최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기통신위성우주산업연구회논문지 = The Journal of Korea Society of Communication and Sapce Technology, v.9 no.4, 2014년, pp.7 - 12
이선의 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실) , 정국현 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실) , 김진영 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실)
Quantum cryptography is one of the most feasible fields using quantum mechanics. Therefore, quantum cryptography has consistently been researched, and a variety of cryptographic exchange method has been developed, such as BB84, etc. This paper explains a basic concept of quantum communications and q...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
양자의 특성을 이용하여 정보를 전송하는 기술에는 무엇이 있는가? | 양자의 특성을 이용하여 정보를 전송하는 기술은 양자의 비연속성, 양자 상태의 중첩, 불확정성의 원리, 양자상태의 얽힘(entanglement) 및 복제 불가(No-cloning theorem) 등이 있다[2]. | |
PNS공격을 방지하기위해 무엇이 적용되고 있는가? | PNS(Photon number splitting) 공격은 많이 알려진 BB84프로토콜에 가장 위협적인 약한 간섭광을 이용한 도청방식이다. 이 도청 방식을 방지하기 위하여 복잡한 키 생성 프로세스를 만드는 디코이 방식이 실제 BB84 시스템에 적용되고 있다. | |
차단 재전송 공격은 어떤 공격인가? | 다른 방식의 도청인 차단 재전송 공격은 도청자가 송신자의 모든 펄스 신호를 측정하여 자신이 만든 복제 신호를 다시 수신자에게 보내는 방식이다. 그러나 도청자는 적은 포톤의 숫자 때문에 모든 펄스의 위상 차이를 측정할 수 없고 수신자에게 모든 복제 신호를 전송할 수 없다. |
N.Gisin,G. Ribordy,W. Tittel, andH. Zbinden, "Quantum cryptography,"Rev. Mod. Phys., vol. 74, pp. 145-95, 2002.
K. Inoue, E. Waks, and Y. Yamamoto, "Differential-phase-shift quantum key distribution,"Phys. Rev. Lett., vol. 89, no. 3, pp. 037902-1-37902-3, Jul. 2002.
K. Inoue, E. Waks, and Y. Yamamoto, "Differential-phase-shift quantum key distribution using coherent light,"Phys. Rev. A, vol. 68, pp. 022317-1-022317-3, Aug. 2003.
C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, "Generalized privacy amplification,"IEEE Trans. Inf. Theory, vol. 41, no. 6, pp. 1915-1923, Nov. 1995.
E. Waks, H. Takesue, and Y. Yamamoto, "Security of differential-phaseshift quantum key distribution against individual attacks,"Phys. Rev. A, vol. 73, no. 7, pp. 012344-1-12344-9, Jan. 2006.
M. Curty, L. L. Zhang, H. -H. Lo, and N. Lutkenhaus, "Sequential attacks against differential-phase-shift quantum key distribution with weak coherent states,"Quant. Inf. Comput., vol. 7, no. 7, pp. 665-88,
F. Gao, B. Liu, Q.-YWen, and H. Chen, "Flexible quantum private queries based on quantum key distribution,"Opt. Exp., vol. 20, pp. 17411-7420, 2012.
J. Zhang, F.-Z Guo, F. Gao, B. Liu, and Q.-Y Wen, "Private database queries based on counterfactual quantum key distribution,"Phys. Rev. A, vol. 88, p. 022334, 2013.
M. V. P. Rao and M. Jakobi, "Towards communication-efficient quantum oblivious key distribution," Phys. Rev. A, vol. 87, p. 012331, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.