PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Technika kwantowa – szansa czy zagrożenie dla cyberbezpieczeństwa?

Autorzy
Identyfikatory
Warianty tytułu
EN
Quantum technology – a cybersecurity opportunity or a threat?
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
Obecny stan rozwoju techniki kwantowej umożliwia przesyłanie informacji kwantowej na odległość. Systemy telekomunikacyjne korzystające z tego typu rozwiązań mogą zapewnić poufność na niespotykanym dotychczas poziomie. Jednak praktyczne zastosowanie mechaniki kwantowej ma również drugi aspekt – jest nim ryzyko złamania obecnie stosowanych algorytmów szyfrowania danych. W artykule podsumowano obecny stan techniki kwantowej, skupiając się na tych technologiach, które mają bezpośredni wpływ na cyberbezpieczeństwo.
EN
The current state of quantum technology already enables the transfer of quantum information over a distance. Telecommunications systems using this type of solutions can ensure confidentiality at an unprecedented level. However, the practical application of quantum mechanics also has a flip side of the coin – the risk of breaking currently using data encryption algorithms. This paper summarizes the current state of quantum technology by considering those solutions that have a direct impact on cybersecurity.
Rocznik
Tom
Strony
99--104
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
  • AGH Akademia Górniczo-Hutnicza, Instytut Telekomunikacji
Bibliografia
  • 1. Le Bellac M. 2001. Wstęp do informatyki kwantowej. Wydawnictwo Naukowe PWN.
  • 2. Wootters W. K., W. H. Zurek. 1982. A single quantum cannot be cloned. Nature, 299: 802-803.
  • 3. ID Quantique: https://www.idquantique.com [Dostęp: 24.06.2022]
  • 4. Hirvensalo M. 2004. Algorytmy kwantowe. Wydawnictwo Szkolne i Pedagogiczne.
  • 5. Shor P. W. 1994. Algorithms for quantum computation: discrete logarithms and factoring. 35th Annual Symposium of Foundations of Computer Science, DC, USA.
  • 6. Grover L. K.1996. A fast quantum mechanical algorithm database for search. 28th Annual ACM Symposium on Theory of Computing, NY, USA.
  • 7. IBM: Expanding the IBM quantum roadmap to anticipate the future of quantum-centric supercomputing. https://www.research.ibm.com/blog/ibm-quantum-roadmap-2025 [Dostęp: 24.06.2022].
  • 8. Niemiec M. 2009. „Kryptografia kwantowa – bezpieczeństwo na najwyższym poziomie”. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 82, 6.
  • 9. Bennet C. H., G. Brassard. 1984. Public key distribution and coin tassing. IEEE International Conference on Computers, Systems and Signal Processing, Indie.
  • 10. Niemiec M., A. R. Pach 2013. “Management of security in quantum cryptography”, IEEE Communications Magazine, 51, 8.
  • 11. Niemiec M., 2019. Error corrector in quantum cryptography based on artificial neural networks. Quantum Information Processing, 18, 174.
  • 12. Mehic M., M. Niemiec, S. Rass, J. Ma, M. Peev, A. Aguado, V. Martin, S. Schauer, A, Poppe, C. Pacher, M. Voznak, 2020. Quantum Key Distribution: A Networking Perspective. ACM Computing Surveys, 53, 5.
  • 13. Wehner S., D. Elkouss, R. Hanson. Quantum internet: A vision for the road ahead. Science 362, 6412.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b934f11d-bb52-4b3d-98b3-86f3d29dcd43
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.