PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | z. 74 | 75--81
Tytuł artykułu

Analiza porównawcza protokołów BB84 oraz SARG

Autorzy
Treść / Zawartość
Warianty tytułu
Comparative Analysis Of Protocols BB84 and SARG
Języki publikacji
PL
Abstrakty
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.(abstrakt oryginalny)
EN
Article presents comparative analysis of quantum protocols BB84 and SARG. SARG protocol is an extension of BB84 protocol, removes his lack of resistance to imperfect photon sources, which sometimes generates a pair of identical photons instead of a single photon. This paper describes the construction of these two protocols.(original abstract)
Rocznik
Numer
Strony
75--81
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
Bibliografia
  • 1. Bennett C.H., Brassard G., 1984: Quantum Cryptography: Public Key Distribution and Coin Tossing. Proceedings of IEEE International Conference on Computers Systems and Signal Processing. Bangalore India.
  • 2. Tamaki K., Lutkenhaus N., 2004: Unconditional Security of the Bennett 1992 quantum key-distribution protocol over a lossy and noisy chanel. Phys. Rev. A, no. 69, 032316.
  • 3. Tamaki K., Koashi M., Imoto N., 2003: Unconditional Security of the Bennett 1992 quantum key-distribution protocol over a lossy and noisy chanel. Phys. Rev. Lett., no. 90, 167904.
  • 4. Scarani V. et al., 2004: Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations. Phys. Rev. Lett. 92.
  • 5. Białas A. i inni, 2010: Klasyczne i kwantowe metody podniesienia bezpieczeństwa informacji w systemach komputerowych. WSB w Dąbrowie Górniczej.
  • 6. Kapczyński A., Sobota M., 2008: Kryptografia kwantowa i biometria jako rozwinięcie klasycznych metod ochrony informacji. Gliwice, Politechnika Śląska.
  • 7. Klamka J., Węgrzyn S.: Kwantowe systemy informatyki, Studia Informatica, vol. 21, no. 1, (39), 2000, p. 15-45.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171326291

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.