Послідовна атака пасивного перехоплення двох зловмисників на пінг-понг протокол з ГХЦ-триплетами кубітів

Аналіз виявлення атаки пасивного перехоплення двох зловмисників на пінг-понг протокол з переплутаними трикубітними станами типу Грінбергера-Хорна-Цайлінгера, коли зловмисники послідовно виконують операції над передаваними кубітами в квантовому каналі.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 25.03.2016
Размер файла 632,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Розробка ігрового додатку за технологією IDE Visual Studio та WPF. Опис вхідної та вихідної інформації. Назва та призначення модулів програми. Основні поля класу, необхідні для ігрової логіки. Блок-схема алгоритму гри. Інструкція з експлуатації системи.

    курсовая работа [1,3 M], добавлен 02.06.2015

  • Електронні пристрої перехоплення мовної інформації. Застосування звичайних стетоскопів та способи їх встановлення. УКВ приймач, генератор "Window -1", їх технічні характеристики. Засоби виявлення несанкціонованого підключення до телефонної лінії, захист.

    курсовая работа [910,3 K], добавлен 07.03.2011

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Дослідження внутрішньої структури операційної системи Windows. Архітектура NT і структура ядра. Методи перехоплення функцій у режимі ядра та режимі користувача. Поняття драйверу. Пакети вводу-виводу. Оцінка стабільності та безпеки системи Windows.

    курсовая работа [239,3 K], добавлен 02.01.2014

  • Беспроводные сети стандарта IEEE 802.11: подключение, поддержка потоковых данных, управление питанием, безопасность для здоровья. Шифры RC4, AES. Протоколы безопасности в сетях стандарта IEEE 802.11. Атаки на протокол WEP. Качество генераторов ПСП.

    дипломная работа [2,4 M], добавлен 09.06.2013

  • Компаратори слів (схеми порівняння) – це комбінаційні цифрові вузли, які виконують функцію порівняння двох кодових слів визначеної розрядності. Основними операціями є визначення ознаки рівності/нерівності двох n-розрядних чисел. Синтез схеми порівняння.

    лекция [302,1 K], добавлен 13.04.2008

  • Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.

    контрольная работа [259,6 K], добавлен 05.02.2015

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Internet – глобальная компьютерная сеть. Обмен данными между рассредоточенными системами. Построение распределённых ресурсов, их администрирование и наполнение. Сущность IP адреса, TCP/IP - протокол контроля передачи и протокол межсетевого взаимодействия.

    контрольная работа [32,5 K], добавлен 10.11.2009

  • Створення операційної системи UNIX. Історія створення і розвитку протоколів ТСР/ІР. Протокол транспортного рівня. Логічний комунікаційний канал між джерелом і отримувачем даних без встановлення зв’язку. Протокол взаємодії з сервером доменних імен.

    контрольная работа [23,1 K], добавлен 18.05.2009

  • История развития протокола SNMP. Структура и база управляющей информации. Форматы и имена объектов SNMP MIB. Протокол управления простым роутером и система управления объектами высшего уровня. Отсутствие средств взаимной аутентификации агентов.

    курсовая работа [238,9 K], добавлен 29.05.2014

  • Задання режиму роботи погромного лічильника. Дослідження базової схеми ТТЛ та побудова тригера. Розрахунок керуючого сигналу на виході позики кінцевого лічильника двох послідовно з'єднаних реверсивних лічильників за 51-тим синхронізуючим сигналом.

    контрольная работа [1,5 M], добавлен 14.12.2012

  • Синтез цифрового автомата для виконання операції множення в оберненому коді двох двійкових чисел з фіксованою комою. Будування керуючого автомату з жорсткою логікою по принципу Мілі. Використання алгоритму множення з пропусканням тактів додавання.

    курсовая работа [279,6 K], добавлен 14.03.2013

  • Спосіби розв'язання трудомістких обчислювальних завдань з використанням двох і більше комп'ютерів, об'єднаних в мережу. Розробка програмної реалізації восьми процесорної паралельної системи зі розподіленою пам’яттю, яка виконує множення двох матриць.

    курсовая работа [747,6 K], добавлен 23.01.2014

  • Аналіз об'єктів дослідження, проектування баз даних. Розробка програмного забезпечення для роботи зі спроектованою базою даних. Реалізація індексів, опис метаданих в середовищі MySQL. Специфікація DDL для MySQL, протокол тестування DDL-сценарії.

    контрольная работа [389,9 K], добавлен 05.01.2014

  • Протокол динамического распределения адресов DHCP (Dynamic Host Configuration Protocol). Конфигурационные параметры, взаимодействие клиента и сервера при выделении сетевого адреса. Internet/intranet - технологический базис новых методов управления.

    контрольная работа [825,5 K], добавлен 09.06.2010

  • Требования к техническим, программным средствам разработки и функционированию программы. Обоснование выбранного языка программирования. Описание алгоритма решения задачи, тестирование ее основных функций. Понятие дружелюбного пользовательского интерфейса.

    курсовая работа [85,9 K], добавлен 31.10.2014

  • Разработка проекта аппаратной реализации сетевой игры "Пинг Понг", рассчитанной на двух игроков на базе микроконтроллеров AVR АТMEGA 128. Выполнение прошивки микроконтроллера с помощью пользовательского интерфейса среды программирования CodeVisionAVR.

    курсовая работа [1,2 M], добавлен 25.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.