Telecommunications Networks - Current Status and Future Trends 2012
DOI: 10.5772/38832
|View full text |Cite
|
Sign up to set email alerts
|

Quantum Secure Telecommunication Systems

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
14
0
1

Year Published

2012
2012
2017
2017

Publication Types

Select...
3
3

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(18 citation statements)
references
References 79 publications
0
14
0
1
Order By: Relevance
“…Quantum key distribution (QKD) [1][2][3][4] plays a dominant role in QC. The overwhelming majority of theoretic and practical research projects in QC are related to the development of QKD protocols.…”
Section: Problem Definition and Analysis Of Publicationmentioning
confidence: 99%
See 3 more Smart Citations
“…Quantum key distribution (QKD) [1][2][3][4] plays a dominant role in QC. The overwhelming majority of theoretic and practical research projects in QC are related to the development of QKD protocols.…”
Section: Problem Definition and Analysis Of Publicationmentioning
confidence: 99%
“…The first of all quantum technologies of IS consist of [1]: Quantum Key Distribution; Quantum Secure Direct Communication; Quantum Steganography; Quantum Secret Sharing; Quantum Stream Cipher; Quantum Digital Signature, etc.…”
Section: Problem Definition and Analysis Of Publicationmentioning
confidence: 99%
See 2 more Smart Citations
“…Протокол Екерта (він же Е91) [39], відноситься до КРК з використанням переплутаних станів (кореляції), властивості яких детально описані в роботах [19,[26][27][28] Протокол SARG04 [8] має невеликі відмінності від оригінального протоколу ВВ84, які не стосуються його "квантової" частини (тобто тут він співпадає с протоколом ВВ84), а стосуються тільки "класичної" процедури просіювання ключа, яка виконується в цих протоколах після квантової передачі. Таке удосконалення дозволяє підвищити стійкість протоколу до атаки розділення кількості фотонів (photon number splitting attack).…”
Section: сучасні підходи до вирішення проблеми розподілу криптографіч...unclassified