Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 14

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kryptografia kwantowa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego w świat kwantowy. Muszą zauważać, że między tymi światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są antropomorfizacją urządzeń bądź oprogramowania wykonującego odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej, komunikacji i obliczeń w systemach ICT i sieciach. Aliasy te dla archetypów w kryptologii zostały poczęte przez twórców asymetrycznego algorytmu kryptograficznego RSA z kluczem publicznym w roku 1978. Od tego historycznego momentu Alicja i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii. Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy w kryptografii. Jakie więc specjalne przywileje dostają Alicja i Bob w świecie kryptografii i komputingu kwantowego, skoro już obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy probabilistyczny algorytm Petera Shora umożliwia faktoryzację złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3] przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k] dla żadnego k. Układy kwantowe do realizacji algorytmu Shora są optymalizowane pod względem użycia pamięci i czasu działania w kierunku zwiększenia wydajności obliczeniowej. Postęp w dziedzinie optymalizowanych symulacyjnie architektur procesorów kwantowych wymaga jeszcze dość trudnego obecnie przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie bezpieczniejsi w świecie klasycznym. Na jak długo?
EN
Inseparable metasyntactic objects, variables Alice and Bob, together with their wider companionship, enter the quantum world from the classical world. They must notice that there is a big difference between these worlds, but there are also similarities. Aliases (vel) are anthropomorphising of devices or software that perform appropriate activities necessary to implement the most often secure communication and calculations in ICT systems and networks. These aliases for archetypes in cryptology were conceived by the creators of the RSA public key asymmetric cryptographic algorithm in 1978. From this historic point in time, Alice and Bob have matured significantly with the advancement of technology. Despite this development, the RSA algorithm, which uses the difficulty of factorization of large complex numbers, is still the most popular in cryptography. So, what special privileges do Alice and Bob get in the world of cryptography and quantum computing, as researchers are already working on the development of post-quantum cryptography and security? Do Alice and Bob have anything to be afraid of? Peter Shor’s quantum probabilistic algorithm enables the factorization of a complex natural number N over polynomial time O [(logN)3] using the O (log N) memory. The classical algorithm factorizing the number N in logarithmic time O [(logN) k] for any k is unknown. Quantum systems for the Shor’s algorithm implementation are optimized in terms of memory use and operating time towards increasing computational efficiency. Progress in the field of simulation- optimized quantum processor architectures still needs to be put into practice, which is quite difficult at present. Alice and Bob remain today much safer in the classical world. For how long?
EN
User authentication is an essential element of any communication system. The paper investigates the vulnerability of the recently published first semiquantum identity authentication protocol (Quantum Information Processing 18: 197, 2019) to the introduced herein multisession attacks. The impersonation of the legitimate parties by a proper combination of phishing techniques is demonstrated. The improved version that closes the identified loophole is also introduced.
3
Content available remote The low-area FPGA design for the post-quantum cryptography proposal Round5
EN
Post-Quantum Cryptography (PQC) is getting attention recently. The main reason of this situation is the announcement by the U.S. National Institute for Standard and Technology (NIST) about an opening of the standardization process for PQC. Recently NIST published a list of submissions qualified to the second round of this process. One of the selected algorithms is Round5, offering a key encapsulation mechanism (KEM) and public key encryption (PKE). Due to high complexity of post-quantum cryptosystems, only a few FPGA implementations have been reported to date. In this paper, we report results for low-area purely-hardware implementation of Round5 targeting low-cost FPGAs.
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
EN
In the present scenario internet usage and the online banking sectors are experiencing spectacular growth. The Internet is the fastest growing banking channel today, both in the fields of corporate and retail banking. Banks prefer their customers to use the online banking facility as it reduces their cost, primarily through labour costs. The online banking system addresses several emerging trends: customers’ demand for anytime, anywhere service, product time-to-market imperatives and increasingly complex back-office integration challenges. Online fraud has become major source of revenue for criminals all over the globe. The challenges that oppose online banking are the concerns of security and privacy of information. This has made detecting and preventing these activities a top priority for every major bank. The use of single-factor authentication, such as a user name and the password, has been inadequate for guarding against account fraud and identity theft, in sensitive online banking systems. In this paper we are going to analyze the QKD multifactor authentication in online banking systems.
PL
Artykuł przedstawia model głosowania elektronicznego wykorzystującego kwantowe karty do głosowania opierające się na protokołach kwantowego uzgadniania klucza. Silną stroną modelu jest wykorzystanie zabezpieczeń opartych na prawach fizyki w miejsce bezpieczeństwa obliczeniowego.
EN
The article presents the model using quantum e-voting cards based on protocols of quantum key distribution. The strength of the model is using security based on the laws of physics in a place of computing security.
7
PL
Artykuł przedstawia kilka fundamentalnych praw oraz twierdzeń mechaniki kwantowej stanowiących podstawę kryptografii kwantowej.
EN
This paper presents some fundamental rights and theorems of quantum mechanics stands base of quantum cryptography.
PL
W artykule omówiono nowe źródła pojedynczych fotonów dla kwantowej komunikacji i kryptografii, kwantowej informatyki i metrologii kwantowej. Emisję pojedynczych fotonów pompowaną laserem uzyskano już wielokrotnie przy wykorzystaniu atomów, jonów, cząsteczek czy półprzewodnikowych kropek kwantowych. Jednak z technicznego punktu widzenia ważne jest, aby pojedyncze fotony generować przez elektryczne pobudzenia źródła. Po raz pierwszy udało się to uzyskać już w roku 2002, za pomocą pojedynczych kropek kwantowych InAs w strukturach diodowych GaAs. Jednak eksperymenty te wymagały niskich temperatur, co z praktycznego punktu widzenia nie jest do zaakceptowania.
EN
New single-photons sources for quantum communication and cryptography, quantum computing and quantum metrology are discussed. Single-photon emission stimulated by optical laser excitation has been demonstrated in atoms, ions, molecules or semiconductor quantum dots. But from a technical point of view it is important to generate single-photons by electrical excitation source. The first time this has been achieved in 2002, using a single InAs quantum dot in a GaAs diode structures. However, these experiments require low temperatures, which from a practical point of view is not acceptable.
PL
W artykule opisano rozwój kryptografii kwantowej w ostatnich latach i niektóre aspekty związane z bezpieczeństwem kwantowej dystrybucji kluczy.
EN
The development of quantum cryptography in recent years and some aspects of security of quantum key distribution is given.
PL
W artykule przedstawiono analizę możliwości wykorzystania obliczeń kwantowych do zapewnienia bezpieczeństwa transmisji i przetwarzania danych w rozproszonym systemie pomiarowym. Omówiono zagrożenia dla poufności danych w takim systemie oraz ich źródła. Przedstawiono ideę komputera kwantowego i kwantowego kanału transmisyjnego oraz potencjalne sposoby wykorzystania ich w celu zapewnienia bezpieczeństwa danych pomiarowych i sterujących.
EN
The paper deals with the analysis of possible implementation of the quantum computations to ensure security of data transmission and processing in the distributed measurement system. Firstly, sources of security threats (mainly the transmission media) in the typical system are presented. Then, two applications of quantum computing are presented to defend the system against the intruders. The first one, the quantum transmission channel, is reliable, safe and can be implemented using today technology. The paper describes the BB84 algorithm that ensures the safe data transfer. Another one, the quantum computer, is a device of novel computational capabilities, which can be used to break contemporary cryptographic systems (such as RSA). The paper considers possible cryptographic algo-rithms that could be resilient to the attack using such device. All methods are discussed from the measuring systems point of view and refer to their specific characteristics. Finally, conclusions and future prospects are presented.
PL
W artykule podano ogólne informacje o zastosowaniu zjawiska EPR w kryptografii kwantowej (protokół Ekerta).
EN
General information about EPR and Ekert algorithm application in quantum cryptography is given.
PL
W artykule podano ogólne informacje oraz opisano podstawowe pojęcia kryptografii kwantowej.
EN
General information and general terms about quantum cryptography is given.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.