Gisin, A. Acin: Quantum cloning (Submitted on 9 Nov 2005).http://arxiv.org/PS_cache/quant-ph/pdf/0511/0511088v1.pdf (25-06-2009 r.)
  • 14. L. Turko: Wykłady z mechaniki kwantowej. Wrocław 2007.http://panoramix.ift.uni.wroc.pl/mod/resource/view.php?inpopup=true&id=652 (25-06-2009 r.)
  • 15. R. Wobst: Kryptologia. Budowa i łamanie zabezpieczeń. Wydawnictwo RM,Warszawa 2002.
  • 16. R. Tanaś: Kryptografia kwantowa. Poznań 2002.http://zon8.physd.amu.edu.pl/»tanas/kwantkrypt.pdf (22-06-2009 r.)
  • 17. Ch. Bennett, G. Brassard: Quantum cryptography: public key distribution and coin tossing.Proceeding of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India, 1984.http://www.research.ibm.com/people/b/bennetc/bennettc198469790513.pdf
  • 18. Hoi-Kwong Lo, Yi Zhao.: Quantum Cryptography. ar xiv:0803.2507v4 [quant-ph] 1 Apr 2008. http://arxiv.org/PS_cache/arxiv/pdf/0803/0803.2507v4.pdf (25-06-2009 r.)
  • 19. Ch. Bennett: Quantum Cryptography Using any Two Nonorthogonal States. Phys. Rev. Lett. 68, 3121-3124 (1992). http://www.research.ibm.com/people/b/bennetc/qc2nos.pdf (08-07-2009 r.)
  • 20. A. K. Ekert: Quantum cryptography based on Bell’s theorem.Physical Review Letters, vol. 67, no. 6, 5 August 1991, pp. 661-663. http://prola.aps.org/pdf/PRL/v67/i6/p661_1 (08-07-09)
  • 21. A. Grzywak: Kryptografia kwantowa. Zakopane, Grudzie´n 2008.http://edukator.wsb.edu.pl/wykladowcy/agrzywak/default.aspx (08-07-2009).
  • 22. W. Wasilewski: Z´ ródła fotonów w łączności kwantowej. Rozprawa doktorska Instytut Fizyki Uniwersytetu Mikołaja Kopernika, Toruń 2007.http://www.fizyka.umk.pl/famo/publikacje/wasilewski.pdf (08-07-2009)
  • 23. M. Zrałek: Mechanika Kwantowa, Relatywistyczna Mechanika Kwantowa. Wykłady dla doktorantów. Uniwersytet Śląski Katowice 2004/2005,http://prac.us.edu.pl/»ztpce/dydaktyka_zralek.htm (10-07-2009
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ8-0012-0015
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.