- PII
- S0370274X25030234-1
- DOI
- 10.31857/S0370274X25030234
- Publication type
- Article
- Status
- Published
- Authors
- Volume/ Edition
- Volume 121 / Issue number 5-6
- Pages
- 503-512
- Abstract
- Стойкость систем квантового распределения ключей базируется не только на детектировании атак на квантовые состояния, которое гарантируется фундаментальными законами квантовой теории, но и на обеспечении целостности классических сообщений, передаваемых по вспомогательному классическому каналу связи. Для детектирования вторжений в классический канал связи используется аутентификации. Теоретико-информационная аутентификация гарантирует обнаружение вторжений в классический канал связи независимо от вычислительных и технических возможностей нарушителя, включая квантовый вычислитель. В работе впервые простыми средствами решен принципиальный для квантовой криптографии вопрос о связи между абстрактным критерием стойкости систем КРК с теоретико- информационной аутентификацией и сложностью поиска квантовых ключей.
- Keywords
- Date of publication
- 16.09.2025
- Year of publication
- 2025
- Number of purchasers
- 0
- Views
- 15
References
- 1. C. H. Bennett and G. Brassard, Quantum cryptography: public key distribution and coin tossing, in Proceedings of IEEE International Conference on Computers7, Systems and Signal Processing, Bangalore, India (1984), p. 175.
- 2. H. P. Yuen, Phys. Rev. A 82, 062304 (2010).
- 3. H. P. Yuen, arXiv:1109.1051 [quant-ph].
- 4. H. P. Yuen, arXiv:1109.2675 [quant-ph].
- 5. H. P. Yuen, arXiv:1109.1066 [quant-ph].
- 6. R. Renner, 1209.2423 [quant-ph].
- 7. И. М. Арбеков, С. Н. Молотков, ЖЭТФ 152(1(7)), 62 (2017).
- 8. И. М. Арбеков, Математические вопросы криптографии 7(1), 39 (2016).
- 9. С. Н. Молотков, ЖЭТФ 150(5(11)), 903 (2016).
- 10. A. Abidin and J.-˚ A. Larsson, Int. J. Quantum Inf. 7(5), 1047 (2009).
- 11. M. Peev, C. Pacher, T. Lor¨unser, M. N¨olle, A. Poppe, O. Maurhart, M. Suda, A. Fedrizzi, R. Ursin, and A. Zeilinger, Int. J. Quantum Inf. 7, 1401 (2009).
- 12. C. Pacher, A. Abidin, T. Lornser, M. Peev, R. Ursin, A. Zeilinger, and J-˚ A. Larsson, Quantum Information Processing 15(1), 327 (2012); arXiv:1209.0365.
- 13. S. N. Molotkov, Laser Phys. 34, 045202 (2024).
- 14. R. Renner, Security of Quantum Key Distribution, PhD Thesis, ETH Z¨urich, Dec. (2005).
- 15. G. Simmons, Proc. IEEE 76(5), 603 (1988).
- 16. M. N. Wegman and L. Carter, J. Comput. Syst. Sci., 22, 265 (1981).
- 17. M. Atici and D. R. Stinson, Universal hashing and multiple authentication, in N. Koblitz (editor), CRYPTO 96. LNCS, Springer, Berlin (1996), v. 1109, p. 16.
- 18. J. Bierbrauer, T. Johansson, G. Kabatianskii, and B. Smeets, On families of hash functions via geometric codes and concatenation, in D. Stinson (editor), CRYPTO ’93. LNCS, Springer, Berlin (1994), v. 773, p. 331.
- 19. B. den Boer, J. Comput. Security 2, 65 (1993).
- 20. H. Krawczyk, LFSR-based hashing and authentication, in Y. Desmedt (editor), CRYPTO 94. LNCS, Springer, Berlin (1994), v. 839, p. 129.
- 21. H. Krawczyk, New hash functions formessage authentication, in L. C. Guillou and J. J. Quisquater (editors), EUROCRYPT 95. LNCS, Springer, Berlin (1995), v. 921, p. 301.
- 22. D. R. Stinson, Universal hashing and authentication codes, in J. Feigenbaum (editor), CRYPTO 91. LNCS, Springer, Berlin (1992), v. 576, p. 74.
- 23. D. R. Stinson, J. Comput. Syst. Sci. 48, 337 (1994).
- 24. D. R. Stinson, Congr. Numer. 114, 7 (1996).
- 25. D. R. Stinson, J. Combin. Math. Combin. Comput. 42, 3 (2002).
- 26. A. Abidin and J-˚ A. Larsson, New universal hash functions, in S. Lucks and F. Armknecht (editors), WEWoRC 2011. LNCS, Springer, Berlin (2012), v. 7242, p. 99.
- 27. P. Rogaway, J. Cryptol. 12(2), 91 (1999).
- 28. A. Abidin and J-˚ A. Larsson, Quantum Inf. Process. 13, 2155 (2014).
- 29. Ch. Portmann, IEEE Trans. Inform. Theory 60(7), 4383 (2014).
- 30. M. M. Wilde, arXiv:1106.1445v6 [quant-ph] 2 Dec 2015.
- 31. T. M. Cover and J. A. Thomas, Elements of Information Theory, Second Edition, A. J. Wiley & Sons, Inc., Publication, Hoboken, New Jersey (2006).