-
1Academic Journal
Authors: Гнатюк, Сергій Олександрович, Жмурко, Тетяна Олександрівна, Кінзерявий, Василь Миколайович, Сєйлова, Нургуль Абадуллаєвна
Source: Ukrainian Scientific Journal of Information Security; Vol. 21 No. 2 (2015); 140-147 ; Безопасность информации; Том 21 № 2 (2015); 140-147 ; Безпека інформації; Том 21 № 2 (2015); 140-147 ; 2411-071X ; 2225-5036
Subject Terms: quantum cryptography, trit, qutrit, pseudorandom sequence, pseudorandom sequence generator, quantum secure direct communication, ping-pong protocol, UDC 003.26, 004.056.55, 621.39(045), квантовая криптография, трит, кутрит, псевдослучайная последовательность, генератор псевдослучайных последовательностей, квантовая прямая безопасная связь, пинг-понг протокол, УДК 003.26, квантова криптографія, псевдовипадкова послідовність, генератор псевдовипадкових послідовностей, квантовий прямий безпечний зв'язок, пінг-понг протокол
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8732/10704; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/8732
-
2Academic Journal
Authors: Васіліу, Євген Вікторович
Source: Ukrainian Information Security Research Journal; Vol. 16 No. 2 (2014); 97-105 ; Защита информации; Том 16 № 2 (2014); 97-105 ; Захист інформації; Том 16 № 2 (2014); 97-105 ; 2410-7840 ; 2221-5212
Subject Terms: quantum cryptography, a ping-pong protocol, three-qubit Greenberger – Horne – Zeilinger states, eavesdropping attack of two eavesdroppers, the probability of eavesdroppers' detection, eavesdroppers' amount of information, UDK 004.056.53 530.145, квантовая криптография, пинг- понг протокол, трехкубитные состояния Гринбергера – Хорна – Цайлингера, атака пассивного перехвата двух злоумышленников, вероятность обнаружения атаки, количество информации злоумышленников, УДК 004.056.53 530.145, квантова криптографія, пінг-понг протокол, трикубітні стани Грінбергера – Хорна – Цайлінгера, атака пасивного перехоплення двох зловмисників, імовірніст
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/6914/7736; https://jrnl.nau.edu.ua/index.php/ZI/article/view/6914
-
3Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 15 No. 1 (2013); 39-48 ; Защита информации; Том 15 № 1 (2013); 39-48 ; Захист інформації; Том 15 № 1 (2013); 39-48 ; 2410-7840 ; 2221-5212
Subject Terms: quantum cryptography, a ping-pong protocol, eavesdropping attack of several eavesdroppers, the probability of eavesdroppers' detection, eavesdroppers' amount of information, UDK 004.056.53 530.145, квантовая криптография, пинг-понг протокол, атака пассивного перехвата нескольких злоумышленников, вероятность обнаружения атаки, количество информации злоумышленников, УДК 004.056.53 530.145, квантова криптографія, пінг-понг протокол, атака пасивного перехоплення декількох зловмисників, імовірність виявлення атаки, кількість інформації зловмисників
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/4217/4352; https://jrnl.nau.edu.ua/index.php/ZI/article/view/4217
-
4Academic Journal
Source: Ukrainian Scientific Journal of Information Security; Vol. 18 No. 2 (2012); 84-88 ; Безопасность информации; Том 18 № 2 (2012); 84-88 ; Безпека інформації; Том 18 № 2 (2012); 84-88 ; 2411-071X ; 2225-5036
Subject Terms: ping-pong protocol, Greenberger-Horne-Zeilinger states, qubit, UDC 003.26, 621.39, 530.145 (045), пинг-понг протокол, состояния Гринбергера-Хорна-Цайлингера, кубит, УДК 003.26, пінг-понг протокол, стани Грінбергера-Хорна-Цайлінгера, кубіт
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3470/3443; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/3470
-
5Academic Journal
Source: Ukrainian Information Security Research Journal; Vol. 14 No. 3 (56) (2012); 28-36 ; Защита информации; Том 14 № 3 (56) (2012); 28-36 ; Захист інформації; Том 14 № 3 (56) (2012); 28-36 ; 2410-7840 ; 2221-5212
Subject Terms: quantum cryptography, a ping-pong protocol, errors in quantum channel, error-correcting Fire code, simulation, UDC 004.056.53 530.145, квантовая криптографія, пинг-понг протокол, ошибки в квантовом канале святи, помехоустойчивый код Файра, имитационное моделирование, УДК 004.056.53 530.145, квантова криптографія, пінг-понг протокол, помилки в квантовому каналі зв'язку, завадостійкий код Файра, імітаційне моделювання
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/3356/3309; https://jrnl.nau.edu.ua/index.php/ZI/article/view/3356
-
6Academic Journal
Authors: Мамедов, Р.С.
Source: Ukrainian Information Security Research Journal; Vol. 13 No. 3 (52) (2011) ; Защита информации; Том 13 № 3 (52) (2011) ; Захист інформації; Том 13 № 3 (52) (2011) ; 2410-7840 ; 2221-5212
Subject Terms: квантовые технологии защиты информации, квантовая безопасная связь, пинг-понг протокол, четырехкубитные перепутанные состояния, атака пассивного перехвата, криптостойкость протокола
File Description: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/ZI/article/view/2030/2021; https://jrnl.nau.edu.ua/index.php/ZI/article/view/2030
-
7Academic Journal
Authors: Васіліу, Є.В.
Source: Eastern-European Journal of Enterprise Technologies
Subject Terms: Інформаційні технології, квантова криптографія, пінг–понг протокол, атака пасивного перехвату, асимптотична стійкість, УДК 003.26:621.39+530.14, квантовая криптография, пинг–понг протокол, атака пассивного перехвата, асимптотическая стойкость, quantum cryptography, ping–pong protocol, eavesdropping attack, asymptotic security, Indonesia
File Description: application/pdf
-
8Academic Journal
Authors: Василиу, Е., Мамедов, Р.
File Description: text/html
-
9Academic Journal
Source: Eastern-European Journal of Enterprise Technologies; Том 4, № 2(40) (2009): Information technology; 4-11
Восточно-Европейский журнал передовых технологий; Том 4, № 2(40) (2009): Информационные технологии; 4-11
Східно-Європейський журнал передових технологій; Том 4, № 2(40) (2009): Інформаційні технології; 4-11Subject Terms: пінг – понг протокол з кутритами, атака пасивного перехоплення, кількість інформації зловмисника, асимптотична безпека, УДК 003.26:621.39+530.14, ping – pong protocol with qutrits, eavesdropping attack, amount of eavesdropper's information, asymptotic security, 0211 other engineering and technologies, 0202 electrical engineering, electronic engineering, information engineering, пинг – понг протокол с кутритами, атака пассивного перехвата, количество информации подслушивающего агента, асимптотическая безопасность, 02 engineering and technology
File Description: application/pdf
Access URL: http://journals.uran.ua/eejet/article/view/20815