Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 54

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 68 >> Следующая


Когда никакого перехвата не происходит, то размер требуемой избыточности зависит от ожидаемой вероятности неправильно полученных битов. До тех пор, пока Алиса и Боб находятся в двусторонней связи, они могут достичь правильной избыточности, даже если не знают заранее этой вероятности: Алиса вычисляет достаточно много контрольных разрядов, но посылает Бобу столько, сколько тот считает необходимым для эффективного декодирования. Когда Боб будет удовлетворен тем, как исправлены все ошибки, и убедится в том, что с большой вероятностью строка Алисы ему (почти) доподлинно известна, он сообщит ей действительный процент ошибок, полученных с помощью своих измерений. Из этой доли ошибок, начальной интенсивности импульса и квантовой эффективности детекторов Боба можно будет оценивать степень перехвата. Если окажется, что перехват, по всей видимости, произошел, но Ева, похоже, получила только небольшое количество информации, то следует решить, можно ли продолжить безопасное распределение ключей, чтобы потом, используя протоколы повышения секретности, лишить Еву почти всей информации, которую она получила. С другой стороны, если будет обнаружен существенный перехват, то Алиса и Боб не должны больше исключать возможности того, что Ева может обладать почти полной информацией. В этом случае они
Практическая применимость 141

должны, не принимая во внимание полученные ранее результаты, начать всё сначала, используя при этом новую квантовую передачу.

Практическая реализация протокола должна принимать во внимание и некоторые дополнительные ограничения. Объяснение более технического характера, как можно достичь всего, что обсуждалось в этой главе, приведено подробно в [28].

Далее по поводу квантовой криптографии см. [36, 165, 81, 33], а относительно квантовых вычислений — [152, 153, 155, 225, 42].

Литература

[1] Abadi, М., Feigenbaum, J., Kilian, J., “On hiding information from an oracle”, Journal of Computer and System Sciences, vol. 39, 1989, pp. 21-50.

[2] ADLEMAN, L.M., “Implementing an electronic notary public”, Advances in Cryptology: Proceedings of Crypto 82, August 1982, Plenum Press, pp. 259-265.

[3] Adleman, L. М., “On breaking generalized knapsack public key cryptosystems”, Proceedings of 15th ACM Symposium on Theory of Computing, April 1983, pp. 402-412.

[4] Agnew, G. B., Beth, Th., Mullin, R. C., Vanstone, S. A., “Arithmetic operations in GF(2m)”, Journal of Cryptology, на этапе подготовки.

[5] Agnew, . G. В., Mullin, R. C., Onyszchuk, I.M., Van-stone, S. A., “An implementation for a fast public-key cryptosystem”, Journal of Cryptology, vol. 3, 1991, pp. 63-79.

[6] Agnew, G.B., Mullin, R. C., Vanstone, S. A., “A fast elliptic curve cryptosystem”, Advances in Cryptology — Eurocrypt ’89 Proceedings, April 1989, Springer - Verlag, pp. 706-708.

[7] Ahq, A.V., Hopcroft, J.E., Ullman, J.D., The Design and Analysis of Computer Algorithms, Addison-Wesley, Reading, MA, 1974; (есть русский перевод: A. Axo, Дж. Хопкрофт, Дж. Ульман, Построение и анализ вычислительных алгоритмов, М., Мир, 1979).

[8] Alexi, W., Chor, B.-Z., Goldreich, О., Schnorr, С. P., “RSA and Rabin functions: Certain parts are as hard as the whole”, SIAM Journal on Computing, vol. 17, 1988, pp. 194-209.

[9] ALPERN, B., SCHNEIDER, F. B., “Key exchange using ‘keyless cryptography’ ”, Information Processing Letters, vol. 16, 1983, pp. 79 r 81.
144

Литература

[10] Angluin, D., Lichtenstein, D., “Provable security of cryptosystems: A survey”, технический отчет YALEU/DQSyTTR-288, Department of Computer Science, Yale University, 1983.

[11] Babai, L., Moran, S., “Arthur-Merlin games: A randomized proof system, and a hierarchy of complexity classes”, Journal of Computer and System Sciences, vol. 36, 1988, pp. 254-276.

[12] Bacon, R., Secret Works of Art and the Nullity of Magic, circa 1250.

[13] Banerjee, S. K., “High speed implementation of DES”, Computers and Security, vol. 1, 1982, pp. 261-267.

[14] BARANY, I., Furedi, Z., “Mental poker with three or more players”, Information and Control, vol. 59, 1983, pp. 84-93.

[15] ВЕДисНЕМШ, P., Brassard, G., “A generalization of Heilman’s extension to Shannon’s approach t'd cryptography”, Journal of Cryptology, vol. 1, 1988, pp. 129-131.

[16] Beauchemin, P., Brassard, G., Crepeau, C., Goutier, C., POMERANCE, C., “The generation of random numbers that are probably prime”, Journal of Cryptology, vol. 1, 1988, pp. 53-64.

[17] BEAVER, D., Feigenbaum, J., “Hiding instances in multioracle queries”, Proceedings of 7th Symposium on Theoretical Aspects of Computer Science, February 1990, Springer - Verlag, pp. 37-48.

[18] BELLARE, М., MlCALI, S., “How to sign given any trapdoor permutation”, Journal of the ACM, vol. 39, 1992, pp. 214-233.

[19] Bellare, М., Micali, S., Ostrovsky, R., “Perfect zero-knowledge in constant rounds”, Proceedings of 22nd ACM Symposium on Theory of Computing, May 1990, pp. 482-493.

[20] BELLARE, М., Petrank, E., “Making zero-knowledge provers efficient”, Proceedings of 24th ACM Symposium on Theory of Computing, May 1992, pp. 711-722.
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed