Разработка и исследование интерактивного алгоритма обработки информации для протоколов квантовой криптографии тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Курицын, Константин Александрович

  • Курицын, Константин Александрович
  • кандидат технических науккандидат технических наук
  • 2007, Санкт-Петербург
  • Специальность ВАК РФ05.13.01
  • Количество страниц 160
Курицын, Константин Александрович. Разработка и исследование интерактивного алгоритма обработки информации для протоколов квантовой криптографии: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Санкт-Петербург. 2007. 160 с.

Оглавление диссертации кандидат технических наук Курицын, Константин Александрович

Введение

1. Алгоритмы обработки информации для протоколов квантовой криптографии

1.1. Введение.

1.2. Квантовый канал

1.2.1. Квантовое распределение ключа с одиночными частицами

1.2.2. Квантовое распределение ключа с помощью перепутанных состояний.

1.3. Открытый канал.

1.3.1. Исправление ошибок

1.3.2. Усиление секретности.

1.4. Экспериментальные реализации.

1.5. Выводы по главе.

2. Разработка и исследование каскадного алгоритма обработки квантовой информации

2.1. Протокол согласования ключа.

2.1.1. Интерактивная схема обработки информации.

2.1.2. Алгоритм обработки информации, основанный на каскадной схеме.

2.1.3. Аиализ базового интерактивного алгоритма.

2.1.4. Анализ интерактивного алгоритма, основанного на каскадной схеме.

2.2. Выводы по главе.

3. Оценка качества протокола согласования ключа 90 3.1. Введение.

3.1.1. Критерий секретности.

3.2. Секретность протокола против некогерентных атак.

3.3. Секретность протокола против когерентных атак.

3.3.1. Качество перепутывания.

3.3.2. Коды, исправляющие квантовые ошибки и КШС-коды

3.3.3. Протокол на основе КШС-кода.

3.3.4. Протокол на основе перепутанных состояний.

3.3.5. Выделение перепутывания.

3.3.6. Приведение протокола с очищением перепутывания к протоколу ВВ84.

3.4. Выводы по главе.

4. Моделирование

4.1. Количественные оценки для реальных применений.

4.2. Моделирование.

4.3. Выводы по главе.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование интерактивного алгоритма обработки информации для протоколов квантовой криптографии»

Теория квантовой информации объединяет в себе идеи классической теории информации и квантовой физики. Наиболее продвинутыми на сегодняшний день в этой теории являются разделы, относящиеся к квантовым вычислениям и квантовой криптографии. Именно в этих разделах получены серьезные теоретические результаты. Что касается приложений этих результатов на практике, то наибольший прогресс достигнут в квантовой криптографии. Уже сегодня на рынке высоких технологий представлены устройства, позволяющие реализовать протоколы квантовой криптографии (в основном протоколы квантового распределения ключа) в реальных коммуникациях. Это означает, что теория квантовой информации имеет конкретное прикладное значение в области ин-фокоммуникационных технологий.

Типовыми задачами теории квантовой информации являются разработка и исследование различных алгоритмов обработки информации. В части квантовой криптографии речь, как правило, идет о таких алгоритмах обработки информации, которые позволяют обеспечить уменьшение средней взаимной информации между отправителем и получателем сообщения, которая доступна подслушивающему. В теории квантовой информации эту величину принято называть утечкой информации.

Следует заметить, что использование этих алгоритмов не ограничивается использованием их в протоколах квантовой криптографии или при обработке информации квантовыми вычислителями. В классической теории информации эти алгоритмы полезны для использования их в высокоскоростных системах с обратной связью, при построении алгоритмов обработки информации в системах и сетях связи. Однако, в настоящее время основная область использования подобных алгоритмов обработки информации являются протоколы квантовой информации.

Работами, положившими начало развитию раздела квантовой информации, называемому квантовой криптографией, стали статьи Визнера (Wiesner) [1], Беннета (Bennett) и Брассара (Brassard), Экерта (Ekert), Дойча (Deutch), Мер-мина (Mermin) и др. В 1984 году сотрудничество Беннета и Брассара, которые основывались на идее Визнера, привело к появлению первого протокола "квантового распределения ключа" [2]. Их основная идея состояла в том, чтобы использовать неортогональные квантовые состояния для распределения ключа, поскольку такие состояния не могут быть клонированы потенциальным злоумышленником. В этой работе они использовали четыре различных состояния квантовых частиц, и поэтому их схема получила название схемы с четырьмя состояниями. В 1991 году Экерт, основываясь на идеях Дойча, предложил использовать квантовую нелокальность для криптографических целей [3]. В соответствии с его предложениями Беннетом, Брассаром и Мермином была представлена схема квантового распределения ключа [4]. Их версию схемы Экерта часто называют ЭПР схемой (Эйнштейн, Подольский, Розен). Другая важная работа [5], выполненная позднее Беннетом, показала, что квантовая схема распределения ключа может быть реализована с использованием только двух неортогональных состояний. Эта схема получила название схемы с двумя состояниями. Обе эти схемы могут быть использованы для реализации протокола распределения закрытого ключа по открытому каналу, получившего название протокола квантового распределения ключа.

Каждый из известных протоколов квантового распределения ключа включает в себя два этапа:

• передача квантовых частиц по квантовому каналу;

• открытую передачу информации о полученной/переданной последовательности квантов по дискретному (в частности, двоичному) каналу.

Эффективным протоколом является тот, который в квантовом канале обеспечивает безусловную секретность [6] передачи информации, в открытом канале — минимальную среднюю взаимную информацию между легальными пользователями протокола и злоумышленником (утечку информации), и при этом для своей реализации требует минимального количества вычислений.

Практический интерес к квантовой криптографии заключается в следующем: математической базой современной криптографии (криптографии с открытыми ключами) являются задачи, которые в терминах теории сложности алгоритмов принадлежат классу МР, т.е. являются "трудными" [7, 8, 9, 10]. Сегодня алгоритмы и протоколы, построенные на основе этих задач, обладают вычислительной секретностью. По крайней мере часть из них обеспечивает высокий уровень защиты информации в различных ситуациях: распределения закрытых ключей по открытым каналам, обеспечения секретности, аутентификации и целостности информации. Однако стремительное развитие вычислительной техники, интенсивные исследования в области построения эффективных алгоритмов решения задач из класса NP (в частности NP-пoлныx задач), результаты теории квантовых вычислений могут сделать реальным решение "трудных" задач с полиномиальной сложностью в обозримом будущем [11]. Надежность систем квантовой криптографии определяется не вычислительной сложностью какой-либо "трудной" задачи, а основополагающим принципом квантовой мехаг ники: всякое измерение, выполненное над квантовой системой, меняет ее состояние и тем самым обнаруживается.

Основными проблемами при разработке протоколов квантового распределения ключа являются

• высокая вероятность ошибки (порядка нескольких процентов) в последовательности, переданной по квантовому каналу, что значительно превышает уровень ошибок в обычных коммуникациях;

• необходимость исправлять ошибки двух типов: символьные и фазовые. Применение помехоустойчивых кодов, исправляющих такого рода ошибки (например, кодов над СР(4)), приводит к увеличению числа вычислений, требуемых для реализации протокола, и может привести к увеличению утечки информации из-за высокой избыточности.

В данной работе предлагаются и исследуются алгоритмы обработки информации, позволяющие реализовать интерактивный протокол квантового распределения ключа.

Целью настоящего исследования является построение эффективного алгоритма обработки информации в открытом канале для протокола квантового распределения ключа (согласования), а также анализ надежности протокола квантового распределения ключа на основе предложенного алгоритма.

В соответствии с поставленной целью были определены следующие задачи:

1. Исследование алгоритмов открытого согласования ключа в протоколах квантового распределения;

2. Разработка и анализ интерактивного алгоритма обработки информации в открытом канале;

3. Анализ надежности протокола квантового распределения с использованием предложенного алгоритма (доказательство безусловной секретности протокола);

4. Количественные оценки эффективности предложенного алгоритма.

Для решения поставленных задач в работе использовались следующие методы исследования: методы теории вероятности, теории информации, теории сложности алгоритмов, дискретной математики, комбинаторного анализа и маг тематического моделирования.

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Проведен анализ интерактивных алгоритмов обработки информации для протоколов квантовой криптографии и построены количественные оценки эффективности таких протоколов.

2. Предложен алгоритм обработки информации, который уменьшает среднее количество взаимной информации между законными пользователями протокола и злоумышленником (утечки информации).

3. Произведены количественные оценки утечки информации и эффективности предложенного протокола.

4. Показана возможность использования предложенного алгоритма в протоколе квантового распределения ключа, обеспечивающего безусловную секретность.

Теоретическая и практическая ценность. Предложенный интерактивный алгоритм обработки информации, позволяющий эффективно исправлять битовые ошибки практически во всех используемых схемах квантового распределения ключа, демонстрирует меньшее количество утекающей информации по сравнению с существующими интерактивными протоколами. Рассмотренный алгоритм с успехом может использоваться в протоколах квантовой криптографии, для которой характерен высокий уровень ошибки в ключах после передачи квантовых сигналов, и который не нарушает безусловную секретность протоколов квантового распределения ключа.

Научные положения, выносимые на защиту.

1. Алгоритм обработки информации, использующий интерактивное взаимодействие отправителя и получателя информации в открытом канале.

2. Количественные оценки для интерактивных схем согласования в протоколах квантового распределения ключа.

3. Доказательство безусловной секретности эквивалентного протокола квантового распределения ключа с предложенным алгоритмом обработки.

4. Результаты анализа эффективности протокола с использованием предложенного алгоритма.

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих российских и международных конференциях:

• IX Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" — Санкт-Петербург, Россия, 2001;

• EURESCO conference on Quantum Information — San Feliu de Guixols, Spain, 2002;

• International Workshop on Quantum Computation and Learning — Riga, Latvia, 2002;

• International Symposium "Quantum informatics-2002" — Zvenigorod, Russia, 2002;

• XI Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" — Санкт-Петербург, Россия, 2003;

• ежегодных научных сессиях аспирантов — Санкт-Петербург, Россия, 2001— 2003;

• XIV Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" — Санкт-Петербург, Россия, 2006.

Основные результаты работы неоднократно обсуждались на научном семинаре лаборатории квантовой информации, С-ПбГУАП.

Публикации. По теме диссертации опубликовано 11 работ, из них б статей в научных журналах и сборниках научных статей, 5 тезисов докладов на научных конференциях.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Диссертация изложена на

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Курицын, Константин Александрович

4.3. Выводы по главе

В данной главе проведено моделирование предложенного во второй главе алгоритма согласования ключа. Результаты моделирования подтвердили правильность аналитических выводов (4.2). Проведены оценки по количеству утечки информации при использовании предложенного алгоритма в различных используемых системах протокола квантового распределения ключа. Результаты данных исследований приведены в табл. 4.2.

Список литературы диссертационного исследования кандидат технических наук Курицын, Константин Александрович, 2007 год

1. С.Н. Bennett and G. Brassard "Quantum cryptography: public key distribution and coin tossing". 1. Proc. IEEE Int. Conference on Computers, Systems and Signal Processing. IEEE (1984).

2. Д. Бауместер, А. Экерт, and А. Цайлингер "Физика квантовой информации". М. Постмаркет (2002).

3. S. Wiesner "Conjugate Coding". SIGACT News, 15, 78 (1983).

4. A.K. Ekert "Quantum cryptorgraphy based on Bell's theorem". Phys. Rev. Lett., 67, 661 (1991).

5. C.H. Bennett, G. Brassard, and N.D. Mermin "Quantum Cryptography without Bell's theorem". Phys. Rev. Lett., 68, 557 (1992).

6. C.H. Bennett "Quantum cryptography using any two nonorthogonal states". Phys. Rev. Lett., 68, 3121 (1992).

7. C.E. Shannon "Communication Theory of Secrecy Systems". Bell Syst. Tech. J., 28, 656-715 (1949).

8. W. Diffie and M. Hellman "New Directions in Cryptrography". IEEE Trans. Inf. Theory, 22, 644-654 (1976).

9. M.R. Garey and D.S. Johnson "Computers and Intractability, A Guide to the Theory of NP- Completeness" (1979).

10. A. Salomaa "Computation and automata". Encyclopedia of mathematics and its applications, 25, (1989).

11. A. Galindoy and M.A. Martin-Delgadoz "Information and Computation: Classical and Quantum Aspects". Reviews of Modern Physics to apperar (2001). Online. Los Alamos preprint arhive: quant-ph/0112105.

12. P.Shor "Proc. of 35th Annual Symposium on the Foundations of Computer Science". 124 (1994). Extended Abstract.

13. J. von Neumann "Mathematical Foundations of Quantum Mechanics". Princeton Univ. Press (1955).

14. A.C. Холево "Некоторые оценки количества информации, передаваемого квантовым каналом связи". Пробл. пер. инф., 9,(3) 3-11 (1973).

15. А.С. Холево "Границы для количества информации, передаваемого квантовым каналом связи". Пробл. пер. инф., 9,(3) 110 (1973).

16. Е. В. Davies "Information and quantum measurement". IEEE Trans. Inf. Theory, 24, 596 (1978).

17. L.B. Levitin. Proc. of the Workshop on Phys. of Сотр.: PhysComp 92, volume 74, 210. IEEE Computer Science (1993).

18. C.W. Helstrom "Quantum Detection and Estimation Theory". Academic Press, New York (1976).

19. A. Peres "Quantum Theory: Concepts and Methods". Kluwer Academic Publishers (1995).

20. B. Schumacher "Quantum coding". Phys. Rev. A, 51,(4) 2738 (1995).

21. R. Josza and B. Schumacher "A new proof of the quantum noiseless coding theorem". J. Mod. Opt., 41, 2343 (1994).

22. A. Peres and W.K. Wootters "Optimal detection of quantum information". Phys. Rev. Lett., 66, 1119 (1991).

23. S.L. Braunstein and C.M. Caves 'Wringing out better Bell inequalities". Phys. Rev. Lett., 72, 3439 (1994).

24. C.A. Fuchs and C.M. Caves "Ensemble-dependent bounds for accesible information in quantum mechanics". Phys. Rev. Lett., 73, 3047 (1994).

25. C.M. Caves and P.D. Drummond "Quantum limits of bosonic communication rates". Rev. Mod. Phys., 66, 481 (1994).

26. W.K. Wootters and W.H. Zurek "A single quantum can not be cloned". Nature (London), 299, 802 (1982).

27. C.H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin "Experimental Quantum Cryptography". J. Cryptoi, 5, 3-28 (1992).

28. C.H. Bennett, G. Brassard, S. Breidbart, and S. Wiesner "Quantum Cryptography, or unforgeable subway tokens". In Proc. Crypto 82, 267-275 (1982).

29. C. Marand and P.D. Townsend "Quantum key distribution over distances as long as 30 km". Opt. Lett., 20,1695 (1995).

30. A. Muller, H. Zbinden, and N. Gisin "Underwater quantum coding". Nature (London), 378, 449 (1995).

31. B. Huttner, N. Imoto, N. Gisin, and T. Mor "Quantum cryptography with coherent states". Phys. Rev. A, 51, 1863 (1995). Online. Los Alamos preprint arhive: quant-ph/9502020.

32. H.P. Yuen "Quantum amplifiers, quantum duplicators and quantum cryptography". Quan. Sem. Opt., 8, 939 (1996).

33. C.H. Bennett, G. Brassard, and J.M. Robert "Privacy amplification by public discussion". Siam J. Comp., 17, 210 (1988).

34. C.H. Bennett, G. Brassard, C. Crépeau, and U.M. Maurer "Generalized Privacy Amplification". In IEEE Int. Symph. on Information Theory, June 27 — July 1, Norway (1994).

35. В. Huttner and А.К. Ekert "Information gain in quantum eavesdropping". J. Mod. Opt., 41, 2455 (1994). Online. Los Alamos preprint arhive: quant-ph/9904038.

36. A.K. Ekert, J.G. Rarity, P.R. Tapster, and G.M. Palma "Practical quantum cryptography based on two-photon interferometry". Phys. Rev. Lett., 69, 1293 (1992).

37. J.F. Clauser, M.A. Home, A. Shimony, and R.A. Holt "Proposed experiment to test local hidden-variable theories". Phys. Rev. Lett., 23, 880 (1969).

38. C. Macchiavello "Universal transformations for infinite dimensional quantum systems". Phys. Rev. Lett, 246, 385 (1998).

39. К. Шеннон "Работы no теории информации и кибернетике". М. Изд. ин. лит. (1963).

40. J.L. Carter and M.N. Wegman "Universal classes of hash functions". Journal of Computer and System Sciences, 18,143-154 (1979).

41. A. R6nye "On measures of entopy and information". Proceedings of 4th Berkley Symphosium on Mathematical Statistics and Probability, 1, 547-561 (1961).

42. G. Ribordy, J.D. Gautier, H. Zbinden, and N. Gisin "Performance of InGaAsInP avalanche photodiodes as gatedmode photon counters". Appl. Opt., 37, 2272 (1998).

43. A. Muller, J. Breguet, and N. Gisin "Experimental demonstration of quantum cryptography using polarized photons in optical fibre over more than 1 km". Europhys. Lett., 23, 383 (1993).

44. R.Y. Chiao and Y.S. Wu "Practical quantum cryptography based on two-photon interferometry". Phys. Rev. Lett., 57, 933 (1986).

45. B.C. Jacobs and J.D. Franson "Quantum cryptography in free space". Opt. Lett., 21, 1854 (1996).

46. W.T. Buttler, R.J. Hughes, P.G. Kwiat, S.K. Lamoreaux, G.G. Luther, G.L. Morgan, J.E. Nordholt, C.G. Peterson, and C.M. Simmons "Free-Space

47. Quantum Key Distribution". Phys. Rev. A, 57, 2379-2382 (1998). Online. Los Alamos preprint arhive: quarit-ph/9805071.

48. P.D. Townsend, S.J.D. Phoenix, K.J. Blow, and S.M. Barnett "Design of QC systems for passive optical networks". El. Lett., 30, 1875-1876 (1994).

49. G. Ribordy, J.D. Gautier, N. Gisin, O. Guinnard, and H. Zbinden "Automated plug and play quantum key distribution". El. Lett., 34, 2116-2117 (1998). Online. Los Alamos preprint arhive: quant-ph/9812052.

50. J.D. Franson and B.C. Jacobs "Operational system for quantum cryptography". El. Lett., 31, 232 (1995).

51. J.G. Rarity, P.C.M. Owens, and P.R. Tapster "Quantum randomnumber generation and key sharing". Phys. Rev. Lett., 73, 1923 (1994).

52. W. Tittel, J. Brendel, B. Gisin, T. Herzog, H. Zbinden, and N. Gisin "Experimental demonstration of quantum correlations over more than 10 kilometers". Phys. Rev. A, 57, 3229 (1998). Online. Los Alamos preprint arhive: quant-ph/9707042.

53. W. Tittel, J. Brendel, H. Zbinden, and N. Gisin "Violation of Bell inequalities by photons more than 10 km apart". Phys. Rev. Lett., 81, 3563 (1998). Online. Los Alamos preprint arhive: quant-ph/9806043.

54. P.G. Kwiat, H. Weinfurter, T. Herzog, and A. Zeilinger "Interaction-free measurement". Phys. Rev. Lett., 74, 4763 (1995).

55. Y.H. Kim, M.V. Chekhova, S.P. Kulik, M. Rubin, and Y.H. Shih "Interferometric Bell states preparation using femtosecond pulse pumped spontaneous parametric down-conversion". Phys. Rev. A, 63, 062301 (2001).

56. Y.H. Kim, S.P. Kulik, and Y. Shih "Bell states preparation using pulses nondegenerate two-photon entanglement". Phys. Rev. A, 63, 060301 (2001).

57. G. Weihs, T. Jennewein, C. Simon, H. Weinfurter, and A. Zeilinger "Violation of Bell's inequality under strict Einstein locality conditions". Phys. Rev. Lett., 81, 5039-5043 (1998). Online. Los Alamos preprint arhive: quant-ph/9810080.

58. G. Brassard and L. Salvail "Secret-Key Reconciliation by Public Discussion". In Eurocrypt '93, Lofthus, Norway (1993).

59. W.T. Buttler, R.J. Hughes, S.K. Laraoreaux, G.L. Morgan, J. E. Nordholt, and C.G. Peterson "Daylight quantum key distribution over 1.6 km". Phys. Rev. Lett., 84, 5652-5655 (2000). Online. Los Alamos preprint arhive: quant-ph/0001088.

60. R.J. Hughes, G.L. Morgan, and C.G. Peterson "Quantum key distribution over a 48km optical fibre network". J. Mod. Opt., 47, 533-547 (2000).

61. W.T. Buttler, S.K. Lamoreaux, J.R. Torgerson, G.H. Nickel, C.H. Donahue, and C.G. Peterson "Fast, efficient error reconciliation for quantum cryptography" (2003). Online. Los Alamos preprint arhive: quant-ph/0203096.

62. D.E. Knuth "Seminumerical Algorithms". Addison-Wesley, Reading (1969).

63. M. N. Wegman and J.L. Carter "New hash functions and their use in authentication and set equality". J. Comp. Syst. Sciences, 22, 265 (1981).

64. G. Gilbert and M. Hamrick "Practical Quantum Cryptography: A Comprehensive Analysis (Part One)". Technical report, MITRE (2000). Online. Los Alamos preprint arhive: quant-ph/0009027.

65. H.-K. Lo "Method for decoupling error correction from privacy amplification". New Journal of Physics, 5, 36.1-36.24 (2003).

66. D. Mayers "Quantum key distribution and string oblivious transfer in noisy channels". In Advances in Cryptology — Proc. Crypto'96, 343. Springer, New York (1996).

67. D. Mayers "Unconditional security in quantum cryptography". J. Assoc. Comp. Mach48, 351-406 (2001).

68. E. Biham, M. Bqyer, P.O. Boykin, T. Mor, and Roychowdhury "A proof of security of quantum key distribution". In Proc. 32nd Annual ACM Symp. on Theory of Computing, 715. ACM, New York (2000).

69. M. Ben-Or. In presentation at Introductory Workshop in Quantum Computation (2002). {OnlineJ: http://zeta.msri.org/calendar/talks/Talklnfo/1416/show talk.

70. H.-K. Lo and H.F. Chau "Unconditional security of quantum key distribution over arbitrarily long distances". Science, 283, 2050-2056 (1998). Online. Los Alamos preprint arhive: quant-ph/9803006.

71. C.H. Bennett, D.P. DiVincenzo, J.A.Smolin, and W.K. Wootters "Mixed State Entanglement and Quantum Error Correction". Phys. Rev. A, 54, 3824 (1996). OnlineJ Los Alamos preprint arhive: quant-ph/9604024.

72. C.H. Bennett, G. Brassard, S. Popescu, B. Schumacher, J.A. Smolin, and W.K. Wootters "Purification of noisy entanglement and faithful teleportation via noisy channels". Phys. Rev. Lett., 76, 722-725 (1996).

73. P.W. Shor and J. Preskill "Simple proof of security of the BB84 quantum key distribution scheme". Phys. Rev. Lett., 85, 441-444 (2000).

74. H.-K. Lo "Method for decoupling error correction from privacy amplification" (2002). Online. Los Alamos preprint arhive: quant-ph/0201030.

75. B.A. Slutsky, R. Rao, P.-C. Sun, and Y.Fainman "Defense frontier analysis of quantum cryptographic systems". Phys. Rev. A, 57, 2383 (1998).

76. C. Gilbert and M. Hamrick "Constraints on Eavesdropping on the BB84 Protocol" (2001). Online. Los Alamos preprint arhive: quant-ph/0106034.

77. F.J. MacWilliams and N.J.A. Sloan 'The Theory of Error-Correcting Code". Amsterdam: North-Holland (1977).

78. D. Mayers "Unconditionally Secure Quantum Bit Commitment is Impossible". Phys. Rev. Lett., 78, 3414-3417 (1997).

79. D. Mayers "Unconditional security in Quantum Cryptography" (1998). Online. Los Alamos preprint arhive: quant-ph/9802025.

80. P.O. Boykin "Information Security and Quantum Mechanics: Security of Quantum Protocols". Ph.d. thesis (2002). Online. Los Alamos preprint arhive: quant-ph/0210194.

81. A.M. Steane "Error correcting codes in quantum theory". Phys. Rev. Lett., 77, 793-797 (1996).

82. A.R. Calderbank and P.W. Shor "Good quantum error-correcting codes exist". Phys. Rev. A, 54, 1098-1105 (1996). Online. Los Alamos preprint arhive: quant-ph/9512032.

83. N. Liitkenhaus "Estimates for practical quantum cryptography". Phys. Rev. A, 59, 3301-3319 (1999). Online. Los Alamos preprint arhive: quant-ph/9806008.

84. A. Muller, H. Zbinden, and N. Gisin "Quantum cryptography over 23km in installed under-lake telecom fiber". Europhys. Lett., 33, 335 (1996).

85. J.I. Cirac and N. Gisin "Coherent eavesdropping strategies for the four state quantum cryptography protocol". Phys. Rev. A, 299, 1 (1997).

86. G. Gilbert, M. Hamrick, and F.J. Thayer "Privacy Amplification in Quantum Key Distribution Pointwise Bound versus Average Bound". Technical report, MITRE (2001). Online. Los Alamos preprint arhive: quant-ph/0108013.

87. C.A. Fuchs and J. van de Graaf "Cryptographic distinguishability measures for quantum-mechanical states" (1997). Online. Los Alamos preprint arhive: quant-ph/9712042.

88. C.H. Bennett, G. Brassard, С. Сгёреаи, and U.M. Maurer "Generalized Privacy Amplification". IEEE Trans. Inf. Theory, 41, 1915-1923 (1995).

89. A. Steane "Multiple Particle Interference and Quantum Error Correction" (1996). Online. Los Alamos preprint arhive: quant-ph/9601029.i. В.Д. Колесник and E.T. Мирончиков "Декодирование циклических кодов". М.: Связь (1968).

90. Дж. Мак-Вильямс and Дж. Слоэн "Теория кодов, контролирующих ошибки". М.: Связь (1979).

91. К.А. Курицын "Сравнительный анализ протоколов квантовой криптографии". Четвертая научная сессия аспирантов ГУАП: Сб. докл. в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП (2001).

92. К.А. Курицын "Современные системы квантового распределения ключа". Проблемы информационной безопасности, Компьютерные системы (2006). (принято к публикации).

93. К. Kuritsyn "Secret-key agreement by public discussion". Quantum Computation and Learning. Proc. of Int. Workshop, Riga, Latvia. Springer, New York (2002).

94. К.А. Курицын "Схема согласования секретного ключа для квантовой криптографии". Шестая научная сессия аспирантов ГУАП: Сб. докл. в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП (2003).

95. К.А. Курицын "Открытое обсуждение при согласовании секретного ключа". Методы и технические средства обеспечения безопасности. Тезисы докладов. 8-9 октября 2001 (2001).

96. К.А. Курицын "Interactive scheme of secret key reconciliation". "Quantum informatics", Proc. of SPIE, Proc. of the Symposium on quantum informatics <QI-2002>. Lipki, 1-3 October 2002 (2002).

97. К.А. Курицын and М.Ф. Савельев "Согласование секретного ключа через открытый канал". Проблемы информационной безопасности, Компьютерные системы, 3, (2001).

98. К.А. Курицын "Протокол согласования секретного ключа". Пятая научная сессия аспирантов ГУАП: Сб. докл. в 2 ч. 4.1. Технические науки, -СПб.: СПбГУАП (2002).

99. К.А. Курицын "Секретность протоколов распределения квантового ключа с интерактивным согласованием". Проблемы информационной безопасности, Компьютерные системы, 5, (2003).

100. К.А. Курицын "Безусловная секретность протокола распределения квантового ключа в схемах с интерактивным согласованием". Седьмая научная сессия аспирантов ГУАП: Сб. докл. в 2 ч. 4.1. Технические науки, СПб.: СПбГУАП (2004).

101. К.А. Курицын "Безусловная секретность протокола распределения квантового ключа". Методы и технические средства обеспечения безопасности. Материалы конференции. Санкт-Петербург, 26-27 ноября 2003 (2003).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.