У даній статті представлено неквантовий метод підсилення секретності пінг-понг протоколу з багатокубітними переплутаними станами Грінбергера-Хорна-Цайлінгера (ГХЦ-станами). Даний метод може використовуватися у квантовій криптографії і полягає у оборотному хешуванні класичних блоків повідомлення. Для деяких параметрів пінг-понг протоколу розраховано необхідні розміри матриць для хешування блоків повідомлення. Запропонований метод не потребує наявності будь-яких попередньо встановлених ключів у легітимних користувачів. Таким чином, при використанні даного методу зберігається основна перевага протоколів квантового прямого безпечного зв'язку, а саме відсутність необхідності розподіляти секретні ключі.
В статье представлено неквантовий метод усиления секретности пинг-понг протокола з многокубитными перепутанными состояниями Гринбергера-Хорна-Цайлингера (ГХЦ-состояними). Данный метод может использоваться в квантовой криптографии и представляет собой обратное хеширование классических блоков сообщений. Для некоторых параметров пинг-понг протокола рассчитаны необходимые размеры матриц для хеширования блоков сообщений. Предложенный метод не требует наличия предварительно установленных ключей у легитимных пользователей. Таким образом, при использовании данного метода сохраняется главное преимущество квантовой прямой безопасной связи, а именно отсутствие потребности распределения секретных ключей.
In this paper the non-quantum method of security amplification for the ping-pong protocol with many-qubit entangled Greenberger-Horne-Zeilinger states (GHZ-states) is proposed. This method can be used in quantum cryptography and consists in invertible hashing of classical message blocks. The necessary sizes of matrices for hashing of message blocks are calculated at some values of the protocol parameters. The proposed method does not require the presence from legitimate users of any pre-established keys. Thus, the main advantage of the quantum secure direct communication protocols, namely the lack of necessity to distribute of secret key remains valid at usage of the proposed method.