O trudoemkosti perebora v kvantovoy kriptografii s teoretiko-informatsionno stoykoy autentifikatsiey

Cover Page

Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

Стойкость систем квантового распределения ключей базируется не только на детектировании атак на квантовые состояния, которое гарантируется фундаментальными законами квантовой теории, но и на обеспечении целостности классических сообщений, передаваемых по вспомогательному классическому каналу связи. Для детектирования вторжений в классический канал связи используется аутентификации. Теоретико-информационная аутентификация гарантирует обнаружение вторжений в классический канал связи независимо от вычислительных и технических возможностей нарушителя, включая квантовый вычислитель. В работе впервые простыми средствами решен принципиальный для квантовой криптографии вопрос о связи между абстрактным критерием стойкости систем КРК с теоретико- информационной аутентификацией и сложностью поиска квантовых ключей.

References

  1. C. H. Bennett and G. Brassard, Quantum cryptography: public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers7, Systems and Signal Processing, Bangalore, India (1984), p. 175.
  2. H. P. Yuen, Phys. Rev. A 82, 062304 (2010).
  3. H. P. Yuen, arXiv:1109.1051 [quant-ph].
  4. H. P. Yuen, arXiv:1109.2675 [quant-ph].
  5. H. P. Yuen, arXiv:1109.1066 [quant-ph].
  6. R. Renner, 1209.2423 [quant-ph].
  7. И. М. Арбеков, С. Н. Молотков, ЖЭТФ 152(1(7)), 62 (2017).
  8. И. М. Арбеков, Математические вопросы криптографии 7(1), 39 (2016).
  9. С. Н. Молотков, ЖЭТФ 150(5(11)), 903 (2016).
  10. A. Abidin and J.-˚ A. Larsson, Int. J. Quantum Inf. 7(5), 1047 (2009).
  11. M. Peev, C. Pacher, T. Lor¨unser, M. N¨olle, A. Poppe, O. Maurhart, M. Suda, A. Fedrizzi, R. Ursin, and A. Zeilinger, Int. J. Quantum Inf. 7, 1401 (2009).
  12. C. Pacher, A. Abidin, T. Lornser, M. Peev, R. Ursin, A. Zeilinger, and J-˚ A. Larsson, Quantum Information Processing 15(1), 327 (2012); arXiv:1209.0365.
  13. S. N. Molotkov, Laser Phys. 34, 045202 (2024).
  14. R. Renner, Security of Quantum Key Distribution, PhD Thesis, ETH Z¨urich, Dec. (2005).
  15. G. Simmons, Proc. IEEE 76(5), 603 (1988).
  16. M. N. Wegman and L. Carter, J. Comput. Syst. Sci., 22, 265 (1981).
  17. M. Atici and D. R. Stinson, Universal hashing and multiple authentication, in N. Koblitz (editor), CRYPTO 96. LNCS, Springer, Berlin (1996), v. 1109, p. 16.
  18. J. Bierbrauer, T. Johansson, G. Kabatianskii, and B. Smeets, On families of hash functions via geometric codes and concatenation, in D. Stinson (editor), CRYPTO ’93. LNCS, Springer, Berlin (1994), v. 773, p. 331.
  19. B. den Boer, J. Comput. Security 2, 65 (1993).
  20. H. Krawczyk, LFSR-based hashing and authentication, in Y. Desmedt (editor), CRYPTO 94. LNCS, Springer, Berlin (1994), v. 839, p. 129.
  21. H. Krawczyk, New hash functions formessage authentication, in L. C. Guillou and J. J. Quisquater (editors), EUROCRYPT 95. LNCS, Springer, Berlin (1995), v. 921, p. 301.
  22. D. R. Stinson, Universal hashing and authentication codes, in J. Feigenbaum (editor), CRYPTO 91. LNCS, Springer, Berlin (1992), v. 576, p. 74.
  23. D. R. Stinson, J. Comput. Syst. Sci. 48, 337 (1994).
  24. D. R. Stinson, Congr. Numer. 114, 7 (1996).
  25. D. R. Stinson, J. Combin. Math. Combin. Comput. 42, 3 (2002).
  26. A. Abidin and J-˚ A. Larsson, New universal hash functions, in S. Lucks and F. Armknecht (editors), WEWoRC 2011. LNCS, Springer, Berlin (2012), v. 7242, p. 99.
  27. P. Rogaway, J. Cryptol. 12(2), 91 (1999).
  28. A. Abidin and J-˚ A. Larsson, Quantum Inf. Process. 13, 2155 (2014).
  29. Ch. Portmann, IEEE Trans. Inform. Theory 60(7), 4383 (2014).
  30. M. M. Wilde, arXiv:1106.1445v6 [quant-ph] 2 Dec 2015.
  31. T. M. Cover and J. A. Thomas, Elements of Information Theory, Second Edition, A. J. Wiley & Sons, Inc., Publication, Hoboken, New Jersey (2006).

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2025 Российская академия наук

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».