Опубликована: 2023-09-28
Выпуск
Раздел
ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА
Аннотация
В статье предложена экспериментальная схема применения квантового ключа в традиционной системе видео-конференц-связи. В соответствии с этой схемой, в традиционную систему видео-конференц-связи был встроен квантовый шлюз. Благодаря этому данные, передаваемые через систему видео-конференц-связи, могут быть зашифрованы квантовым ключом, генерируемым таким шлюзом. Небольшая скорость генерации квантового ключа компенсируется применением процедуры его расширения, что позволяет сохранять нормальное качество видеоизображений.
Литература
1. Габдулхаков И. М., Морозов О. Г. Построение многоканальной системы квантового распределения ключей с частотным кодированием // Инженерный вестник Дона. 2020. № 5. С. 60–65.
2. Rohara J., Gaikwad V. B. Using Codeword Substitution to Hide Data in Encrypted MPEG-4 Videos // IRJET. 2017. № 04 (04). Pp. 3276–3280.
3. On use of crowdsourcing for H. 264/AVC and H. 265/HEVC video quality evaluation. / O. Zach, M. Seufert, M. Hirth et al. // Radioelektronika (RADIOELEKTRONIKA), 27th International Conference 2017. Pp. 102–107
4. Wu W., Ej B. P2P-based video conferencing security management strategy // International Conference on Multimedia Technology. 2018. Pp. 235-243.
5. Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing in Proc. // IEEE International Conference on Computers, Systems and Signal Processing. 1984. Pp. 175–179.
6. Ekert A. K. Quantum cryptography based on bell’s theorem // Phys. Rev. Lett. 1991. № 67 (6). Pp. 661–663. DOI: https://doi.org/10.1103/PhysRevLett.67.661
7. Secure quantum key distribution with realistic devices / F. Xu, X. Ma, Q. Zhang et al. // Rev. Mod. Phys. 2020. № 92. Pp. 61-69.
8. Liu X. H., Pei C. X., Nie M. Quantum wireless communication network model and performance analysis. // Journal of Jilin University (Engineering and Technology Edition), 2014. Vol. 44. Iss. 4. Pp. 1177–1181. DOI: https://doi.org/10.13229/j.cnki.jdxbgxb201404042
9. Shor P. W., Preskill J. Simple proof of security of the BB84 quantum key distribution protocol // Phys. Rev. Lett. 2000. № 85. Pp. 441–447.
10. Gottesman D., Lo H. K., Preskill J. Security of quantum key distribution with imperfect devices // Quantum Information & Computation. 2004. Vol. 4. № 5. Pp. 325-360. DOI: 10.48550/arXiv.quant-ph/0212066
2. Rohara J., Gaikwad V. B. Using Codeword Substitution to Hide Data in Encrypted MPEG-4 Videos // IRJET. 2017. № 04 (04). Pp. 3276–3280.
3. On use of crowdsourcing for H. 264/AVC and H. 265/HEVC video quality evaluation. / O. Zach, M. Seufert, M. Hirth et al. // Radioelektronika (RADIOELEKTRONIKA), 27th International Conference 2017. Pp. 102–107
4. Wu W., Ej B. P2P-based video conferencing security management strategy // International Conference on Multimedia Technology. 2018. Pp. 235-243.
5. Bennett C. H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing in Proc. // IEEE International Conference on Computers, Systems and Signal Processing. 1984. Pp. 175–179.
6. Ekert A. K. Quantum cryptography based on bell’s theorem // Phys. Rev. Lett. 1991. № 67 (6). Pp. 661–663. DOI: https://doi.org/10.1103/PhysRevLett.67.661
7. Secure quantum key distribution with realistic devices / F. Xu, X. Ma, Q. Zhang et al. // Rev. Mod. Phys. 2020. № 92. Pp. 61-69.
8. Liu X. H., Pei C. X., Nie M. Quantum wireless communication network model and performance analysis. // Journal of Jilin University (Engineering and Technology Edition), 2014. Vol. 44. Iss. 4. Pp. 1177–1181. DOI: https://doi.org/10.13229/j.cnki.jdxbgxb201404042
9. Shor P. W., Preskill J. Simple proof of security of the BB84 quantum key distribution protocol // Phys. Rev. Lett. 2000. № 85. Pp. 441–447.
10. Gottesman D., Lo H. K., Preskill J. Security of quantum key distribution with imperfect devices // Quantum Information & Computation. 2004. Vol. 4. № 5. Pp. 325-360. DOI: 10.48550/arXiv.quant-ph/0212066