id: Гость   вход   регистрация
текущее время 05:08 22/02/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Квантовая связь без классического канала» (Форум)
    : Гость, 10/12/2014 14:13
    ==Квантовая связь без классического канала==

    Обычно считается невозможной организация квантовой связи без наличия классического канала, что сильно уменьшает интерес к такому виду связи. Однако в статье по приведенной ниже ссылке (стр.30) приведен на первый взгляд непротиворечивый протокол квантовой связи без классического канала. Если так, то будет возможна мгновенная передача информации на любые расстояния. Дополнительный интерес к статье вызывает то, что один из ее авторов - член ВПК при Пр...

  2. «Дезинформация, Вброс, Муля, Двойное дно агенств, таких как АНБ» (Форум)
    : Гость, 08/08/2014 16:42
    ==Дезинформация, Вброс, Муля, Двойное дно агенств, таких как АНБ==

    Почитываю я вот этот документ http://cryptome.org/2014/01/nsa-quantum-computer-2.pdf

    И что бросается в глаза:

    (U) CLASSIFICATION GUIDE FOR
    NSA/CSS QUANTUM COMPUTING RESEARCH
    10-25
    Effective Date: **21 September 2011**

    Вся вода, которая в документе, освещает лишь необходимость заняться бы делом, поколупать квантовую механику в столь перспективном направлении.

    А не поздно ли? Уже D-Wave заявляет о 512 кубитах ( го...

  3. «Квантовостойкий и практичный TLS на основе R-LWE» (Новости)
    : unknown, 06/08/2014 17:50
    ===={{a name="0608"}}""06.08 // Квантовостойкий и практичный TLS на основе R-LWE""====

    В случае изобретения квантовых компьютеров практически все широкоиспользуемые методы асимметричной криптографии (RSA, DH, ECDH) окажутся взломанными. Для защиты от этой проблемы разрабатываются методы постквантовой криптографии.

    Одним из перспективных направлений вычислительной постквантовой криптографии являются методы на основе решёток. Исследователи решили проверить практичность одного из таких методо...

  4. «Первое практическое квантовое безусловно стойкое шифрование с вручением битов» (Новости)
    : unknown, 20/11/2013 16:00
    ===={{a name="1911"}}""19.11 // Первое практическое квантовое безусловно стойкое вручение битов""====

    Исследователям впервые удалось провести протокол вручения битов в квантовом канале связи, что само по себе не представляется возможным, если опираться только на свойства квантового канала. Передача безусловно стойкого сообщения, которое не может быть подвергнуто искажению или расшифровке без согласия отправителя, оказалось возможным путём сочетания решений из квантовой физики и теории относит...

  5. «Разделение секретов в квантовой криптографии» (Форум)
    : ramil, 01/11/2013 17:15
    ==Разделение секретов в квантовой криптографии==

    Доброго времени суток !

    Прошу помощи - разбираюсь со статьёй:

    ((http://arxiv.org/abs/quant-ph/9806063 Quantum secret sharing))

    <[ ...what happens if both Alice and Bob make measurements in the x direction. If they
    both get the same result, then Charlie will have the state...]>

    Конкретно мой вопрос: что то не могу из статьи понять последовательность действий Алисы, Боба и третьего лица Чарли - в какой последовательности (и какой уча...

  6. «PQCrypto и QROM: преобразования Фиата-Шамира в квантовом мире» (Новости)
    : unknown, 28/06/2013 17:19
    ===={{a name="2806"}}""28.06 // PQCrypto и QROM: преобразования Фиата-Шамира в квантовом мире""====

    Схема Фиата-Шамира -- это способ преобразования схемы аутентификации в схему подписи. Полученная подпись доказуемо стойкая в рамках модели случайного оракула (ROM) против классического противника. Эта же схема была предложена и как квантовостойкая схема идентификации и подписи. Однако, ряд работ исследователей, включая Boneh, показывают, что модель случайного оракула необязательно может быть пр...

  7. «Квантовые компьютеры невозможны, а квантовая криптография не имеет доказательств стойкости?» (Новости)
    : unknown, 04/02/2013 14:56
    ===={{a name="0102"}}""01.02 // Квантовые компьютеры невозможны, а квантовая криптография не имеет доказательств стойкости?""====

    Два ведущих кэмбриджских исследователя, ((http://www.cl.cam.ac.uk/~rja14/ Росс Андерсон)) и ((http://www.cl.cam.ac.uk/~rmb4/ Роберт Брэди)) выложили весьма провокационную статью, ссылки на которую уже успели облететь ((http://www.theregister.co.uk/2013/02/01/cambridge_boffins_doubt_quantum_experiments/ ленты новостных агентств)).

    Они отмечают крайне слабый прогр...

  8. «Предложены теоретические методы использования квантового случайного оракула» (Новости)
    : unknown, 16/07/2013 10:08
    ===={{a name="2910"}}""29.10 // Предложены теоретические методы использования квантового случайного оракула""====

    Появление квантовых компьютеров угрожает большинству современных используемых асимметричных алгоритмов. Однако, долгое время не было ответов на вопрос о том, не могут ли квантовые вычисления привести к созданию специфических форм квантового криптоанализа.

    В 1986 году в своей основополагающей работе Goldreich, Goldwasser и Micali дали ответ на вопрос о том, как сконструировать ф...

  9. «Развёртывание квантовых сетей (QKD) в домашних условиях» (Библиотека)
    : spinore, 06/11/2012 11:37
    ==Развёртывание квантовых сетей (QKD) в домашних условиях==

    file:Photon_counter_big-small1.jpg

    //Преамбула://

    В связи с ожидаемой кончиной безопасности асимметричной криптографии, наверняка многие задумывались о переходе на безусловно безопасную квантовую (QKD) и о разворачивании собственной квантовой локальной сети в домашних условиях. К счастью, софт для реализации такой сети уже 2 года как [[https://sqt.ait.ac.at/software/news/7 свободен, открыт]] и выпускается [[https://sqt.ait....

  10. «Моя поездка в D-Wave: по ту сторону мясного сэндвича» (Новости)
    : spinore, 11/04/2012 16:30
    ===={{a name="1104"}}""11.04 // Моя поездка в D-Wave: по ту сторону мясного сэндвича""====

    >>>++[[http://www.scottaaronson.com/ Скотт Ааронсон]] ([[https://ru.wikipedia.org/wiki/Ааронсон,_Скотт wiki]]), адъюнкт-профессор факультета электротехники и информатики---Массачусетского Технологического Института (c) 2012++---++Перевод (c) 2012 [[username:spinore spinore]]++>>>
    На последней неделе я был в Ванкувере в связи с выступлением перед Университетом Британской Колумбии и перед ежегодным собра...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1321)    • Микс-сети (78)    • Неотслеживаемые платежи (73)
• Атаки (875)    • Анализ трафика (228)    • Жучки/кейлоггеры (80)    • Криптоанализ (238)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1658)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (156)    • Защита email (205)    • Защита IM (97)    • Защита дисков (263)    • Защита сети (292)    • Защита телефонной связи (182)    • Модель угрозы (164)    • Разграничение доступа (143)    • Сеть доверия (65)    • Уничтожение информации (118)
• Исходные тексты (120)
• Криптография (1611)    • Алгоритмы (471)    • Аутентификация (161)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (254)    • Случайные числа (80)    • Управление ключами (220)    • Хэширование (130)    • Шифрование с открытым ключом (211)    • ЭЦП (129)
• Операционные системы (295)
• Ошибки и баги (243)
• Политика (835)    • Законодательство (383)    • Лицензирование (68)    • Право (254)    • Сертификация (39)    • Следственные мероприятия (349)    • Спецслужбы (398)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (978)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (443)    • Стеганография (41)    • Цензура (183)
• Программные закладки (92)
• Разное (582)    • Личности (95)    • Офф-топик (158)    • События (167)    • Сообщество (128)
• Расширения (76)
• Сайт проекта (519)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1643)    • BestCrypt (10)    • DiskCryptor (36)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (251)    • OTR (13)    • PGP (432)    • Tor (359)    • TrueCrypt (115)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (436)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (21)    • Спецификации (103)
• Уязвимости (224)
• Хард (250)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)