Search
Now showing items 1-10 of 29
ПІНГ–ПОНГ ПРОТОКОЛ З ПОВНІСТЮ ПЕРЕПЛУТАНИМИ СТАНАМИ ПАР ТА ТРИПЛЕТІВ ТРИВИМІРНИХ КВАНТОВИХ СИСТЕМ
(ОНАЗ ім. О.С. Попова, 2009)
Запропоновано два нових варіанти пінг-понг протоколу квантового безпечного зв'язку з викорис-танням повністю переплутаних станів пар та триплетів тривимірних квантових систем. Ці варіанти пінг-понг протоколу мають більшу ...
СТЕКИ ПРОТОКОЛІВ КВАНТОВОЇ КРИПТОГРАФІЇ
(Національний авіаційний університет, 2014)
У статті детально проаналізовано стек протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів – протоколі ВВ84. На підґрунті цього аналізу розроблено повний стек протоколів ...
A COMPUTATIONAL STUDY OF THE EFFECTIVE THREE-ION INTERACTION POTENTIALS IN LIQUID METALS WITH A HIGH DENSITY OF ELECTRON GAS
(Львівський національний університет ім. Івана Франка, 2003)
Based on the many-body theory of metals in the third order of the perturbation expansion in electron-ion interaction pseudopotential, the potentials of pair and three-ion interactions are calculated in liquid lead, aluminium ...
GENERAL INDIVIDUAL ATTACK ON THE PING-PONG PROTOCOL WITH COMPLETELY ENTANGLED PAIRS OF QUTRITS
(Cornell University, 2009)
The general individual (non-coherent) attack on the ping–pong protocol with completely entangled pairs of three–dimensional
quantum systems (qutrits) is analyzed. The expression for amount of the eavesdropper’s information ...
СОВРЕМЕННЫЕ ПОДХОДЫ К ЗАДАЧЕ РАЗДЕЛЕНИЯ СЕКРЕТА
(ОНАЗ ім. О.С. Попова, 2013)
Рассматриваются основные направления реализация принципа «разделения секрета» в криптографии – обеспечения взаимного контроля участниками при использовании и управлении определенными ресурсами.
СУЧАСНІ КВАНТОВІ ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ
(Національний авіаційний університет, 2010)
У Статті розглянуто розвиток квантових технології захисту інформації, які бурхливо розвиваються в останні роки та
поступово займають своє місце серед інших засобів захисту інформації, що обумовлено їх
високим рівнем ...
АТАКИ НА КВАНТОВЫЕ СИСТЕМЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ, ЭКСПЛУАТИРУЮЩИЕ УЯЗВИМОСТЬ ОБОРУДОВАНИЯ
(ОНАЗ ім. О.С. Попова, 2017)
Рассматриваются некоторые основные угрозы для конфиденциальной передачи данных с использованием квантовых криптосистем. Показывается роль уязвимостей аппаратуры в реализации нападений (хакинга) на системы квантовой ...
АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ
(Національний авіаційний університет, 2010)
Современное информационное общество постоянно испытывает необходимость в
усовершенствовании методов защиты телекоммуникационных каналов от
несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея ...
ІМІТАЦІЙНА МОДЕЛЬ ПІНГ-ПОНГ ПРОТОКОЛУ З ПАРАМИ ПЕРЕПЛУТАНИХ КУТРИТІВ У КВАНТОВОМУ КАНАЛІ З ШУМОМ
(ОНАЗ ім. О.С. Попова, 2010)
У статті розглянуто імітаційна модель пінг-понг протоколу з парами переплутаних кутритів у квантовому каналі з шумом.
В статье рассмотрена имитационная модель пинг-понг протокола с парами перепутанных кутритов в квантовом ...
ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ КВАНТОВЫХ СИСТЕМ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К ТЕЛЕВИЗИОННЫМ КАНАЛАМ
(ОНАЗ ім. О.С. Попова, 2009)
Проведено теоретическое исследование эффективности и стойкости к некогерентным атакам квантовых протоколов распре-деления ключей с многомерными квантовыми системами.