Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Васіліу Є$<.>) |
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10
|
1. |
Васіліу Є. В. Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з переплутаними парами кубітів [Електронний ресурс] / Є. В. Васіліу, С. В. Ніколаєнко // Захист інформації. - 2013. - т. 15, № 1. - С. 39-48. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_7
| 2. |
Васіліу Є. Стеки протоколів квантової криптографії [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 1. - С. 48-54. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_1_10 Проаналізовано стек протоколів квантового розподілення ключів, який грунтується на протоколі з передаванням одиночних кубітів - протоколів ВВ84. На підгрунті цього аналізу розроблено повний стек протоколів квантового прямого безпечного зв'язку на основі пінг-понг протоколів. Розроблений стек містить в собі такі основні протоколи: підсилення секретності, завадостійке кодування, квантове передавання інформації. У разі цього розроблений стек протоколів квантового безпечного зв'язку придатний за використання будь-якого варіанту пінг-понг протоколу в якості базового. Розглянуто основні відмінності між стеками протоколів квантового розподілення ключів та квантового прямого безпечного зв'язку, які обумовлені різним призначення цих протоколів, різними типами передаваної інформації та відповідно різними вимогами до їх безпеки.
| 3. |
Васіліу Є. Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів [Електронний ресурс] / Є. Васіліу // Захист інформації. - 2014. - Т. 16, № 2. - С. 97-105. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_2_3 Проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубітними переплутаними станами Грінбергера - Хорна - Цайлінгера. Одержано вираз для ймовірності виявлення атаки легітимними користувачами під час атаки двох зловмисників залежно від імовірностей виявлення їх атак окремо. Показано, що збільшення кількості атакуючих в квантовому каналі призводить до збільшення ймовірності виявлення їх атаки легітимними користувачами. Одержано вирази для максимальної кількості інформації двох зловмисників при їх послідовній атаці пасивного перехоплення на пінг-понг протокол з ГХЦ-триплетами. Показано, що максимальна кількість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюється тільки вираз для ймовірність виявлення атаки. Показано, що пінг-понг протокол з ГХЦ-триплетами вразливий до атаки пасивного перехоплення двох зловмисників не більше, ніж до атаки одного. Показано, що результати роботи можуть бути поширені на пінг-понг протоколи з n-кубітними ГХЦ-станами за довільних n.
| 4. |
Васіліу Є. Атака розділення числа фотонів на квантовий протокол розподілення ключів із шістьома станами [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 2. - С. 148-152. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_8 На основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів - атаку із заміною квантового каналу зі втратами на ідеальний - на протокол квантового розподілення ключів із шістьома станами, який є узагальненням протоколу ВВ84 на максимально можливе для кубітів число взаємно незміщених базисів - 3 базиси. Показано, що стійкість протоколу із шістьома станами до атаки розділення числа фотонів вище на декілька процентів, ніж стійкість протоколу ВВ84, за будь-яких значень середнього числа фотонів в імпульсі та коефіцієнта передачі каналу. Показано, що як і для протоколу ВВ84, стійкість зменшується як у разі збільшення середнього числа фотонів в імпульсі, так і за зменшення коефіцієнта передачі каналу.
| 5. |
Корченко О. Г. Атаки в квантових системах захисту інформації [Електронний ресурс] / О. Г. Корченко, Є. В. Васіліу, С. О. Гнатюк, В.М. Кінзернявий // Вісник Інженерної академії України. - 2010. - Вип. 2. - С. 109-115. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2010_2_25
| 6. |
Васіліу Є. В. Етапи структурного синтезу квантових систем прямого безпечного зв’язку [Електронний ресурс] / Є. В. Васіліу // Сучасний захист інформації. - 2012. - № 4. - С. 40-49. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2012_4_6
| 7. |
Лімарь І. Протокол квантового розділення секрету з контролем каналу зв’язку [Електронний ресурс] / І. Лімарь, Є. Васіліу // Безпека інформації. - 2016. - Т. 22, № 1. - С. 58-63. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_11 Запропоновано новий квантовий протокол розділення секрету між двома суб'єктами, який грунтується на пінг-понг протоколі квантового прямого безпечного зв'язку. Протокол базується також на відомій з літератури схемі з передаванням кубітів блоками. Але, на відміну від цієї схеми, у запропонованому протоколі передавання даних випадковим чином чергується з перевіркою каналу на наявність прослуховування. За цього відпадає необхідність у періодичному зберіганні значного числа кубітів, що надає змогу реалізовувати процедуру розділення секрету з використанням сучасних технологій квантової інформатики. Запропонований протокол розділення секрету, в якому також використовується розроблений раніше одним з авторів метод підвищення безпеки пінг-понг протоколів, забезпечує високий рівень стійкості до атаки пасивного перехоплення зовнішнього зловмисника, що є перевагою цього протоколу над відповідними класичними (неквантовими) схемами.
| 8. |
Барановський О. К. Квантовий метод безпечного розподілення ключів шифрування [Електронний ресурс] / О. К. Барановський, О. Ю. Горбадєй, А. О. Зенєвіч, Є. В. Васіліу, І. В. Лімарь // Сучасний захист інформації. - 2017. - № 2. - С. 56-64. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_11
| 9. |
Лімарь І. Класифікація атак на квантові системи передавання конфіденційних даних [Електронний ресурс] / І. Лімарь, Є. Васіліу, О. Рябуха, Т. Жмурко // Безпека інформації. - 2017. - Т. 23, № 3. - С. 181-189. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_3_6 Запропоновано розширену класифікацію атак на протоколи та практично реалізовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифікація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користувачами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем квантового зв'язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової криптографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Описано атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використанням адаптованого яскравого освітлення. В межах опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу використовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.
| 10. |
Васіліу Є. В. Класична пропускна здатність квантових каналів зв'язку за різних моделей завад у каналах [Електронний ресурс] / Є. В. Васіліу, М. М. Гаджієв, В. М. Горицький, В. Й. Кільдішев, І. В. Лімарь // Наукові праці ОНАЗ ім. О. С. Попова. - 2016. - № 2. - С. 39-44. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2016_2_9 Одержано аналітичні вирази для класичної пропускної здатності квантових каналів за різних моделей завад: деполяризувального каналу, каналу із загасанням амплітуди та каналу із загасанням фази при кодуванні інформації базисними станами кубіту та кутриту. Показано, що класична пропускна здатність розглянутих квантових каналів вище пропускної здатності відповідних класичних каналів зв'язку. Отримані у роботі результати можуть бути використані при побудові ефективних завадостійких кодів, які необхідні для практичної реалізації протоколів квантової криптографії.
|
|
|