• English
    • українська
    • русский
  • English 
    • English
    • українська
    • русский
  • Login
Search 
  •   DSpace Home
  • Факультет Інформаційних технологій та кібербезпеки
  • Search
  •   DSpace Home
  • Факультет Інформаційних технологій та кібербезпеки
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 13

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

АТАКА ПАСИВНОГО ПЕРЕХОПЛЕННЯ ДЕКІЛЬКОХ ЗЛОВМИСНИКІВ НА ПІНГ-ПОНГ ПРОТОКОЛ З ПАРАМИ ПЕРЕПЛУТАНИХ КУБІТІВ 

Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, Ye.V. (ОНАЗ ім. О.С. Попова, 2019)
Виконано аналіз атаки пасивного перехоплення двох і більшого числа зловмисників на пінг-понг протокол з парами переплутаних кубітів та без квантового надщільного кодування. Отримано загальний рекурсивний вираз для ймовірності ...
Thumbnail

СТЕКИ ПРОТОКОЛІВ КВАНТОВОЇ КРИПТОГРАФІЇ 

Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
У статті детально проаналізовано стек протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів – протоколі ВВ84. На підґрунті цього аналізу розроблено повний стек протоколів ...
Thumbnail

АНАЛИЗ СТОЙКОСТИ К НЕКОГЕРЕНТНОЙ АТАКЕ ЧЕТЫРЕХ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С КУТРИТАМИ 

Василиу, Е.В.; Васіліу, Є.В.; Vasiliu, E.V. (Національний авіаційний університет, 2010)
Современное информационное общество постоянно испытывает необходимость в усовершенствовании методов защиты телекоммуникационных каналов от несанкционированного прослушивания. Предложенная в 80-х годах ХХ века идея ...
Thumbnail

ІМІТАЦІЙНА МОДЕЛЬ ПІНГ-ПОНГ ПРОТОКОЛУ З ПАРАМИ ПЕРЕПЛУТАНИХ КУТРИТІВ У КВАНТОВОМУ КАНАЛІ З ШУМОМ 

Корченко, О.Г.; Васіліу, Є.В.; Гнатюк, С.О.; Кінзерявий, В.М.; Корченко, О.Г.; Василиу, Е.В.; Гнатюк, С.О.; Кинзерявый, В.М.; Korchenko, O.G.; Vasiliu, E.V.; Gnatyuk, S.O.; Kinzeryavuy, V.M. (ОНАЗ ім. О.С. Попова, 2010)
У статті розглянуто імітаційна модель пінг-понг протоколу з парами переплутаних кутритів у квантовому каналі з шумом. В статье рассмотрена имитационная модель пинг-понг протокола с парами перепутанных кутритов в квантовом ...
Thumbnail

АНАЛІЗ ТИПОВИХ АТАК НА КВАНТОВІ ПРОТОКОЛИ РОЗПОДІЛЕННЯ КЛЮЧІВ 

Стрельченко, В.І.; Стрельченко, В.И.; Strelchenko, V.I.; науковий керівник – д.т.н., проф. Васіліу, Є.В. (ОНАЗ ім. О.С. Попова, 2020)
В даній роботі розглянуті можливі варіанти застосування квантової криптографії як системи, що забезпечує конфіденційний обмін цифрової інформації. Проаналізовано механізм квантового розподілу ключів і досліджено кілька ...
Thumbnail

ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ КВАНТОВЫХ СИСТЕМ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К ТЕЛЕВИЗИОННЫМ КАНАЛАМ 

Василиу, Е.В.; Николаенко, С.В.; Мамедов, Р.С.; Васіліу, Є.В.; Ніколаенко, С.В.; Мамедов, Р.С.; Vasiliu, E.V.; Nikolaenko, S.V.; Mamedov, R.S. (ОНАЗ ім. О.С. Попова, 2009)
Проведено теоретическое исследование эффективности и стойкости к некогерентным атакам квантовых протоколов распре-деления ключей с многомерными квантовыми системами.
Thumbnail

КЛАСИФІКАЦІЯ АТАК НА КВАНТОВІ СИСТЕМИ ПЕРЕДАВАННЯ КОНФІДЕНЦІЙНИХ ДАНИХ 

Лимар, І.В.; Васіліу, Є.В.; Рябуха, О.М.; Жмурко, Т.О.; Лымарь, И.В.; Василиу, Е.В.; Рябуха, А.Н.; Жмурко, Т.А.; Limar, I.V.; Vasiliu, E.V.; Ryabukha, A.N.; Gmurko, T.A. (Национальный авиационный университет. – Киев, 2017)
У даній статті запропоновано розширену класифікацію атак на протоколи та практично реалі-зовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифі-кація поділяє атаки на три ...
Thumbnail

ПОСЛІДОВНА АТАКА ПАСИВНОГО ПЕРЕХОПЛЕННЯ ДВОХ ЗЛОВМИСНИКІВ НА ПІНГ-ПОНГ ПРОТОКОЛ З ГХЦ-ТРИПЛЕТАМИ КУБІТІВ 

Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, E.V. (Національний авіаційний університет, 2014)
У статті проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубіт- ними переплутаними станами Грінбергера – Хорна – Цайлінгера. Одержано вираз для ймовірності виявлення ...
Thumbnail

ПРОБЛЕМЫ РАЗВИТИЯ И ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯ КВАНТОВО-КРИПТОГРАФИЧЕСКИХ СИСТЕМ 

Василиу, Е.В.; Воробиенко, П.П.; Васіліу, Є.В.; Воробієнко, П.П.; Vasiliu, E.V.; Vorobiyenko, P.P. (ОНАЗ ім. О.С. Попова, 2006)
Рассмотрено современное состояние квантовой криптографии, показан ее вклад в решение проблем современной криптологической науки. Выполнен качественный сравнительный анализ квантовых протоколов распределения ключей и квантовых ...
Thumbnail

СТОЙКОСТЬ КВАНТОВЫХ ПРОТОКОЛОВ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ПЕРЕДАЧЕЙ КУДИТОВ ПО КРИТЕРИЮ ЦИЗАРА-КЕРНЕРА 

Васіліу, Є.В.; Василиу, Е.В.; Vasiliu, Ye.V.; Мамедов, Р.С.; Мамедов, Р.С.; Mamedov, R.S. (ОНАЗ ім. О.С. Попова, 2009)
Проведено сравнительное исследование стойкости к атакам квантовых протоколов распределения ключей с передачей кудитов по критерию Цизара-Кернера. Показано, что оптимальными одновременно по критериям стойкости и эффективности ...
  • 1
  • 2

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback
Theme by 
Atmire NV
 

 

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CommunityBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Discover

AuthorВасилиу, Е.В. (12)Васіліу, Є.В. (12)Vasiliu, E.V. (10)Limar, I.V. (3)Mamedov, R.S. (2)Vasiliu, Ye.V. (2)Лимарь, И.В. (2)Лімарь, І.В. (2)Мамедов, Р.С. (2)Gmurko, T.A. (1)... View MoreSubject
Квантова криптографія (13)
Квантовая криптография (10)Quantum cryptography (4)Кубіт (3)Пінг-понг протокол (3)Quantum protocols (2)Квантове розділення секрету (2)Квантовое разделение секрета (2)Квантовые протоколы (2)Квантові протоколи (2)... View MoreDate Issued2010 - 2020 (10)2006 - 2009 (3)Has File(s)Yes (13)

DSpace software copyright © 2002-2016  DuraSpace
Contact Us | Send Feedback
Theme by 
Atmire NV