抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
コミュニケーションのWyner盗聴IIモデルでは,AliceとBobは通信の割合を選択見解にできる無制限の計算による敵によって盗聴されたできることをチャネルで接続されていると,目標は完全な情報理論的セキュリティを提供することである。情報理論的セキュリティは,今日の公開鍵インフラストラクチャで使用されているアルゴリズムとプロトコルを破壊できることを量子コンピュータの脅威のためにますます重要となっている。符号語の盗聴部分に敵対的雑音を傍受と追加できるアクティブ敵対者と盗聴IIチャネルのための対話型プロトコルを考察した。受信距離送信機で悪意のある盗聴通信を傍受とチャネルに妨害信号を導入することができるこれらのチャンネルは無線の設定を捕捉した。アクティブな敵対者を用いた二方向盗聴IIチャネルを経由する対話型プロトコルの速度のための新しい上限R≦1-ρを導出し,達成可能な速度1~2ρ+ρ~2と完全に安全なプロトコルファミリーを構築した。これは1 ρである最良1ラウンドプロトコルの速度よりも厳密に高いので,相互作用は速度を改善することを示した。も相互作用があっても,信頼性の高い通信であるρ<1/2場合にのみ可能であることを証明した。本研究の興味あるアスペクトは二ノードは経路,ρは敵対者によって買収で接続されている場合に限界もネットワーク設定に保持することである。得られた結果を,他の研究との関係を与え,将来の研究の方向性を提案した。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】