Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Криптографическая стойкость систем квантовой криптографии с фазово-временным кодированием

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Важным для квантовой криптографии свойством квантовой механики является свойство коллапса волновой функции, которое означает, что при измерении любой квантовомеханической системы её исходное состояния, вообще говоря, меняется. Это ведёт к важному следствию о том, что невозможно достоверно различить квантовые состояния из их неортогонального набора. Именно это свойство используется в обосновании… Читать ещё >

Содержание

  • Введение
    • 1. 1. О задаче секретной передачи данных
      • 1. 1. 1. Исторические сведения
      • 1. 1. 2. Симметричные шифры
      • 1. 1. 3. Криптографические системы с открытым ключом
    • 1. 2. Основные понятия квантовой теории информации
      • 1. 2. 1. Квантовые состояния
      • 1. 2. 2. Измерения
      • 1. 2. 3. Составные квантовые системы
      • 1. 2. 4. Передача информации по квантовым каналам
      • 1. 2. 5. Квантовые коды коррекции ошибок
    • 1. 3. Протокол квантового распределения ключей ВВ
      • 1. 3. 1. Общая схема протокола
      • 1. 3. 2. Стойкость протокола
      • 1. 3. 3. Стратегии подслушивателя
    • 1. 4. Другие протоколы квантовой криптографии
      • 1. 4. 1. Протокол В
      • 1. 4. 2. Р^-атака
      • 1. 4. 3. Протокол 4+
      • 1. 4. 4. Протокол 8АЫС
  • 2. Стойкость протокола 8А1Ю
    • 2. 1. Критерий секретности ключей
    • 2. 2. Схема атаки на протокол
    • 2. 3. Стойкость протокола
    • 2. 4. Выводы
  • 3. Квантовая криптография с фазово-временным кодированием
    • 3. 1. Описание протокола
    • 3. 2. Стойкость версии протокола с ортогональными состояниями внутри базиса
    • 3. 3. Стойкость неортогональной версии в однофотонном случае
    • 3. 4. Стойкость протокола против Р^-атаки
    • 3. 5. Выводы
  • 4. Квантовая схема для оптимального подслушивания протокола квантового распределения ключей с фазово-временным кодированием
    • 4. 1. Квантовая схема для оптимальной атаки на протокол квантового распределения ключей ВВ
    • 4. 2. Квантовая схема для оптимальной атаки на протокол квантового распределения ключей с фазово-временным кодированием
    • 4. 3. Выводы
  • 5. Расширение области секретности протоколов квантового распределения ключей с помощью предварительной обработки данных
    • 5. 1. Протокол квантового распределения ключей ВВ
    • 5. 2. Протокол с фазово-временным кодированием

Криптографическая стойкость систем квантовой криптографии с фазово-временным кодированием (реферат, курсовая, диплом, контрольная)

Диссертационная работа посвящена протоколам квантового распределения ключей с фазово-временпым кодированием и исследованию их криптографической стойкости: как против атаки на реализацию протокола с использованием строго однофотонных импульсов, 'гак и против атаки с разделением по числу фотонов.

Квантовая криптография как наука зародилась в 1984 году, когда был разработан первый протокол квантового распределения ключей, названный ВВ84 [7]. Главным преимуществом квантовых криптографических протоколов перед классическими является строгое теоретическое обоснование их стойкости: если в классической криптографии стойкость сводится, как правило, к предположениям о вычислительных возможностях подслушивателя, то в квантовой криптографии перехватчик может предпринимать все допустимые законами природы действия, и всё равно у него не будет возможности узнать секретный ключ, оставшись при этом незамеченным.

Важным для квантовой криптографии свойством квантовой механики является свойство коллапса волновой функции, которое означает, что при измерении любой квантовомеханической системы её исходное состояния, вообще говоря, меняется. Это ведёт к важному следствию о том, что невозможно достоверно различить квантовые состояния из их неортогонального набора. Именно это свойство используется в обосновании секретности квантовой криптографии: при попытке подслушать передаваемые состояния из их неортогонального набора перехватчик неизбежно вносит в них ошибку, в результате чего он может быть обнаружен по дополнительным помехам на приёмной стороне. Поэтому решение о возможности секретного распространения ключей достигается легитимными пользователями на основе величины наблюдаемой ошибки на приёмной стороне: при приближении значения этой ошибки к критической величине (зависящей от используемого протокола) длина секретного ключа в битах стремится к пулю, и передача ключей становится невозможной.

Это означает, что важнейшей характеристикой протоколов квантовой криптографии является допустимая критическая ошибка на приёмной стороне, до которой возможно секретное распространение ключей: чем она больше, тем более устойчивой является система квантовой криптографии по отношению к собственным шумам и попыткам подслушивания. Важным результатом является нахождение точной величины критической ошибки для протокола ВВ84, которая оказывается равной приблизительно 11%[71].

Экспериментальная реализация квантовой криптографии натолкнулась на ряд технологических трудностей, наиболее важной из которых является сложность генерации строго однофотонных квантовых состояний. На практике обычно используются ослабленные лазерные импульсы, которые описываются когерентными квантовыми состояниями. Лазерное излучение имеет пуассоновское распределение по числу фотонов, поэтому с определённой вероятностью, зависящей от среднего числа фотонов, в когерентных состояниях могут встречаться посылки, в которых присутствуют два, три и более фотонов с убывающими вероятностями. Это оказывается важным допущением, так как использование многофотонных состояний в сочетании с неизбежным затуханием в реальных каналах связи даёт перехватчику теоретическую возможность задержать часть фотонов у себя, а после получения некоторых сведений от легитимных пользователей, передаваемых по открытому каналу, извлечь из них всю необходимую информацию, в результате чего схемы квантовой криптографии теряют свою секретность. Подобные действия перехватчика получили название атаки с разделением по числу фотонов, или PNS-атаки (Photon number splitting attack) [2].

Разработки в области противодействия PNS-атаке привели к появлению протокола с изменённой (по сравнению с ВВ84) конфигурацией состояний, используемых легитимными пользователями. Подобная конфигурация хотя и обеспечивает меньшую скорость генерации ключа, уже не позволяет перехватчику получить всю необходимую информацию о ключе даже при успешной задержке части передаваемых фотонов в своей квантовой памяти. Наиболее известным протоколом, устойчивым к PNS-атаке, является протокол SARG04[2, 65], предложенный в 2004 году. Как показал анализ, он перестаёт быть секретным только в том случае, когда перехватчик имеет возможность блокировать все одно-, двухи трёхфотонные посылки. А это значит, что квантовое распространение ключей возможно на большей дистанции, чем при использовании протокола ВВ84, так как возможная длина линии связи зависит от среднего числа фотонов в посылке. Таким образом, можно говорить о понятии критической дистанции секретного распределения ключей, на которой доля доля импульсов с большим числом фотонов достаточно мала, и устойчивость протокола против PNS-атакиопределяется именно этой критической дистанцией.

Другая часть усилий исследователей направлена на модификацию протоколов кватового распределения ключей с целью увеличения критической величины ошибки, и на сегодняший день разработаны технологии, позволяющие довести её примерно до 30%[1, о, 13, 18, 27, 56, 72, 77]. Одним из важнейших методов увеличения критической ошибки является использование классической предварительной обработки данных[5], сводящейся к специальным согласованным действиям легитимных пользователей после оценки количества ошибок на приёмной стороне. В то же время теоретический предел на возможную вероятность ошибки при безошибочной передаче какой-либо информации составляет, согласно теореме Шеннона, 50% [67, 82]. Возникает вопрос: возможно ли сделать так, чтобы передача секретных данных также была возможна при ошибке на приёмной сторона, не превышающей 50%. На первый вопрос кажется, что это невозможно: часть информации в любом случае может попасть к перехватчику, и в этом случае критическая ошибка уже оказывается строго меньше 50%. Однако оказывается, что возможна конфигурация сигнальных состояний, которая даёт в определённых случаях возможность распространения ключа при ошибке на приёмной стороне вплоть до 50%, и это оказывается возможным при использовании двухпараметрических протоколов квантовой криптографии, к которым относится протокол с фазово-времепным кодированием.

Протокол с фазово-временным кодированием оценивает информацию подслушивателя по двум наблюдаемым на приёмной стороне параметрам: количеству битовых ошибок и количеству отсчётов в контрольных временных окнах. Причина введения дополнительного параметра такова: битовая ошибка на приёмной стороне не всегда вызвана действиями перехватчика, иногда она появляется вследствие несовершенства аппаратуры, в частности из-за разбалансировки интерферометра. Два параметра поэтому позволяют в некотором роде разделить ошибки, вызванные неидеалыюстыо аппаратуры и ошибки, вызванные перехватчиком. Так, анализ стойкости протокола показывает, что при отсутствии отсчётов в контрольных временных окнах секретное распределение ключей возможно, если битовая ошибка меньше 50%, что соответствует теоретическому пределу: это означает, что в таком случае перехватчик, какие бы действия он ни совершал, неспособен получить какую-либо полезную информацию. В то же время любые действия перехватчика, приводящие к получению им передаваемой информации, влекут к появлению контрольных отсчётов, что позволяет оценить доступную перехватчику информацию по двум параметрам протокола. Важно отметить, что метод классической предварительной обработки сигналов даёт результаты и для протокола с фазово-временным кодированием, увеличивая его критическую ошибку при ненулевых контрольных отсчётах.

Другая модификация протокола с фазово-временным кодированием использует конфигурацию базисных векторов, схожую с их конфигурацией в протоколе ЗАГЮ04 (конкретно, неортогональными оказываются не только векторы в разных базисах, но и внутри каждого из базисов), что позволяет сделать этот протокол также устойчивым против Р^-атаки. Более того, благодаря тому, что протокол с фазово временным кодированием использует большее количество базисов по сравнению с ЗА1Ю04, его устойчивость к Р^-атаке оказывается существенно больше: теперь уже для полного взлома перехватчику нужно иметь возможность блокировать почти все посылки, содержащие от одного до пяти фотонов (а не от одного до трёх, как в случае 8А1Ю04). Результат этого — наибольшая критическая длина линии связи среди всех изветных на сегодняшний день протоколов квантового распределения ключей.

Другой осмысленной задачей является построение явной квантовой схемы оптимальной однофотонной атаки перехватчика на известные протоколы квантового распределения ключей. Такая схема должна сводить все действия перехватчика к использованию реализуемых на сегодняшний день элементов, преобразующих квантовые состояния. Такими элементами являются однокубитовые элементы (реализуемые с помощью асимметричных светоделителей и фазовых модуляторов) и элемент «контролируемое НЕ» (СКОТ), действующий на двухчастичные состояния. Строго говоря, элемент СИОТ на сегодняшний день является ещё слишком сложным для построения, и вместо него в экспериментах используются его вероятностные модификации, выполняющие нужное действие лишь с некоторой вероятностью. Однако так как произвольное квантовое преобразование невозможно без реализации двухчастичных вентилей, то будем предполагать, что элемент С1МОТ, как наиболее простую двухчастичную операцию, можно реализовать с применением сегодняшних технологий. Задача построения схемы оптимальной атаки важна, в частности, тем, что с её помощью можно оценить сравнительную сложность атаки на разные криптографические протоколы.

Из этого следует актуальность работы, связанная с возможностью получения полностью секретного ключа в реальных условиях при передаче ослабленных лазерных испульсов по оптоволоконным линиям связи и исследованием зависимости длины финального ключа от параметров, наблюдаемых на приёмной стороне.

Подводя итог вышесказанному, можно следующим образом сформулировать задачи диссертационной работы:

1. Нахождение критической величины ошибки для протокола ЗА1Ю04 в случае использования строго однофотонных состояний для передачи информации.

2. Исследование стойкости протокола с фазово-временным кодированием при использовании строго однофотонных импульсов, нахождение области секретности протокола как функции двух параметров — битовой ошибки на приёмной стороне и количества отсчётов в контрольных временных окнах.

3. Исследование стойкости модификации протокола с фазово-временным кодированием с неортогональными состояниями внутри базисов против атаки с разделением по числу фотонов и получение критической длины линии связи.

4. Построение квантовой схемы для оптимального подслушивания протокола с фазово-времепным кодированием при использовании строго однофотонных состояний для передачи данных.

5. Получение оценок стойкости протокола с фазово-временным кодированием с использованием классической предвартельной обработки данных.

Новизна диссертационной работы заключается в следующих положениях:

1. Для протокола 8А1Ю04 получены значения критической ошибки на приёмной стороне С2с при каждом значении параметра протокола — угла между сигнальными состояниями внутри базиса.

2. Найдена область секретности протокола с фазово-временным кодированием на плоскости (<3, д) параметров, наблюдаемых на приёмной стороне: битовой ошибки и количества отсчётов в контрольных временных окнах. Показано, что при отсутствии отсчётов в контрольных временных окнах секретная передача информации возможна при битовой ошибке, меньшей 50%, что является теоретическим пределом.

3. Получена зависимость критической длины линии связи от среднего числа фотонов в лазерном импульсе для неортогональной модификации протокола с фазово-временным кодированием.

4. Построена квантовая схема оптимальной однофотонной атаки на протокол с фазово-временным кодированием и даны принципы физической реализации подобной атаки.

Научная и практическая значимость диссертации состоит в возможности использования её результатов при построении системы квантового распространения ключей с использованием ослабленных лазерных импульсов и оптоволоконных линий связи:

• для оценки информации подслушивателя о ключе из наблюдаемых на приёмной стороне параметров.

• для оценки критической длины линии связи, до которой перехватчик не имеет возможность применить PNS-атаку.

• для оценки изменения информации перехватчика при применении метода предварительной блочной обработки данных.

Результаты работы прошли апробацию на следующих конференциях:

• Международная конференция «Quantum Informatics — QI-2007», Москва, Россия, 2007 г.;

• Международная конференция «Quantum Cryptography and Computing: Theory and Implementation», Гданьск, Польша, 2009 г.;

• Международная конференция «Quantum Informatics — QI-2009», Москва, Россия, 2009 г.;

• Международная конференция «19th International Laser Physics Workshop», Фос-ду-Игуасу, Бразилия, 2010 г.

Диссертационная работа состоит из введения, четырёх глав и заключения.

Основные выводы и результаты диссертационной работы:

Исследована стойкость протокола ЗА1Ю04 в однофотонпом режиме: получены значения критической ошибки на приёмной стороне при произвольном значении угла между сигнальными состояниями внутри базиса. При состояниях внутри базиса, близким к ортогональным, значение критической ошибки, как и ожидалось, близко к 11%, а при уменьшении значения угла оно увеличивается и приближается к 16%.

Найдена область секретности протокола с фазово-временным кодированием на плоскости параметров, наблюдаемых на приёмной стороне: битовой ошибки и количества отсчётов в контрольных временных окнах. При отсутствии контрольных отсчётов распределение ключей оказывается возможным при битовой ошибке, не превышающей 50%, что соответствует теоретическому пределу.

Получена зависимость критической длины линии связи от среднего числа фотонов в лазерном импульсе для неортогональной модификации протокола с фазово-временным кодированием. Эта величина существенно превосходит аналогичные значения, полученные для других известных на сегодняшний день протоколов.

Построена квантовая схема оптимальной однофотонной атаки на протокол с фазово-времепным кодированием. Из её построения видно, что задача прозрачного подслушивания этого протокола является существенно более сложной, чем для протокола ВВ84 и фактически требует наличия в распоряжении перехватчика квантового компьютера.

Исследован способ увеличения области секретности с помощью классической предварительной обработки сигналов: рассмотрено объединение в блоки битов с одинаковыми значениями при совпадении их значений у легитимных пользователей, что позволяет расширить область секретности.

Заключение

.

Показать весь текст

Список литературы

  1. A.Acin, J. Bae, E. Bagan, M. Big, L.1.Masanes, R. Munoz-Tapia, Secrecy properties of quantum channels, Phys. Rev., A73,12 327−1 (2006).
  2. A.Acin, N. Gisin, and V. Scarani, Coherent-pulse implementations of quantum cryptography protocols resistant to photon-number-splitting attacks, Phys. Rev. A69, 12 309 (2004)
  3. Hiroshi Ajiki, Wang Yao, Lu J. Sham, Enhancement of the Kerr effect for a quantum dot in a cavity, Superlattices and Microstructures, 34 (2003) 213.
  4. O.Alibart, D.B.Ostrowsky, and P. Baldi, High performance heralded single photon source, arXiv: quant-ph 405 075.
  5. J.Bae, A. Acin, Key distribution from quantum channel using two-way communication protocols, arXiv: quant-ph 610 048.
  6. C.H.Bennett, Quantum Cryptography using any Two Nonortogonal States, Phys. Rev. lett., 68 (1992) 3121. C.H.Bennett, Interferometric Quantum Key Distribution System, April 26 (1994), Date of Patent, Patent Number 5,307,410.
  7. C.H.Bennett, G. Brassard, Quantum Cryptography: Public Key Distribution and Coin Tossing, Proc. of IEEE Int. Conf. on Comput. Sys. and Sign. Proces., Bangalore, India, December 1984, p.175.
  8. C.H.Bennett, G. Brassard, C. Crepeau, U. Maurer, Generalized Privacy Amplification, IEEE Transaction on Information Theory, 41, 1915 (1995).
  9. C.H.Bennett, P.W.Shor, Quantum Information Theory, IEEE Trans. Inform. Theory, 44, 2724 (1998).
  10. D.S.Bethune, M. Navarro, W.P.Risk, Enhased Autocompensating Quantum Cryptography System, arXiv: quant-ph/104 089.
  11. D.S.Bethune, W.P.Risk, An Autocompensating Fiber-Optic Quantum Cryptography System Based on Polarization Splitting of Light, IEEE Journal of Quantum Elecr., 36 (2000) 340.
  12. D.S.Bethune, W.P.Risk, An Autocompensating Quantum Key Distribution System using Polarization Splitting of Light, IQEC'98 Digest of Postdeadline Papers, vol. QPD12−2, May (1998).
  13. C.Branciard, N. Gisin, B. Kraus, V. Scarani, Security of two quantum cryptography protocols using the same four qubit states, Phys. Rev., A72, 32 301−1 (2005).
  14. G.Brassard, N. Liitkenhaus, T. Mor, B. Sanders, Limitations on Practical Quantum Cryptography, Phys. Rev. Lett., 85, 1330 (2000).
  15. G.Brassard, L. Salvail, Secret-key reconciliation by public discussion, EUROCRYPT'93, Lecture Notes in Computer Science, 410 (1994)
  16. P.Busch, M. Grabowski, P.J.Lahti, Operational Quantum Physics, Springer Lecture Notes in Physics, v.31, 1995.
  17. J.L.Carter, M.N.Wegman, Universal classes of hash functions, Journal of Computer and System Sciences, 18, 143 (1979).
  18. H.F.Chau, Practical scheme to share a secret key through a quantum channel with a 27.6% bit error rate, Phys. Rev. A66, 60 302−1 (2002).
  19. I.Csiszar, J. Korner, Broadcast channels with confidential messages, IEEE Trns. Inf. Theory, 24, 339 (1978).
  20. W.Diffie and M.E.Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 644 (1976)
  21. A.Einstein, B. Podolsky, N. Rosen, Can quantum-mechanical description of physical reality be considered complete?, Phys. Rev., bf 47 (1935) 777.
  22. C.Elliott, A.Colvin. D. Pearson, O. Pikalo, J, Schlafer, H, Yeh, Current Status of the DARPA Quantum Network, arXiv: quant-ph/503 058- C. Elliot, Building of Quantum Network, New J. of Phys., 4 (2002) 46.1.
  23. C.Elliott, D. Pearson, G. Troxel, Quntum Cryptography in Practice, arXiv: quant-ph/307 049.
  24. S.Fasel, O. Alibart, A. Beveratos, S. Tanzilli, H. Zbinden, P. Baldi, N. Gisin, High quality asynchronous heralded single photon source at telecom wavelength, arXiv: quant-ph 408 136.
  25. J.D.FrariKon, H. Ilves, Quantum Cryptography using Optical Fibers, Appl. Opt., 33 (1994) 2949.
  26. N.Gisin, G. Ribordy, W. Tittel, H. Zbinden, Quantum Cryptography, arXiv-.quant-ph/101 098- Rev. Mod. Phys., 74 (2002) 145.
  27. N.Gisin, S. Wolf, Quantum Cryptography on Noisy Channels: Quantum versus Classical KeyAgreement Protocols, Phys. Rev. Lett., 83, 4200 (1999).
  28. S.Glancy, J.M.LoSecco, C.E.Tanner, Implementation of a quantum phase gate by the optical Kerr effect, arXiv: quant-ph/9 110.
  29. Amitabh Joshi, Min Xiao, Phase gate with a four-level inverted- Y system, Phys. Rev., A72, (2005) 62 319.
  30. Amitabh Joshi, Min Xiao, Phase Gates With Four-Level Inverted-Y System, Preprint, JWB100 (2005).
  31. T.Gaebel, I. Popa, A. Gruber, M. Domhan, F. Jelezko, J. Wrachtrup, Stable single-photon source in the near infrared, New Journal of Physics, 6, 98 (2004).
  32. C.W.Helstrom, Quantum Detection and Estimation Theory, Academic Press, New York, San Francisco, London, (1976).
  33. M.Hennrich, T. Legero, A. Kuhn, and G. Rempe, Photon Statistics of a Non-Stationary Periodically Driven Single-Photon Source, arXiv: quant-ph 406 034.
  34. H.F.Hofmann, Shigeki Takeuchi, Quantum phase gate for photonic qubits using only beam splitters and postselection, Phys. Rev., A66, (2002) 24 308.
  35. A.S.Holevo, Statistical Structure of Quantum Theory, Springer-Verlag, (Berlin, Heidelberg, New York, London, Paris, Tokyo, Hong Kong, Barselona, Budapest), (2001).
  36. R.J.Hughes, D.M.Aide, P. Dyer, G.G.Luther, G.L.Morgan, and M. Schauer, Contemp. Phys., Quantum Cryptography, 36, 149 (1995).
  37. R.J.Hughes, G.G.Luther, G.L.Morgan, C.G.Peterson, C.M.Simmomns, Quantum Cryptography over undergraond Optical Fibers, Proceeding Advances in Cryptology Crypto'96, (1996) 329 (Springer-Verlag, Berlin, 1996).
  38. R.J.Hughes, G.L.Morgan, C.G.Peterson, Practical Quantum Key Distribution Over 48 km a Optical Fiber Network, arXiv: quant-ph/9 904 038.
  39. B.Huttner, N. Imoto, N. Gisin, T. Mor, Quantum cryptography with coherent states, Phys. Rev. A51, 1863 (1995).
  40. W.-Y.Hwang, Quantum Key Distribution with High Loss: Toward Global Secure Communication, Phys. Rev. Lett., 91, 57 901−1 (2003).
  41. T.Kim, I. Stork genannt Wersborg, F.N.C.Wong, J.H.Shapiro, Complete physical simulation of the entangling-probe attack on the BB84 protocol, arXiv: quant-ph/611 235.
  42. T.Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, K. Nakamura, Single-Photon Interference over 150 km Transmission using Silica-Based Integrated-Optic Interferometers for Quantum Cryptography, arXiv: quant-ph/603 041.
  43. B.Kraus, N. Gisin, R. Renner, Lower and Upper Bounds on secret-Key Rate for Quantum Key Distribution Protocols Using One-Way classical communication, Phys. Rev. Lett., 95,80 501 (2005).
  44. K.Kraus, States, Effects and Operations, Springer-Verlag, Berlin, 1983.
  45. P.M.Leung, T.C.Ralph, W.J.Munro, Kae Nemoto, Spectral Effects of Fast Response Cross Kerr Non-Linearity on Quantum Gate, arXiv: quant-ph/0810.2828.
  46. N.Liitkenhaus, Security against individual attacks for realistic quantum key distribution, Phys. Rev., A61, 52 304 (2000).
  47. C.Marand, P.D.Townsend, Quantum key distribution over distances as long as 30 km, Opt. Lett., 20 (1995) 1695.
  48. W.Mauerer, W. Helwig, C. Silberhorn, Recent developments in quantum key distribution: theory and practice, arXiv: quant-ph/0712.0517.
  49. D.Mayers, Unconditional security in Quantum Cryptography, Journal of ACM, 48, 351 (2001).
  50. A.Muller, T. Herzog, B. Huttner, W. Tittel, H. Zbinden, and N. Gisin, Appl. Phys. Lett., Plug and Play System for Quantum Cryptography, 70, 793, (1997).
  51. A.Muller, J.G.Rarity, P.R.Tapster, et al., Single Photon Interference in 10 km Long Optical Fiber Interferometer, Elec. Lett., 23 (1993) 634.
  52. A.Muller, H. Zbinden, and N. Gisin, Quantum cryptography over 23 km in installed under-lake telecom fibre, Europhys. Lett., 33 (1996) 335.
  53. A.Muller, H. Zbinden, and N. Gisin, Underwater quantum coding, Nature, 378, 449 (1995).
  54. Y.Nambu, T. Hatanaka, H. Yamazaki, K. Nakamura, Quantum Cryptographic System based on Silica-Based Planar Lightwave Circuits, arXiv: quant-ph/404 015.
  55. Y.Nambu, K. Yoshino, A. Tomita, One-Way Quantum Key Distribution System based on Planar Lightwave Circuits, arXiv: quant-ph/403 104.
  56. G.M.Nikolopoulos, K.S.Ranade, G. Alber, Error tolerance of two-basis quantum-keydistribution protocols using qudits and two-way classical communication, Phys. Rev., A 73, 32 325−1 (2006).
  57. J.L.O'Brien, G.J.Pryde, A.G.White, T.C.Ralph, D. Branning, Demonstration of an all-optical quantum controlled-NOT gate, Nature, 426 (2003) 264.
  58. C.Ottaviani, S. Rebi, D. Vitali, P. Tombesi, Quantum Phase Gate Operation Based on Nonlinear Optics: Full Quantum Analysis, Preprint, QMJ5, (2006).
  59. T.B.Pittman, B. CJacobs, and J.D.Franson, Heralding Single Photons from Pulsed Parametric Down-Conversion, arXiv: quant-ph 408 093.
  60. T.B.Pittman, B.C.Jacobs, J.D.Franson, Probabilistic quantum logic operations using polarizing beam splitters, Phys. Rev., 64, (2001) 62 311.
  61. T.C.Ralph, N.K.Langford, T.B.Bell, and A.G.White, Linear optical controlled-NOT gate in the coincidence basis, Phys. Rev., A65, (2002) 62 324.
  62. S.Rebi, D. Vitali, C. Ottaviani, P. Tombesi, M. Artoni, F. Cataliotti, R. Corbal, Polarization phase gate with a tripod atomic system, Phys. Rev., A70, (2004) 32 317.
  63. R.Renner, Security of Quantum Key Distribution, arXiv: quant-ph/512 258.
  64. R.L.Rivest, A. Shamir, L. Adleman, A method for obtaining digital signature and public key cryptosystems, Commun. ACM, 21, 120 (1978).
  65. V.Scarani, A. Acin, G. Ribordy, N. Gisin, Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, Phys. Rev. Lett., 92, 57 901−1 (2004).
  66. V.Scarani, H. Bechmann-Pasquinucci, N.J.Cerf, M. Dusek, N. Lutkenhaus, M. Peev, The Security of Practical Quantum Key Distribution, arXiv: quant-ph/0802.4155.
  67. C.E.Shannon, Mathematical Theory of Communication, Bell Syst. Tech. Jour., 27, 397- 27, 623 (1948).
  68. P.Shor, Capacities of Quantum Channels and How to Find Them, arXiv: quant-ph/304 102.
  69. P.Shor Scheme for reducing decoherence in quantum computer memory, Phys. Rev. A52, 2493 (1995)
  70. P.Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM J.Sci.Statist.Comput. 26, 1484 (1997)
  71. P.W.Shor, J. Preskill, Simple proof of security of the BB84 quantum key distribution protocol, Phys. Rev. Lett., 85, 441 (2000).
  72. G.Smith, J.M.Renes, J.A.Smolin, Structured codes improve the Bennett-Brassard-84 quantum rate, arXiv: quant-ph 607 018.
  73. D.Stucki, N. Gisin, O. Guinnard, G. Ribordy, H. Zhbinden, Quantum Key Didtribution over 67 km with a plug&play system, New J. of Phys., 4 (2002) 41.1.
  74. P.D.Townsend, Quantum Cryptography on Multi User Optical Fiber Networks, Nature, 385 (1997) 47.
  75. P.D.Townsend, Secure key distribution system based on quantum cryptography, Elec. Lett., 30 (1994) 809.
  76. G.S.Vernam, Cipher printing telegraph systems for secret wire and radio telegraphic communications, Journal of the IEEE 55, 109 (1926)
  77. S.Watanabe, R. Matsumoto, T. Uyematsu, Key rate of quantum key distribution with hashed two-way classical communication, arXiv: quant-ph 0705.2904.
  78. S.Watanabe, R. Matsumoto, T. Uyematsu, Noise Tolerance of the BB84 Protocol with Random Privacy Amplification, arXiv: quant-ph 412 070.
  79. W.K.Wooters, W.H.Zurek, A single quantum cannot be cloned, Nature, 299 (1982) 802.
  80. H.Zbinden, J.D.Gautier, N. Gisin, B. Huttner, A. Muller, W. Tittel, Interferometry with Faraday Mirrors for Quantum Cryptography, Electron. Lett., 33 (1997) 586.
  81. Book of Abstracts, Single-Photon Workshop 2007, Source, Detectors, Applications and Measurements Methods, 25−28 September (2007), INRIM, Torino, Italy.
  82. Р.Галлагер, Теория информации и надежная связь, М., Сов. Радио, 1974.
  83. A.B.Корольков, К. Г. Катамадзе, С. П. Кулик, С. Н. Молотков, О пассивном зондировании волоконно-оптических линий квантовой связи, ЖЭТФ (2010) в печати.
  84. С.П.Кулик, С. Н. Молотков, А. П. Маккавеев, Комбинированный метод фазово-временндго кодирования, Письма в ЖЭТФ, 85 (2007) 354.
  85. С.Н.Молотков, Квантовое распределение ключей с детерминистическим приготовлением и измерением квантовых состояний, Письма в ЖЭТФ, 91/1, 51 (2010).
  86. С.Н.Молотков, О коллективной атаке на ключ в квантовой криптографии на двух неортогональных состояниях, Письма в ЖЭТФ, 80/8, 639 (2004)
  87. С.Н.Молотков, О криптографической стойкости системы квантовой криптографии с фазово-временным кодированием, ЖЭТФ, 134, 39 (2008)
  88. С.Н.Молотков, А. В. Тимофеев, Явная атака на ключ в квантовой криптографии (протокол ВВ84), достигающая теоретического предела ошибки Qc «11%, Письма в ЖЭТФ, 85, 632 (2007)
  89. М.А.Наймарк, Спектральные функции симметричного оператора, Известия АН СССР (математическая серия), 4, 277 (1940)
  90. М.Нильсен, И. Чанг, Квантовые вычисления и квантовая информация, Москва, «Мир», 2006
  91. Н.Смарт, Криптография, Москва, «Техносфера», 2006
  92. А.С.Холево, Введение в квантовую теорию информации, серия Современная математическая физика, вып.5, МЦНМО, Москва, 2002- Успехи математических наук. 53, 193 (1998)
  93. А.С.Холево, Квантовые системы, каналы, информация, МЦНМО, Москва, 2010
  94. А.С.Холево, Некоторые оценки для количества информации, передаваемого квантовым каналом связи, Проблемы передачи информации 9№ 3, 3 (1973)
  95. Под ред. В. В. Ященко, Введение в криптографию, МЦНМО, Москва, 2000
Заполнить форму текущей работой