15 research outputs found

    Quantum Secure Telecommunication Systems

    Get PDF
    This book guides readers through the basics of rapidly emerging networks to more advanced concepts and future expectations of Telecommunications Networks. It identifies and examines the most pressing research issues in Telecommunications and it contains chapters written by leading researchers, academics and industry professionals. Telecommunications Networks - Current Status and Future Trends covers surveys of recent publications that investigate key areas of interest such as: IMS, eTOM, 3G/4G, optimization problems, modeling, simulation, quality of service, etc. This book, that is suitable for both PhD and master students, is organized into six sections: New Generation Networks, Quality of Services, Sensor Networks, Telecommunications, Traffic Engineering and Routing

    A general scheme for information interception in the ping pong protocol

    Get PDF
    The existence of an undetectable eavesdropping of dense coded information has been already demonstrated by Pavi\v{c}i\'c for the quantum direct communication based on the ping-pong paradigm. However, a) the explicit scheme of the circuit is only given and no design rules are provided, b) the existence of losses is implicitly assumed, c) the attack has been formulated against qubit based protocol only and it is not clear whether it can be adapted to higher dimensional systems. These deficiencies are removed in the presented contribution. A new generic eavesdropping scheme built on a firm theoretical background is proposed. In contrast to the previous approach, it does not refer to the properties of the vacuum state, so it is fully consistent with the absence of losses assumption. Moreover, the scheme applies to the communication paradigm based on signal particles of any dimensionality. It is also shown that some well known attacks are special cases of the proposed scheme.Comment: 10 pages, 4 figure

    Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з переплутаними парами кубітів

    Get PDF
    In this paper the analyses of the eavesdropping attack of two or more eavesdroppers on the original ping-pong protocol with entangled pairs of qubits is carried out. General recursive expression for probability d of attack detection for any number n of eavesdroppers that allows to calculate this probability through the corresponding probability when  n – 1 eavesdroppers attack is obtained. It is shown that an increase in the number of attackers in the quantum channel leads to an increase in the probability of detecting these attacks by legitimate users. The expressions for the maximum eavesdroppers' amount of information during a consistent attack of two and three eavesdroppers are obtained. It is indicated that the maximum eavesdroppers' amount of information determined by the same expression as in the case of one eavesdropper's attack, only the value of d is varying. It is shown that the ping-pong protocol with pairs of entangled qubits is vulnerable to eavesdropping attack of several eavesdroppers not more than to one eavesdropper's attack.В статье проанализирована последовательная атака пассивного перехвата двух и большего числа злоумышленников на оригинальный пинг-понг протокол с парами перепутанных кубитов. Получено общее рекурсивное выражение для вероятности d обнаружения атаки произвольного количества n злоумышленников, позволяющее вычислить эту вероятность через соответствующую вероятность при атаке n – 1 злоумышленников. Показано, что увеличение количества атакующих в квантовом канале приводит к увеличению вероятности обнаружения их атаки легитимными пользователями. Получены выражения для максимального количества информации злоумышленников при последовательной атаке двух и трех злоумышленников. Показано, что максимальное количество информации злоумышленников определяется тем же выражением, что и в случае атаки одного злоумышленника, изменяется только величина d. Показано что пинг-понг протокол с парами перепутанных кубитов уязвим к атаке пассивного перехвата нескольких злоумышленников не более, чем к атаке одного.У статті проаналізовано послідовну атаку пасивного перехоплення двох і більшого числа зловмисників на оригінальний пінг-понг протокол з парами переплутаних кубітів. Отримано загальний рекурсивний вираз для імовірності d виявлення атаки довільної кількості n зловмисників, що дозволяє обчислити цю імовірність через відповідну імовірність при атаці n – 1 зловмисників. Показано, що збільшення кількості атакуючих у квантовому каналі призводить до збільшення ймовірності виявлення їх атаки легітимними користувачами. Отримано вирази для максимальної кількості інформації зловмисників при послідовній атаці двох і трьох зловмисників. Показано, що максимальна кількість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюється тільки величина d. Показано, що пінг-понг протокол з парами переплутаних кубітів вразливий до атаки пасивного перехоплення декількох зловмисників не більше, ніж до атаки одного

    Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів

    Get PDF
    In this paper has been analyzed the eavesdropping attackof two eavesdroppers on the ping-pong protocol withthree-qubit entangled Greenberger – Horne – Zeilingerstates. The expression for probability of attack detectionby legitimate users at attack of two eavesdroppers dependingon probabilities of detection them attacks separatelyare obtained. It is shown that an increase in thenumber of attackers in the quantum channel leads to anincrease in the probability of detecting these attacks bylegitimate users. The expressions for the maximum eavesdroppers'amount of information during a consistentattack of two eavesdroppers on the ping-pong protocolwith GHZ-triplets are obtained. It is indicated that themaximum eavesdroppers' amount of information determinedby the same expression as in the case of oneeavesdropper's attack, only the expression for the probabilityof attack detection is changed. It is shown that theping-pong protocol with GHZ-triplets is vulnerable toeavesdropping attack of two eavesdroppers not morethan to one eavesdropper's attack. It is shown that resultsof paper could be extend to the ping-pong protocols withn-qubit GHZ-states at any n.В статье проанализирована последовательная атакапассивного перехвата двух злоумышленников на пинг-понг протокол с трехкубитными перепутанными сос-тояниями Гринбергера – Хорна – Цайлингера. Полу-чено выражение для вероятности обнаружения атакилегитимными пользователями при атаке двух злоумы-шленников в зависимости от вероятностей обнаруже-ния их атак отдельно. Показано, что увеличение коли-чества атакующих в квантовом канале приводит к уве-личению вероятности обнаружения их атаки легитим-ными пользователями. Получены выражения для мак-симального количества информации двух злоумыш-ленников при их последовательной атаке пассивногоперехвата на пинг-понг протокол с ГХЦ-триплетами.Показано, что максимальное количество информациизлоумышленников определяется тем же выражением,что и в случае атаки одного злоумышленника, изменя-ется только выражение для вероятности обнаруженияатаки. Показано, что пинг-понг протокол с ГХЦ-триплетами уязвим к атаке пассивного перехвата двухзлоумышленников не больше, чем к атаке одного.Показано, что результаты работы могут быть распрос-транены на пинг-понг протоколы с n-кубитными ГХЦ-состояниями при произвольных n.У статті проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубітними переплутаними станами Грінбергера – Хорна – Цайлінгера. Одержано вираз для ймовірності виявлення атакилегітимними користувачами при атаці двох зловмисників у залежності від імовірностей виявлення їх атак окремо. Показано, що збільшення кількості атакуючих в квантовому каналі призводить до збільшення ймовірності виявлення їхатаки легітимними користувачами. Одержано вирази для максимальної кількості інформації двох зловмисників при їх послідовній атаці пасивного перехоплення на пінг-понг протокол з ГХЦ-триплетами. Показано, що максимальна кіль-кість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюєтьсятільки вираз для ймовірність виявлення атаки. Показано, що пінг-понг протокол з ГХЦ-триплетами вразливий доатаки пасивного перехоплення двох зловмисників не більше, ніж до атаки одного. Показано, що результати роботи можуть бути поширені на пінг-понг протоколи з n-кубітними ГХЦ-станами при довільних n

    Стеки протоколів квантової криптографії

    Get PDF
    In the paper the stack of protocols of quantum key distribution, based on the protocol with single qubits transmission (ВВ84 protocol), is in details analysed. Based on this analysis the full protocols stack of quantum secure direct communication on a basis of the ping-pong protocol is developed. The developed stack includes such basic protocols: privacy amplification, error correction coding, and quantum information transfer. At the same time developed stack of protocols of quantum secure communication is suitable at use of any variant of the ping-pong protocol as the base. The basic differences between stacks of protocols of quantum key distribution and quantum secure direct communication, which are caused by different purpose of these protocols, different types of the transferred information and accordingly different requirements to their security are considered.В статье детально проанализирован стек протоколов квантового распределения ключей, основанный на протоколе с передачей одиночных кубитов – протоколе ВВ84. На основе этого анализа разработан полный стек протоколов квантовой прямой безопасной связи на основе пинг-понг протоколов. Разработанный стек включает в себя такие основные протоколы: усиление секретности, помехоустойчивое кодирование, квантовая передача информации. При этом разработанный стек протоколов квантовой безопасной связи пригоден при использовании любого варианта пинг-понг протокола в качестве базового. Рассмотрены основные отличия между стеками протоколов квантового распределения ключей и квантовой прямой безопасной связи, которые обусловлены разным назначением этих протоколов, разными типами передаваемой информации и соответственно разными требованиями к их безопасности.У статті детально проаналізовано стек протоколів квантового розподілення ключів, який ґрунтується на протоколі з передаванням одиночних кубітів – протоколі ВВ84. На підґрунті цього аналізу розроблено повний стек протоколів квантового прямого безпечного зв’язку на основі пінг-понг протоколів. Розроблений стек містить в собі такі основні протоколи: підсилення секретності, завадостійке кодування, квантове передавання інформації. При цьому розроблений стек протоколів квантового безпечного зв’язку придатний при використанні будь-якого варіанту пінг-понг протоколу в якості базового. Розглянуто основні відмінності між стеками протоколів квантового розподілення ключів та квантового прямого безпечного зв’язку, які обумовлені різним призначення цих протоколів, різними типами передаваної інформації та відповідно різними вимогами до їх безпеки

    МЕТОДИ ПЕРЕХОПЛЕННЯ ІНФОРМАЦІЇ У СИСТЕМАХ КВАНТОВОЇ КРИПТОГРАФІЇ

    Get PDF
    У даній статті запропоновано розширену класифікацію методів перехоплення інформації в системах квантової криптографії та розроблено модель порушника у таких системах. Отримані результати дозволяють підвищити ефективність роботи систем квантової криптографії та формалізувати напрямки подальших досліджень щодо розробки нових ефективних систем захисту інформації з використанням квантових технологій
    corecore