Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 19

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  quantum cryptography
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Nierozdzielne obiekty, zmienne metasyntaktyczne Alicja i Bob, razem ze swoim szerszym towarzystwem, wchodzą ze świata klasycznego w świat kwantowy. Muszą zauważać, że między tymi światami jest duża różnica, ale są i podobieństwa. Aliasy (vel) są antropomorfizacją urządzeń bądź oprogramowania wykonującego odpowiednie czynności niezbędne do realizacji, najczęściej bezpiecznej, komunikacji i obliczeń w systemach ICT i sieciach. Aliasy te dla archetypów w kryptologii zostały poczęte przez twórców asymetrycznego algorytmu kryptograficznego RSA z kluczem publicznym w roku 1978. Od tego historycznego momentu Alicja i Bob znacznie dojrzeli wraz ze znacznym rozwojem technologii. Mimo takiego rozwoju, algorytm RSA, wykorzystujący trudność faktoryzacji dużych liczb złożonych, jest nadal najpopularniejszy w kryptografii. Jakie więc specjalne przywileje dostają Alicja i Bob w świecie kryptografii i komputingu kwantowego, skoro już obecnie pracuje się nad rozwojem kryptografii i bezpieczeństwa post-kwantowego? Czy Alicja i Bob mają się czego bać? Kwantowy probabilistyczny algorytm Petera Shora umożliwia faktoryzację złożonej liczby naturalnej N w czasie wielomianowym O[(logN)3] przy wykorzystaniu pamięci O(log N). Nieznany jest klasyczny algorytm faktoryzujący liczbę N w czasie logarytmicznym O[(logN)k] dla żadnego k. Układy kwantowe do realizacji algorytmu Shora są optymalizowane pod względem użycia pamięci i czasu działania w kierunku zwiększenia wydajności obliczeniowej. Postęp w dziedzinie optymalizowanych symulacyjnie architektur procesorów kwantowych wymaga jeszcze dość trudnego obecnie przełożenia na praktykę. Alicja i Bob pozostają nadal znacznie bezpieczniejsi w świecie klasycznym. Na jak długo?
EN
Inseparable metasyntactic objects, variables Alice and Bob, together with their wider companionship, enter the quantum world from the classical world. They must notice that there is a big difference between these worlds, but there are also similarities. Aliases (vel) are anthropomorphising of devices or software that perform appropriate activities necessary to implement the most often secure communication and calculations in ICT systems and networks. These aliases for archetypes in cryptology were conceived by the creators of the RSA public key asymmetric cryptographic algorithm in 1978. From this historic point in time, Alice and Bob have matured significantly with the advancement of technology. Despite this development, the RSA algorithm, which uses the difficulty of factorization of large complex numbers, is still the most popular in cryptography. So, what special privileges do Alice and Bob get in the world of cryptography and quantum computing, as researchers are already working on the development of post-quantum cryptography and security? Do Alice and Bob have anything to be afraid of? Peter Shor’s quantum probabilistic algorithm enables the factorization of a complex natural number N over polynomial time O [(logN)3] using the O (log N) memory. The classical algorithm factorizing the number N in logarithmic time O [(logN) k] for any k is unknown. Quantum systems for the Shor’s algorithm implementation are optimized in terms of memory use and operating time towards increasing computational efficiency. Progress in the field of simulation- optimized quantum processor architectures still needs to be put into practice, which is quite difficult at present. Alice and Bob remain today much safer in the classical world. For how long?
EN
User authentication is an essential element of any communication system. The paper investigates the vulnerability of the recently published first semiquantum identity authentication protocol (Quantum Information Processing 18: 197, 2019) to the introduced herein multisession attacks. The impersonation of the legitimate parties by a proper combination of phishing techniques is demonstrated. The improved version that closes the identified loophole is also introduced.
EN
Many researchers have contributed to creating Quantum Key Distribution (QKD) since the first protocol BB84 was proposed in 1984. One of the crucial problems in QKD is to guarantee its security with finite-key lengths by Privacy Amplification (PA). However, finite-key analyses show a trade-off between the security of BB84 and the secure key rates. This study analyses two examples to show concrete trade-offs. Furthermore, even though the QKD keys have been perceived to be arbitrarily secure, this study shows a fundamental limitation in the security of the keys by connecting Leftover Hash Lemma and Guessing Secrecy on the QKD keys.
4
Content available remote The low-area FPGA design for the post-quantum cryptography proposal Round5
EN
Post-Quantum Cryptography (PQC) is getting attention recently. The main reason of this situation is the announcement by the U.S. National Institute for Standard and Technology (NIST) about an opening of the standardization process for PQC. Recently NIST published a list of submissions qualified to the second round of this process. One of the selected algorithms is Round5, offering a key encapsulation mechanism (KEM) and public key encryption (PKE). Due to high complexity of post-quantum cryptosystems, only a few FPGA implementations have been reported to date. In this paper, we report results for low-area purely-hardware implementation of Round5 targeting low-cost FPGAs.
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
EN
A continuous variable-quantum key distribution system prototype that uses weak coherent states with a diffused phase, commercial off-the-shelf devices, complete free space 90-degrees hybrid and simplified quantum protocol is proposed in this paper. In general, the quantum transmitter-receiver shows an experimental average quantum bit error rate of 30% using auto-homodyne detection with 0.25 photons per pulse in locking phase mode. The emulated final secret key rate measurements were 20 and 40 Kbps for minimum (30 Mbps) and maximum (90 Mbps) throughput, respectively, in a real traffic network using databases for the quantum keys generated by two true random number generators.
EN
In the present scenario internet usage and the online banking sectors are experiencing spectacular growth. The Internet is the fastest growing banking channel today, both in the fields of corporate and retail banking. Banks prefer their customers to use the online banking facility as it reduces their cost, primarily through labour costs. The online banking system addresses several emerging trends: customers’ demand for anytime, anywhere service, product time-to-market imperatives and increasingly complex back-office integration challenges. Online fraud has become major source of revenue for criminals all over the globe. The challenges that oppose online banking are the concerns of security and privacy of information. This has made detecting and preventing these activities a top priority for every major bank. The use of single-factor authentication, such as a user name and the password, has been inadequate for guarding against account fraud and identity theft, in sensitive online banking systems. In this paper we are going to analyze the QKD multifactor authentication in online banking systems.
PL
Artykuł przedstawia model głosowania elektronicznego wykorzystującego kwantowe karty do głosowania opierające się na protokołach kwantowego uzgadniania klucza. Silną stroną modelu jest wykorzystanie zabezpieczeń opartych na prawach fizyki w miejsce bezpieczeństwa obliczeniowego.
EN
The article presents the model using quantum e-voting cards based on protocols of quantum key distribution. The strength of the model is using security based on the laws of physics in a place of computing security.
9
PL
Artykuł przedstawia kilka fundamentalnych praw oraz twierdzeń mechaniki kwantowej stanowiących podstawę kryptografii kwantowej.
EN
This paper presents some fundamental rights and theorems of quantum mechanics stands base of quantum cryptography.
PL
W artykule omówiono nowe źródła pojedynczych fotonów dla kwantowej komunikacji i kryptografii, kwantowej informatyki i metrologii kwantowej. Emisję pojedynczych fotonów pompowaną laserem uzyskano już wielokrotnie przy wykorzystaniu atomów, jonów, cząsteczek czy półprzewodnikowych kropek kwantowych. Jednak z technicznego punktu widzenia ważne jest, aby pojedyncze fotony generować przez elektryczne pobudzenia źródła. Po raz pierwszy udało się to uzyskać już w roku 2002, za pomocą pojedynczych kropek kwantowych InAs w strukturach diodowych GaAs. Jednak eksperymenty te wymagały niskich temperatur, co z praktycznego punktu widzenia nie jest do zaakceptowania.
EN
New single-photons sources for quantum communication and cryptography, quantum computing and quantum metrology are discussed. Single-photon emission stimulated by optical laser excitation has been demonstrated in atoms, ions, molecules or semiconductor quantum dots. But from a technical point of view it is important to generate single-photons by electrical excitation source. The first time this has been achieved in 2002, using a single InAs quantum dot in a GaAs diode structures. However, these experiments require low temperatures, which from a practical point of view is not acceptable.
PL
W artykule opisano rozwój kryptografii kwantowej w ostatnich latach i niektóre aspekty związane z bezpieczeństwem kwantowej dystrybucji kluczy.
EN
The development of quantum cryptography in recent years and some aspects of security of quantum key distribution is given.
EN
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
PL
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
EN
Quantum cryptography, a field of science that had not been known before, developed rapidly in the late 20th century. It originated from a combination of quantum mechanics and information technology. The present paper presents the possibilities of using quantum mechanics in cryptography and considers whether there are any practical solutions to the important class of problems regarding the security of transmitted information.
PL
Pod koniec XX - go wieku nastąpił gwałtowny rozwój nieznanej dotąd dziedziny - kryptografii kwantowej. Dziedzina ta wywodzi się ze splotu mechaniki kwantowej i informatyki. W niniejszym opracowaniu przedstawimy możliwości wykorzystania mechaniki kwantowej w kryptografii oraz zastanowimy się czy wynikają z nich praktyczne rozwiązywania dla istotnej klasy problemów związanych z bezpieczeństwem przesyłanej informacji.
PL
W artykule przedstawiono analizę możliwości wykorzystania obliczeń kwantowych do zapewnienia bezpieczeństwa transmisji i przetwarzania danych w rozproszonym systemie pomiarowym. Omówiono zagrożenia dla poufności danych w takim systemie oraz ich źródła. Przedstawiono ideę komputera kwantowego i kwantowego kanału transmisyjnego oraz potencjalne sposoby wykorzystania ich w celu zapewnienia bezpieczeństwa danych pomiarowych i sterujących.
EN
The paper deals with the analysis of possible implementation of the quantum computations to ensure security of data transmission and processing in the distributed measurement system. Firstly, sources of security threats (mainly the transmission media) in the typical system are presented. Then, two applications of quantum computing are presented to defend the system against the intruders. The first one, the quantum transmission channel, is reliable, safe and can be implemented using today technology. The paper describes the BB84 algorithm that ensures the safe data transfer. Another one, the quantum computer, is a device of novel computational capabilities, which can be used to break contemporary cryptographic systems (such as RSA). The paper considers possible cryptographic algo-rithms that could be resilient to the attack using such device. All methods are discussed from the measuring systems point of view and refer to their specific characteristics. Finally, conclusions and future prospects are presented.
PL
W artykule podano ogólne informacje o zastosowaniu zjawiska EPR w kryptografii kwantowej (protokół Ekerta).
EN
General information about EPR and Ekert algorithm application in quantum cryptography is given.
PL
W artykule podano ogólne informacje oraz opisano podstawowe pojęcia kryptografii kwantowej.
EN
General information and general terms about quantum cryptography is given.
PL
W artykule przedstawiono problematykę podpisu elektronicznego, który jest stosowany przez przedsiębiorstwa dla potrzeb uwierzytelniania oraz szyfrowania korespondencji. Zarysowano możliwość rozwoju przez wykorzystanie identyfikacji biometrycznej.
EN
The article presents the issues of electronic signatures, which is used by companies for the purposes of authentication and encryption of correspondence. The possibility of development through the use of biometric identification and quantum cryptography was outlined.
19
Content available remote Single-photon devices in quantum cryptography
EN
Modern communication in absolute secrecy requires creation of new intrinsically secure quantum communication channels. It is particularly necessary during the first connection between two parties establishing then in assumed unconditional security the secret cryptographic key which is supposed to be used afterwards during normal information exchanging. This new emerging field of quantum information technology is based on na new type of light sources, in which numbers of emitted photons can be carefully controlled. Especially advantageous are sources of single photons emitted at strictly predetermined moments, so called single-photon devices. Then any possible eavesdropper activity will be followed by some unavoidable disturbance which alerts both communication parties to an event. In the present paper, the Purcell effect associated with enhancement of spontaneous emission coupled to a resonator is explained, methods used to produce streams of antibunched photons are given, mechanisms applied to control carrier injection into quantum dots are shown and some possible designs of single-photon devices are presented and described. These devices are based on taking advantage of both the Purcell effect and the atom-like energy spectrum of quantum dots.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.