| Title: | Квантовое распределение ключей как перспективный метод криптографической защиты информации |
| Other Titles: | Quantum key distribution as a promising method of cryptographic information security |
| Authors: | Савчук, В. В. |
| Keywords: | материалы конференций;квантовая криптография;QKD;информационная безопасность;криптография;квантовые вычисления;протокол BB84;кубиты;защита информации;передача ключей;квантовые технологии |
| Issue Date: | 2026 |
| Publisher: | БГУИР |
| Citation: | Савчук, В. В. Квантовое распределение ключей как перспективный метод криптографической защиты информации = Quantum key distribution as a promising method of cryptographic information security / В. В. Савчук // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 259–262. |
| Abstract: | В статье рассматривается квантовое распределение ключей (QKD) как
перспективный метод криптографической защиты информации. Обоснована
актуальность применения квантовой криптографии в условиях развития квантовых
вычислений, способных снизить устойчивость классических алгоритмов. Описаны
принципы работы QKD, включая использование кубитов и протокол BB84.
Проанализированы основные преимущества метода, такие как независимость от
вычислительных ресурсов и возможность обнаружения перехвата, а также
ограничения, связанные с технической реализацией. Сделан вывод о высокой
перспективности технологии для обеспечения безопасности передачи данных. |
| Alternative abstract: | This article examines quantum key distribution (QKD) as a promising method of
cryptographic information security. The relevance of applying quantum cryptography in the
context of the development of quantum computing, which can reduce the stability of classical
algorithms, is substantiated. The operating principles of QKD are described, including the use
of qubits and the BB84 protocol. The main advantages of the method, such as independence
from computing resources and the ability to detect interception, are analyzed, as well as the
limitations associated with technical implementation. It is concluded that this technology has
high potential for ensuring data transmission security. |
| URI: | https://libeldoc.bsuir.by/handle/123456789/63376 |
| Appears in Collections: | ТСЗИ 2026
|