Найти
Результаты поиска
-
ОЦЕНКА ВЛИЯНИЯ ФУНКЦИОНАЛЬНЫХ ЭЛЕМЕНТОВ НА ПАРАМЕТРЫ СИСТЕМЫ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА НА ОСНОВЕ ПРОТОКОЛА B92
К.Е. Румянцев, П.Д. Миронова , Х.Х. Шакир2022-11-01Аннотация ▼Исследовано влияние параметров функциональных элементов на энергетические,
временные и вероятностные характеристики системы квантового распределения ключа
(КРК) на основе протокола B92. Построены зависимости вероятности записи правильного
и ошибочного битов в сырую квантовую ключевую последовательность от длины волокон-
но-оптической линии связи (ВОЛС) и использовании 4-х типов лазеров (EML, DFB, VCSEL,
FP) и фотоприёмных модулей (id201; id210; id220; id230). Установлено, что, изменения
вероятности записи правильного бита в сырую квантовую ключевую последовательность
значительно более весомы, чем изменения вероятности записи ошибочного бита (50,9 раза
против 3,3 раза при ширине спектра лазера 80 пм и изменении протяжённости ВОЛС с 10
до 100 км). Это связано с тем, что с ростом протяжённости ВОЛС резко растёт веро-
ятность отсутствия регистрации на приёмной станции фотонов или импульсов темново-
го тока (ИТТ). Числовой материал указывает на прямую пропорциональную зависимость
вероятности записи ошибочного бита от частоты генерации шумовых импульсов одно-
фотонных лавинных фотодиодов (ОЛФД). Так, при увеличении частоты появления ИТТ в
60 раз (с 100 до 6000 Гц) вероятность записи ошибочного бита также увеличивается в
60 раз (например, при длине ВОЛС 100 км – 6,39 против 383,3). Установлено, что средне-
квадратичное отклонение (СКО) времени задержки фотона прямо пропорционально длине
ВОЛС и ширине спектра лазера. При ширине спектра лазера 10 пм и увеличении длины
ВОЛС с 10 до 100 км (в 10 раз) среднеквадратичное отклонение времени задержки фотона
также увеличивается в 10 раз (с 4,16 до 41,6 пс). Для достижения наилучших характери-
стик системы КРК в целом целесообразно использование лазера с минимальной шириной
спектра излучения, например, EML-лазера. Однако EML-лазеры считаются самыми слож-
ными и дорогостоящими из рассмотренных типов лазеров, поэтому использование
EML-лазеров значительно повышает стоимость всей системы КРК. -
ПРИМЕНЕНИЕ РЮКЗАЧНЫХ АЛГОРИТМОВ ДЛЯ ПРЕДОТВРАЩЕНИЯ НЕСАНКЦИОНИРОВАННОГО ОБМЕНА ИНФОРМАЦИЕЙ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ РАЗЛИЧНОГО УРОВНЯ ИЕРАРХИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ ОТ НСД
А.С. Жук80-912025-10-01Аннотация ▼Рассматривается задача проектирования безопасной системы защиты от НСД. В частности анализируются иерархические системы защиты данных с криптографическим распределением ключей, а именно задача организации доступа к файловым хранилищам. Несмотря на то, что криптографическое распределение ключей позволяет обеспечить безопасность информации от пользователей, не имеющих к ней доступ, иерархическая система управления доступом изначально не предназначена для решения задачи защиты информации от недобросовестных действий самого пользователя. Таким образом целью исследования является совершенствование иерархической системы защиты от НСД с криптографическим распределением ключей сверху-вниз для предотвращения несанкционированного обмена информацией между пользователями различного уровня доступа. Для достижения поставленной цели автором ранее было предложено использовать задачи Диофантового анализа, в частности задачи о рюкзаке. На основании требований, предъявляемых к иерархическим системам с криптографическим распределением ключей в своих работах автор сформулировал требования к рюкзачному вектору для возможности его применения, а также сформулировал и доказал условия, при которых эти требования будут выполнятся, в частности, условия инъективности мультипликативного рюкзачного вектора и условия сохранения сложности задачи о мультипликативном рюкзаке. В данной статье разработан рекурсивный алгоритм построения рюкзачного вектора, удовлетворяющего этим условиям. Показано, что мультипликативные рюкзачные векторы, удовлетворяющие общеизвестным достаточным критериям инъективности являются частным случаем рюкзачного вектора, построенного с помощью разработанного алгоритма. Проведен анализ известных алгоритмов построения инъективных рюкзачных векторов как для мультипликативного, так и для аддитивного случая, и показано, что существующие алгоритмы построения рюкзачных векторов можно применять, как составные части разработанного алгоритма. Далее автор показывает применение разработанного алгоритма для совершенствования иерархической системы защиты от НСД с криптографическим распределением ключей сверху-вниз








