Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/4697
Full metadata record
DC FieldValueLanguage
dc.contributor.authorDorozhynskyi, Serhiy-
dc.date.accessioned2024-01-12T10:26:36Z-
dc.date.available2024-01-12T10:26:36Z-
dc.date.issued2023-
dc.identifier.issn2306-4412 (print)-
dc.identifier.issn2708-6070 (online)-
dc.identifier.urihttps://er.chdtu.edu.ua/handle/ChSTU/4697-
dc.description.abstractOver time, the complexity of threats that can be perpetrated against critical infrastructure is increasing, including cyberattacks, large-scale failures, terrorist attacks, etc. The confidentiality of data processed and transmitted within critical infrastructure is a key aspect of its security. Traditional cryptography methods, although reliable, are becoming vulnerable to advanced computing and quantum capabilities of attackers. For this reason, the relevance of studying and applying quantum cryptography in critical infrastructure is becoming increasingly important. They are highly resistant to attacks related to computational aspects and provide untraceability of keys and data due to the principles of uncertainty. However, they also require complex technical implementation and further research for widespread implementation. Quantum cryptography can provide reliable protection against current and future attacks while maintaining data confidentiality and user identification. However, it is important to choose the right methods and tools to ensure the maximum level of data confidentiality, taking into account the characteristics of the network. The article describes in detail the processes of improving the quantum key distribution protocol using quantum identification and quantum channel multiplexing methods, describes the mathematical apparatus of the improved method, and defines the stages of forming the key distribution protocol stack. The proposed improved method of quantum key distribution creates the possibility of its universal application under conditions of uncertainty, providing fast operation speed and a higher level of data security.uk_UA
dc.description.abstractЗ плином часу зростає комплексність загроз, які можуть здійснюватись проти критичної інфраструктури, включаючи кібератаки, великомасштабні відмови, терористичні акти тощо. Конфіденційність даних, які обробляються і передаються в межах критичної інфраструктури, є основним аспектом її безпеки. Традиційні методи криптографії, хоча й надійні, стають уразливими перед сучасними обчислювальними та квантовими здатностями атакуючих. Через це актуальність вивчення та застосування квантової криптографії в критичній інфраструктурі набуває все більшого значення. Вони мають високу стійкість до атак, пов’язаних з обчислювальними аспектами, і забезпечують невідслідковуваність ключів і даних завдяки принципам невизначеності. Однак вони також вимагають складної технічної реалізації та подальшого дослідження для широкого впровадження. Квантова криптографія може забезпечити надійний захист від сучасних та майбутніх атак, зберігаючи конфіденційність даних та ідентифікацію користувачів. Проте важливо правильно підібрати методи та засоби для забезпечення максимального рівня конфіденційності даних, зважаючи на особливості мережі. У статті детально описано процеси вдосконалення протоколу квантового розподілу ключів за допомогою методів квантової ідентифікації та мультиплексування квантових каналів, описано математичний апарат вдосконаленого методу та визначено етапи формування стеку протоколу розподілу ключів. Запропонований вдосконалений метод квантового розподілу ключів формує можливість універсального його застосування в умовах невизначеності, забезпечуючи швидкодію виконання операцій та більший рівень захищеності даних.uk_UA
dc.language.isoenuk_UA
dc.publisherВісник Черкаського державного технологічного університету. Технічні наукиuk_UA
dc.subjectTwin Field protocoluk_UA
dc.subjectquantum channel multiplexinguk_UA
dc.subjectquantum identificationuk_UA
dc.subjectquantum channelsuk_UA
dc.subjectquantum cryptographyuk_UA
dc.subjectkey distribution protocol stackuk_UA
dc.subjectпротокол Twin Fielduk_UA
dc.subjectмультиплексування квантового каналуuk_UA
dc.subjectквантова ідентифікаціяuk_UA
dc.subjectквантові каналиuk_UA
dc.subjectквантова криптографіяuk_UA
dc.subjectстек протоколу розподілу ключівuk_UA
dc.titleBasic quantum key distribution protocoluk_UA
dc.title.alternativeБазовий протокол розподілу квантового ключаuk_UA
dc.typeArticleuk_UA
dc.citation.issue3uk_UA
dc.citation.spage128uk_UA
dc.citation.epage140uk_UA
dc.identifier.doi10.24025/2306-4412.3.2023.288020-
Appears in Collections:№3/2023

Files in This Item:
File Description SizeFormat 
12.pdf976.01 kBAdobe PDFThumbnail
View/Open
зміст.pdf382.52 kBAdobe PDFThumbnail
View/Open
титул.pdf844.68 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.