Stacks of quantum cryptography protocols
DOI:
https://doi.org/10.18372/2225-5036.20.6574Keywords:
quantum cryptography, qubit, quantum key distribution protocols, quantum secure direct communication protocols, stacks of protocolsAbstract
In the paper the stack of protocols of quantum key distribution, based on the protocol with single qubits transmission (ВВ84 protocol), is in details analysed. Based on this analysis the full protocols stack of quantum secure direct communication on a basis of the ping-pong protocol is developed. The developed stack includes such basic protocols: privacy amplification, error correction coding, and quantum information transfer. At the same time developed stack of protocols of quantum secure communication is suitable at use of any variant of the ping-pong protocol as the base. The basic differences between stacks of protocols of quantum key distribution and quantum secure direct communication, which are caused by different purpose of these protocols, different types of the transferred information and accordingly different requirements to their security are considered.References
Физика квантовой информации: Квантовая криптография. Квантовая телепортация. Квантовые вычисления / С.П. Кулик, Е.А. Шапиро (пер. с англ.); С.П. Кулик, Т.А. Шмаонов (ред. пер.); Д. Боумейстер и др. (ред.). — М.: Постмаркет, 2002. — С. 33–73.
Gisin N. Quantum cryptography / N. Gisin, G. Ribordy, W. Tittel, H. Zbinden // Review of Modern Physics. — 2002. — V. 74, issue 1. — P. 145-195.
Applied Quantum Cryptography / Kollmitzer C., Pivk M. (eds). — Springer-Verlag, Berlin, Heidelberg, 2010. — 227 p.
Korchenko O. Quantum Secure Telecommunication Systems / Korchenko O., Vorobiyenko P., Lutskiy M., Vasiliu Ye., Gnatyuk S. // Telecom-munications Networks — Current Status and Future Trends (Edited by J.H. Ortiz). — InTech, 2010. — P. 211-236.
QPN Security Gateway (QPN–8505) // [Електронний ресурс]. — Режим доступу: http://www.magiqtech.com/MagiQ/Products.html
QKS. Toshiba Research Europe Ltd., Cambridge Research Laboratory // [Електронний ресурс]. — Режим доступу: http://www.toshiba-europe.com/research/crl/qig/quantumkeyserver.html
Bostrom K. Deterministic secure direct communication using entanglement / K. Bostrom, T. Felbinger // Physical Review Letters. — 2002. — V. 89, issue 18. — 187902.
Ostermeyer M. On the implementation of a deterministic secure coding protocol using polarization entangled photons / M. Ostermeyer, N. Walenta // Optics Communications. — 2008. — V. 281, issue 17. — P. 4540-4544.
Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / E.V. Vasiliu // Quantum Information Processing. — 2011. — V. 10, № 2. — P. 189–202.
Wang C. Multi-step quantum secure direct communication using multi-particle Greenberger– Horne – Zeilinger state / C. Wang, F.G. Deng, G.L. Long // Optics Communications. — 2005. — V. 253, issue 1. — P. 15–20.
Deng F.G. Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block / F.G. Deng, G.L. Long, X.S. Liu / Physical Review A. — 2003. — V. 68, issue 4. — 042317.
Lin S. Quantum secure direct communication with chi-type entangled states / S. Lin, Q.Y. Wen, F. Gao, F.C. Zhu // Physical Review A. — 2008. — V. 78, issue 6. — 064304.
Василиу Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова.– 2007.– № 1.– С. 32–38.
Васіліу Є.В. Синтез структури квантових систем прямого безпечного зв'язку / Є.В. Васіліу // Цифрові технології. — 2011, № 9. — С. 20-30.
Василиу Е.В. Сравнительный анализ стойкости двух квантовых протоколов распределения ключей с передачей кубитов / Е.В. Василиу, С.М. Горохов // Наукові праці ОНАЗ ім. О.С. Попова. — 2006, № 2. — С. 70-77.
Brassard G. Secret-key reconciliation by public discussion / G. Brassard, L. Salvail // Advanced in Cryptology: Proceedings of EUROCRYPT93, Lecture Notes in Comput. Sci. — 1994. — V. 765. — P. 410–423.
Buttler W.T. Fast, efficient error reconciliation for quantum cryptography / W.T. Buttler, S.K. Lamoreaux, J.R. Torgerson et al // Physical Review A. — 2003. — V. 67, issue 5. — 052303.
Elkouss D. Information Reconciliation for Quantum Key Distribution / D. Elkouss, J. Martinez-Mateo, V. Martin // Quantum Information Computing. — 2011. — V. 11. — P. 226-238.
Василиу Е.В. Синтез основанной на пинг – понг протоколе квантовой связи безопасной системы прямой передачи сообщений / Е.В. Василиу, С.В. Николаенко // Наукові праці ОНАЗ ім. О.С. Попова. — 2009, № 1. — С. 83-91.
Воробієнко П.П. Спосіб підсилення безпеки пінг-понг протоколу квантового безпечного зв’язку / П.П. Воробієнко, Є.В. Васіліу, С.В. Ніколаєнко // Патент на корисну модель № 59732. – Дата реєстрації 25.05.2011.
Васіліу Є.В. Оцінки обчислювальної складності способу підсилення безпеки пінг–понг протоколу з переплутаними станами кубітів та кутритів / Є.В. Васіліу, Р.С. Мамедов // Наукові праці ОНАЗ ім. О.С. Попова. — 2009, № 2. — С. 14-25.
Прескилл Дж. Квантовая информация и квантовые вычисления / Прескилл Дж. — Т.1. — Ижевск: «Регулярная и хаотическая динамика», 2008. — 464 с.
Николаенко С.В. Оценка корректирую-щей способности помехоустойчивого кода Файра для реализации пинг-понг протокола с парами перепутанных кубитов в квантовом канале с помехами / С.В. Николаенко, Е.В. Василиу // Захист інформації. — 2012, № 3(56). — С. 28-36.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal "Ukrainian Scientific Journal of Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Ukrainian Scientific Journal of Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.