О трудоемкости перебора в квантовой криптографии с теоретико-информационно стойкой аутентификацией

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

Стойкость систем квантового распределения ключей базируется не только на детектировании атак на квантовые состояния, которое гарантируется фундаментальными законами квантовой теории, но и на обеспечении целостности классических сообщений, передаваемых по вспомогательному классическому каналу связи. Для детектирования вторжений в классический канал связи используется аутентификации. Теоретико-информационная аутентификация гарантирует обнаружение вторжений в классический канал связи независимо от вычислительных и технических возможностей нарушителя, включая квантовый вычислитель. В работе впервые простыми средствами решен принципиальный для квантовой криптографии вопрос о связи между абстрактным критерием стойкости систем КРК с теоретико- информационной аутентификацией и сложностью поиска квантовых ключей.

Об авторах

С. П Кулик

Центр квантовых технологий, МГУ имени М. В. Ломоносова

Москва, Россия

С. Н Молотков

Институт физики твердого тела имени Ю. А. Осипьяна РАН

Email: sergei.molotkov@gmail.com
Черноголовка, Россия

Список литературы

  1. C. H. Bennett and G. Brassard, Quantum cryptography: public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers7, Systems and Signal Processing, Bangalore, India (1984), p. 175.
  2. H. P. Yuen, Phys. Rev. A 82, 062304 (2010).
  3. H. P. Yuen, arXiv:1109.1051 [quant-ph].
  4. H. P. Yuen, arXiv:1109.2675 [quant-ph].
  5. H. P. Yuen, arXiv:1109.1066 [quant-ph].
  6. R. Renner, 1209.2423 [quant-ph].
  7. И. М. Арбеков, С. Н. Молотков, ЖЭТФ 152(1(7)), 62 (2017).
  8. И. М. Арбеков, Математические вопросы криптографии 7(1), 39 (2016).
  9. С. Н. Молотков, ЖЭТФ 150(5(11)), 903 (2016).
  10. A. Abidin and J.-˚ A. Larsson, Int. J. Quantum Inf. 7(5), 1047 (2009).
  11. M. Peev, C. Pacher, T. Lor¨unser, M. N¨olle, A. Poppe, O. Maurhart, M. Suda, A. Fedrizzi, R. Ursin, and A. Zeilinger, Int. J. Quantum Inf. 7, 1401 (2009).
  12. C. Pacher, A. Abidin, T. Lornser, M. Peev, R. Ursin, A. Zeilinger, and J-˚ A. Larsson, Quantum Information Processing 15(1), 327 (2012); arXiv:1209.0365.
  13. S. N. Molotkov, Laser Phys. 34, 045202 (2024).
  14. R. Renner, Security of Quantum Key Distribution, PhD Thesis, ETH Z¨urich, Dec. (2005).
  15. G. Simmons, Proc. IEEE 76(5), 603 (1988).
  16. M. N. Wegman and L. Carter, J. Comput. Syst. Sci., 22, 265 (1981).
  17. M. Atici and D. R. Stinson, Universal hashing and multiple authentication, in N. Koblitz (editor), CRYPTO 96. LNCS, Springer, Berlin (1996), v. 1109, p. 16.
  18. J. Bierbrauer, T. Johansson, G. Kabatianskii, and B. Smeets, On families of hash functions via geometric codes and concatenation, in D. Stinson (editor), CRYPTO ’93. LNCS, Springer, Berlin (1994), v. 773, p. 331.
  19. B. den Boer, J. Comput. Security 2, 65 (1993).
  20. H. Krawczyk, LFSR-based hashing and authentication, in Y. Desmedt (editor), CRYPTO 94. LNCS, Springer, Berlin (1994), v. 839, p. 129.
  21. H. Krawczyk, New hash functions formessage authentication, in L. C. Guillou and J. J. Quisquater (editors), EUROCRYPT 95. LNCS, Springer, Berlin (1995), v. 921, p. 301.
  22. D. R. Stinson, Universal hashing and authentication codes, in J. Feigenbaum (editor), CRYPTO 91. LNCS, Springer, Berlin (1992), v. 576, p. 74.
  23. D. R. Stinson, J. Comput. Syst. Sci. 48, 337 (1994).
  24. D. R. Stinson, Congr. Numer. 114, 7 (1996).
  25. D. R. Stinson, J. Combin. Math. Combin. Comput. 42, 3 (2002).
  26. A. Abidin and J-˚ A. Larsson, New universal hash functions, in S. Lucks and F. Armknecht (editors), WEWoRC 2011. LNCS, Springer, Berlin (2012), v. 7242, p. 99.
  27. P. Rogaway, J. Cryptol. 12(2), 91 (1999).
  28. A. Abidin and J-˚ A. Larsson, Quantum Inf. Process. 13, 2155 (2014).
  29. Ch. Portmann, IEEE Trans. Inform. Theory 60(7), 4383 (2014).
  30. M. M. Wilde, arXiv:1106.1445v6 [quant-ph] 2 Dec 2015.
  31. T. M. Cover and J. A. Thomas, Elements of Information Theory, Second Edition, A. J. Wiley & Sons, Inc., Publication, Hoboken, New Jersey (2006).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Российская академия наук, 2025

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).