Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (6)Журнали та продовжувані видання (2)Реферативна база даних (17)Авторитетний файл імен осіб (1)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Васіліу Є$<.>)
Загальна кількість знайдених документів : 10
Представлено документи з 1 до 10
1.

Васіліу Є. В. 
Аналіз послідовної атаки пасивного перехоплення декількох зловмисників на пінг-понг протокол з переплутаними парами кубітів [Електронний ресурс] / Є. В. Васіліу, С. В. Ніколаєнко // Захист інформації. - 2013. - т. 15, № 1. - С. 39-48. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_1_7
Попередній перегляд:   Завантажити - 955.627 Kb    Зміст випуску     Цитування
2.

Васіліу Є. 
Стеки протоколів квантової криптографії [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 1. - С. 48-54. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_1_10
Проаналізовано стек протоколів квантового розподілення ключів, який грунтується на протоколі з передаванням одиночних кубітів - протоколів ВВ84. На підгрунті цього аналізу розроблено повний стек протоколів квантового прямого безпечного зв'язку на основі пінг-понг протоколів. Розроблений стек містить в собі такі основні протоколи: підсилення секретності, завадостійке кодування, квантове передавання інформації. У разі цього розроблений стек протоколів квантового безпечного зв'язку придатний за використання будь-якого варіанту пінг-понг протоколу в якості базового. Розглянуто основні відмінності між стеками протоколів квантового розподілення ключів та квантового прямого безпечного зв'язку, які обумовлені різним призначення цих протоколів, різними типами передаваної інформації та відповідно різними вимогами до їх безпеки.
Попередній перегляд:   Завантажити - 337.511 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Васіліу Є. 
Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів [Електронний ресурс] / Є. Васіліу // Захист інформації. - 2014. - Т. 16, № 2. - С. 97-105. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2014_16_2_3
Проаналізовано послідовну атаку пасивного перехоплення двох зловмисників на пінг-понг протокол з трикубітними переплутаними станами Грінбергера - Хорна - Цайлінгера. Одержано вираз для ймовірності виявлення атаки легітимними користувачами під час атаки двох зловмисників залежно від імовірностей виявлення їх атак окремо. Показано, що збільшення кількості атакуючих в квантовому каналі призводить до збільшення ймовірності виявлення їх атаки легітимними користувачами. Одержано вирази для максимальної кількості інформації двох зловмисників при їх послідовній атаці пасивного перехоплення на пінг-понг протокол з ГХЦ-триплетами. Показано, що максимальна кількість інформації зловмисників визначається тим же виразом, що й у випадку атаки одного зловмисника, змінюється тільки вираз для ймовірність виявлення атаки. Показано, що пінг-понг протокол з ГХЦ-триплетами вразливий до атаки пасивного перехоплення двох зловмисників не більше, ніж до атаки одного. Показано, що результати роботи можуть бути поширені на пінг-понг протоколи з n-кубітними ГХЦ-станами за довільних n.
Попередній перегляд:   Завантажити - 692.105 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Васіліу Є. 
Атака розділення числа фотонів на квантовий протокол розподілення ключів із шістьома станами [Електронний ресурс] / Є. Васіліу // Безпека інформації. - 2014. - Т. 20, № 2. - С. 148-152. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2014_20_2_8
На основі методів квантової теорії інформації проаналізовано найбільш потужну атаку розділення числа фотонів - атаку із заміною квантового каналу зі втратами на ідеальний - на протокол квантового розподілення ключів із шістьома станами, який є узагальненням протоколу ВВ84 на максимально можливе для кубітів число взаємно незміщених базисів - 3 базиси. Показано, що стійкість протоколу із шістьома станами до атаки розділення числа фотонів вище на декілька процентів, ніж стійкість протоколу ВВ84, за будь-яких значень середнього числа фотонів в імпульсі та коефіцієнта передачі каналу. Показано, що як і для протоколу ВВ84, стійкість зменшується як у разі збільшення середнього числа фотонів в імпульсі, так і за зменшення коефіцієнта передачі каналу.
Попередній перегляд:   Завантажити - 494.425 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Корченко О. Г. 
Атаки в квантових системах захисту інформації [Електронний ресурс] / О. Г. Корченко, Є. В. Васіліу, С. О. Гнатюк, В.М. Кінзернявий // Вісник Інженерної академії України. - 2010. - Вип. 2. - С. 109-115. - Режим доступу: http://nbuv.gov.ua/UJRN/Viau_2010_2_25
Попередній перегляд:   Завантажити - 274.724 Kb    Зміст випуску     Цитування
6.

Васіліу Є. В. 
Етапи структурного синтезу квантових систем прямого безпечного зв’язку [Електронний ресурс] / Є. В. Васіліу // Сучасний захист інформації. - 2012. - № 4. - С. 40-49. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2012_4_6
Попередній перегляд:   Завантажити - 715.883 Kb    Зміст випуску     Цитування
7.

Лімарь І. 
Протокол квантового розділення секрету з контролем каналу зв’язку [Електронний ресурс] / І. Лімарь, Є. Васіліу // Безпека інформації. - 2016. - Т. 22, № 1. - С. 58-63. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2016_22_1_11
Запропоновано новий квантовий протокол розділення секрету між двома суб'єктами, який грунтується на пінг-понг протоколі квантового прямого безпечного зв'язку. Протокол базується також на відомій з літератури схемі з передаванням кубітів блоками. Але, на відміну від цієї схеми, у запропонованому протоколі передавання даних випадковим чином чергується з перевіркою каналу на наявність прослуховування. За цього відпадає необхідність у періодичному зберіганні значного числа кубітів, що надає змогу реалізовувати процедуру розділення секрету з використанням сучасних технологій квантової інформатики. Запропонований протокол розділення секрету, в якому також використовується розроблений раніше одним з авторів метод підвищення безпеки пінг-понг протоколів, забезпечує високий рівень стійкості до атаки пасивного перехоплення зовнішнього зловмисника, що є перевагою цього протоколу над відповідними класичними (неквантовими) схемами.
Попередній перегляд:   Завантажити - 674.027 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Барановський О. К. 
Квантовий метод безпечного розподілення ключів шифрування [Електронний ресурс] / О. К. Барановський, О. Ю. Горбадєй, А. О. Зенєвіч, Є. В. Васіліу, І. В. Лімарь // Сучасний захист інформації. - 2017. - № 2. - С. 56-64. - Режим доступу: http://nbuv.gov.ua/UJRN/szi_2017_2_11
Попередній перегляд:   Завантажити - 619.054 Kb    Зміст випуску     Цитування
9.

Лімарь І. 
Класифікація атак на квантові системи передавання конфіденційних даних [Електронний ресурс] / І. Лімарь, Є. Васіліу, О. Рябуха, Т. Жмурко // Безпека інформації. - 2017. - Т. 23, № 3. - С. 181-189. - Режим доступу: http://nbuv.gov.ua/UJRN/bezin_2017_23_3_6
Запропоновано розширену класифікацію атак на протоколи та практично реалізовані системи квантової криптографії з урахуванням основних відомих на сьогодні видів нападів. Класифікація поділяє атаки на три класи: пасивні атаки, які можливі при використанні легітимними користувачами однофотонних джерел; пасивні та активні атаки, зумовлені недосконалістю обладнання систем квантового зв'язку (квантовий хакінг); пасивні та активні атаки, зумовлені недосконалістю самих протоколів. Наявність такої класифікації дозволяє виконувати необхідну оцінку стійкості протоколів квантової криптографії та приймати рішення щодо вибору доступних на ринку квантових криптосистем за критерієм їх здатності протистояти існуючим та перспективним засобам квантового криптоаналізу. Описано атака Троянського коня та атака віддаленого управління детекторами одиночних фотонів з використанням адаптованого яскравого освітлення. В межах опису атаки управління детекторами викладено принцип використання фальшивих станів, а також розглянуто різновиди цієї атаки, що залежать від типу використовуваних у детекторах лавинних фотодіодів: з пасивним та активним способами гасіння лавини, із стробіюванням.
Попередній перегляд:   Завантажити - 488.121 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Васіліу Є. В. 
Класична пропускна здатність квантових каналів зв'язку за різних моделей завад у каналах [Електронний ресурс] / Є. В. Васіліу, М. М. Гаджієв, В. М. Горицький, В. Й. Кільдішев, І. В. Лімарь // Наукові праці ОНАЗ ім. О. С. Попова. - 2016. - № 2. - С. 39-44. - Режим доступу: http://nbuv.gov.ua/UJRN/Nponaz_2016_2_9
Одержано аналітичні вирази для класичної пропускної здатності квантових каналів за різних моделей завад: деполяризувального каналу, каналу із загасанням амплітуди та каналу із загасанням фази при кодуванні інформації базисними станами кубіту та кутриту. Показано, що класична пропускна здатність розглянутих квантових каналів вище пропускної здатності відповідних класичних каналів зв'язку. Отримані у роботі результати можуть бути використані при побудові ефективних завадостійких кодів, які необхідні для практичної реалізації протоколів квантової криптографії.
Попередній перегляд:   Завантажити - 1.142 Mb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського