Аналіз виявлення атаки пасивного перехоплення двох зловмисників на пінг-понг протокол з переплутаними трикубітними станами типу Грінбергера-Хорна-Цайлінгера, коли зловмисники послідовно виконують операції над передаваними кубітами в квантовому каналі.
При низкой оригинальности работы "Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів", Вы можете повысить уникальность этой работы до 80-100%
ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №2, КВІТЕНЬ-ЧЕРВЕНЬ 2014У статті проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубітними переплутаними станами Грінбергера - Хорна - Цайлінгера. Одержано вираз для ймовірності виявлення атаки легітимними користувачами при атаці двох зловмисників у залежності від імовірностей виявлення їх атак окремо.Окремою групою таких протоколів, які не потребують квантової памяті великого обсягу для своєї практичної реалізації, є пінг-понг протоколи, що використовують різні переплутані стани двох та більшої кількості квантових систем (кубітів, кутритів і т.д.) [6-15]. Також виконано аналіз стійкості найпростішого пінг-понг протоколу з парами переплутаних кубітів до послідовної атаки пасивного перехоплення двох та більшої кількості зловмисників, які не знають про атаку один одного [15]. В пінг-понг протоколі застосовуються два режими - режим передавання самого повідомлення і режим контролю підслуховування, необхідний для виявлення атаки пасивного перехоплення. ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №2, КВІТЕНЬ-ЧЕРВЕНЬ 2014 ці кубіти є частиною єдиного повністю переплутаного стану ?1 . Відзначимо, що цей факт використовується в різних варіантах пінг-понг протоколу для запобігання атаки перехоплення та вимірювання станів передаваних кубітів - якщо зловмисник просто перехопить та вимірює стан передаваних кубітів, то він не отримає ніякої інформації, так як цей стан є повністю змішаним. Порівнюючи одержані вирази (8) - (11) з відповідними виразами при атаці одного зловмисника на пінг-понг протокол з ГЦХ-триплетами кубітів [11], можна зробити висновок, що ці вирази мають однаковий вигляд, з тією лише різницею, що вирази для d - ймовірності виявлення атаки за один раунд контролю підслуховування - різні в цих випадках: у випадку атаки двох зловмисників d залежить від параметрів проб обох цих зловмисників.
Список литературы
[1]. Deng F.G. Two-step quantum direct communication protocol using the Einstein-Podolsky- Rosen pair block / F.G. Deng, G.L. Long, X.S. Liu / Physical Review A. - 2003. - V. 68, issue 4. - 042317.
[2]. Wang C. Multi - step quantum secure direct communication using multi - particle Greenberger - Horne - Zeilinger state / C. Wang, F.G. Deng, G.L. Long // Optics Communications. - 2005. - V. 253, issue 1. - P. 15-20.
[3]. Jin X.-R. Three-party quantum secure direct communication based on GHZ states / X.-R. Jin, X. Ji, Y.-Q. Zhang et al // Physics Letters A. - 2006. - V. 354, № 1-2. - P. 67-70.
[4]. Li X.-H. Multiparty Quantum Remote Secret Conference / X.-H. Li, C.-Y. Li, F.-G. Deng et al // Chinese Physics Letters. - 2007. - V. 24, № 1. - P. 23-26.
[5]. Chamoli A. Secure direct communication based on ping-pong protocol / A. Chamoli, C.M. Bhandari // Quantum Information Processing. - 2009. - V. 8, num. 4. - P. 347-356.
[6]. Bostrom K. Deterministic secure direct communication using entanglement / K. Bostrom, T. Felbinger // Physical Review Letters. - 2002. - Vol. 89, issue 18. - 187902.
[7]. Cai Q.-Y. Improving the capacity of the Bostrom - Felbinger protocol / Q.-Y. Cai, B.-W. Li // Physical Review A. - 2004. - V. 69, issue 5. - 054301.
[8]. Ostermeyer, M. On the implementation of a deterministic secure coding protocol using polarization entangled photons / M. Ostermeyer, N. Walenta // Optics Communications. - 2008. - V. 281, issue 17. - P. 4540-4544.
[9]. Василиу Е.В. Анализ безопасности пинг-понг протокола с квантовым плотным кодированием / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. - 2007. - № 1. - С. 32-38.
[10]. Василиу Е.В. Пинг - понг протокол с трех- и четырехкубитными состояниями Гринбергера - Хорна - Цайлингера / Е.В. Василиу, Л.Н. Васи-лиу // Труды Одесского политехнического университета. - 2008. - Вып. 1(29). - С. 171-176.
[11]. Василиу Е.В. Анализ атаки на пинг - понг протокол с триплетами Гринбергера - Хорна - Цайлингера / Е.В. Василиу // Наукові праці ОНАЗ ім. О.С. Попова. - 2008. - № 1. - С. 15-24.
[12]. Vasiliu E.V. Non-coherent attack on the ping-pong protocol with completely entangled pairs of qutrits / Eugene V. Vasiliu // Quantum Information Processing. - 2011. - V. 10, num. 2. - P. 189-202.
[13]. Василиу Е.В. Три новых протокола квантовой безопасной связи с четырехкубитными кластерными состояниями / Е.В. Василиу, Р.С. Мамедов // Цифрові технології. - 2009. - № 6. - С. 94-103.
[14]. Мамедов Р.С. Пинг-понг протокол квантовой безопасной связи с четырехкубитными перепутанными W-состояниями / Р.С. Мамедов // Нау-ково-технічний журнал «Захист інформації». - 2011, № 3(52). - С. 32-44.
[15]. Васіліу Є.В. Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з парами переплутаних кубітів / Є.В. Васіліу, С.В. Ніколаєнко // Захист інформації. - 2013, Том 15, № 1(58). - С. 39-48.
[16]. Василиу Е.В. Синтез основанной на пинг-понг протоколе квантовой связи безопасной системы прямой передачи сообщений / Е.В. Василиу, С.В. Николаенко // Наукові праці ОНАЗ ім. О.С. Попова. - 2009, № 1. - С. 83-91.
REFERENCES
[1]. Deng F.G., Long G.L., Liu X.S. (2003) "Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block", Physical Review A, V. 68, issue 4, 042317.
[2]. Wang C., Deng F.G., Long G.L. (2005) "Multi-step quantum secure direct communication using multi - particle Greenberger - Horne - Zeilinger state" Optics Communications, V. 253, issue 1, P. 15-20.
[3]. Jin X.-R., Ji X., Y.-Q. Zhang et al (2006) "Three-party quantum secure direct communication based on GHZ states" Physics Letters A, V. 354, № 1-2, P. 67-70.
[4]. Li X.-H., Li C.-Y., Deng F.-G. et al (2007) "Multiparty Quantum Remote Secret Conference" Chinese Physics Letters, V. 24, № 1, P. 23-26.
[5]. Chamoli A., Bhandari C.M. (2009) "Secure direct communication based on ping-pong protocol" Quantum Information Processing, V. 8, num. 4, P. 347-356.
[6]. Bostrom K., Felbinger T. (2002) "Deterministic secure direct communication using entanglement" Physical Review Letters, Vol. 89, issue 18, 187902.
[7]. Cai Q.-Y., Li B.-W. (2004) "Improving the capacity of the Bostrom - Felbinger protocol" Physical Review A, V. 69, issue 5, 054301.
[8]. Ostermeyer M., Walenta N. (2008) "On the implementation of a deterministic secure coding protocol using polarization entangled photons" Optics Communications, V. 281, issue 17, P. 4540-4544.
104
ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №2, КВІТЕНЬ-ЧЕРВЕНЬ 2014
[9]. Vasiliu E.V. (2007) "Security analysis of the ping-pong protocol with quantum dense coding" Scientific works of ONAT n.a. Popov, № 1, p. 32-38.
[10]. Vasiliu E.V., Vasiliu L.N. (2008) "Ping-pong protocol with tree- and four-qubit Greenberger-Horne-Zeilinger states" Works of the Odessa polytechnic university, No. 1(29), pp. 171-176.
[11]. Vasiliu E.V. (2008) "Analysis of attack on the ping-pong protocol with Greenberger - Horne - Zeilingers triplets" Scientific works of ONAT n.a. Popov, № 1, pp. 15-24.
[12]. Vasiliu E.V. (2011) "Non-coherent attack on the ping-pong protocol with completely pairs of qutrits", Quantum Information Processing V. 10, num. 2, P. 189-202.
[13]. Vasiliu E.V., Mamedov R.S. (2009) "Three new protocols of quantum secure communication with four-qubit cluster states" Digital, № 6, p. 94-103.
[14]. Mamedov R.S. (2011) "Ping-pong protocol of QKD with entangled four-qubit W-states" Ukrainian Information Security Research Journal, № 3(52), pp. 32-44.
[15]. Vasiliu Ye.V., Nikolayenko S.V. (2013) "Analyses of the consistent eavesdropping attack of several eavesdroppers on the ping-pong protocol with entangled pairs of qubits" Ukrainian Information Security Research Journal, № 1(58), pp. 39-48.
[16]. Vasiliu Ye., Nikolayenko S. (2009) "Synthesis of structure of quantum secure direct communication systems" Scientific works of ONAT n.a. Popov, № 1, pp. 83-91.
ПОСЛЕДОВАТЕЛЬНАЯ АТАКА ПАССИВНОГО ПЕРЕХВАТА ДВУХ ЗЛОУМЫШЛЕННИКОВ НА ПИНГ-ПОНГ ПРОТОКОЛ
С ГХЦ-ТРИПЛЕТАМИ КУБИТОВ
В статье проанализирована последовательная атака пассивного перехвата двух злоумышленников на пинг-понг протокол с трехкубитными перепутанными состояниями Гринбергера - Хорна - Цайлингера. Получено выражение для вероятности обнаружения атаки легитимными пользователями при атаке двух злоумышленников в зависимости от вероятностей обнаружения их атак отдельно. Показано, что увеличение количества атакующих в квантовом канале приводит к увеличению вероятности обнаружения их атаки легитимными пользователями. Получены выражения для максимального количества информации двух злоумышленников при их последовательной атаке пассивного перехватана пинг-понг протокол с ГХЦ-триплетами. Показано, что максимальное количество информации злоумышленников определяется тем же выражением, что и в случае атаки одного злоумышленника, изменяется только выражение для вероятности обнаружения атаки. Показано, что пинг-понг протокол с ГХЦ-триплетами уязвим к атаке пассивного перехвата двух злоумышленников не больше, чем к атаке одного.
Показано, что результаты работы могут быть распространены на пинг-понг протоколы с n-кубитными ГХЦ-состояниями при произвольных n.
Ключевые слова: квантовая криптография, пинг-понг протокол, трехкубитные состояния Гринбергера - Хорна - Цайлингера, атака пассивного перехвата двух злоумышленников, вероятность обнаружения атаки, количество информации злоумышленников.
CONSISTENT EAVESDROPPING ATTACK OF TWO EAVESDROPPERS ON THE PING-PONG PROTOCOL WITH GHZ-TRIPLETS OF QUBITS
In this paper has been analyzed the eavesdropping attack of two eavesdroppers on the ping-pong protocol with three-qubit entangled Greenberger - Horne - Zeilinger states. The expression for probability of attack detection by legitimate users at attack of two eavesdroppers depending on probabilities of detection them attacks separately are obtained. It is shown that an increase in the number of attackers in the quantum channel leads to an increase in the probability of detecting these attacks by legitimate users. The expressions for the maximum eavesdroppers" amount of information during a consistent attack of two eavesdroppers on the ping-pong protocol with GHZ-triplets are obtained. It is indicated that the maximum eavesdroppers" amount of information determined by the same expression as in the case of one eavesdroppers attack, only the expression for the probability of attack detection is changed. It is shown that the ping-pong protocol with GHZ-triplets is vulnerable to eavesdropping attack of two eavesdroppers not more than to one eavesdroppers attack. It is shown that results of paper could be extend to the ping-pong protocols with n-qubit GHZ-states at any n.
Keywords: quantum cryptography, a ping-pong protocol, three-qubit Greenberger - Horne - Zeilinger states, eavesdropping attack of two eavesdroppers, the probability of eavesdroppers" detection, eavesdroppers" amount of information.
Васіліу Євген Вікторович, доктор технічних наук, доцент, директор Навчально-наукового інституту Радіо, телебачення та інформаційної безпеки Одеської національної академії звязку ім. О.С. Попова.
E-mail: vasiliu@ua.fm
Василиу Евгений Викторович, доктор технических наук, доцент, директор Учебно-научного института Радио, телевидения и информационной безопасности Одесской национальной академии связи им. А.С. Попова.
Vasiliu Yevhen, Doctor of Science in Eng., Full Professor, Director of Educational and Research Institute of Radio, Television and Information Security of Odessa National Academy of Telecommunications n. a. O.S. Popov.
105
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы