LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, захист інформації; квантова криптографія; пост-квантова криптографія; квантовий розподіл ключів; квантовий комп’ютер; криптографія на основі теорії ґраток, 004.056.55:621.39(045) [УДК 003.26], Информационная безопасность, защита информации; квантовая криптография; пост-квантовая криптография; квантовый распределение ключей; квантовый компьютер; криптография на основе теории решеток, Information Security, information security; quantum cryptography; post-quantum cryptography; quantum key distribution; quantum computers; cryptography based on lattice theory, 004.056.55:621.39(045) [UDC 003.26]
Квантовий комп'ютер може зруйнувати більшість, якщо не всі традиційні криптосистеми, що використовуються на практиці, а саме, всі системи на основі задачі факторизації цілих чисел (наприклад RSA) або завдання дискретного логарифмування (як традиційних, так і на еліптичних кривих Діффі-Хеллмана і DSA; а також всю криптографію, засновану на спаровуваннях). Деякі класичні криптосхеми, що базуються на обчислювально-складних завданнях, сильно відрізняються від зазначених вище і їх набагато складніше вирішити, вони залишаються незалежними від квантових обчислень. У даній роботі проведено огляд методів захисту інформації на базі квантових та пост-квантових технологій. Для кожного з методів захисту інформації на базі квантових технологій наведено переваги та недоліки. Описано системи пост-квантової криптографії на основі теорії ґраток. Результати проведеного огляду дозволяють формалізувати напрями подальших досліджень пост-квантових методів та розробки нових ефективних систем захисту інформації з використанням квантових технологій. Квантовый компьютер может разрушить большинство, если не все традиционные криптосистемы, используемых на практике, а именно, все системы на основе задачи факторизации целых чисел (например, RSA) или задачи дискретного логарифмирования (как традиционных, так и на эллиптических кривых Диффи-Хеллмана и DSA, а также всю криптографию, основанную на спаривание). Некоторые классические криптосхемы, базирующиеся на вычислительно-сложных задачах, сильно отличаются от указанных выше и их сложнее решить, они остаются независимыми от квантовых вычислений. В данной работе проведен обзор методов защиты информации на базе квантовых и пост-квантовых технологий. Для каждого из методов защиты информации на базе квантовых технологий приведены преимущества и недостатки. Описаны системы пост-квантовой криптографии на основе теории решеток. Результаты проведенного обзора позволяют формализовать направления дальнейших исследований пост-квантовых методов и разработки новых эффективных систем защиты информации с использованием квантовых технологий. A quantum computer can destroy most, if not all, of the traditional cryptosystems used in practice, namely, all the systems on the basis of the integer factorization problem (e. g. RSA) or the discrete logarithm problem (both traditional and elliptic curve Diffie-Hellman and DSA, and the whole cryptography based on the pairing). Some classic cryptosystems based on computationally difficult problems are very different from the above and more difficult to solve, they are independent of the quantum computation. In this paper, a review of methods of information security based on quantum and post-quantum technologies was carried out. For each of the methods of information security based on quantum technologies are the advantages and disadvantages. Describes the system of post-quantum cryptography based on lattice theory. The results of the survey allow to formalize the direction of future research of post-quantum methods and development of new effective information security systems using quantum technologies.