Azərbaycan  AzərbaycanDeutschland  DeutschlandLietuva  LietuvaMalta  Maltaශ්‍රී ලංකාව  ශ්‍රී ලංකාවTürkmenistan  TürkmenistanTürkiyə  TürkiyəУкраина  Украина
Pagalba
www.datawiki.lt-lt.nina.az
  • Pradžia

Kvantinė kriptografija tai mokslas apie kvantinės mechanikos savybių panaudojimą kriptografinėms užduotims atlikti Geria

Kvantinė kriptografija

  • Pagrindinis puslapis
  • Kvantinė kriptografija
Kvantinė kriptografija
www.datawiki.lt-lt.nina.azhttps://www.datawiki.lt-lt.nina.az

Kvantinė kriptografija – tai mokslas apie kvantinės mechanikos savybių panaudojimą kriptografinėms užduotims atlikti. Geriausiai žinomas kvantinės kriptografijos pavyzdys yra , kuris siūlo informacijos teorijos požiūriu saugų raktų keitimosi problemos sprendimą. Kvantinės kriptografijos pranašumas yra tas, kad ji leidžia atlikti įvairias kriptografines užduotis, kurių, kaip įrodyta arba spėjama, neįmanoma atlikti naudojant tik klasikinį (t. y. nekvantinį) ryšį. Pavyzdžiui, neįmanoma nukopijuoti užkoduotų duomenų. Jei bandoma perskaityti užkoduotus duomenis, kvantinė būsena pasikeičia dėl banginės funkcijos kolapso (). Tai galėtų būti panaudota siekiant aptikti pasiklausymą metu.

Istorija

Kvantinė kriptografija savo pradžią sieja su Stepheno Wiesnerio ir Gilles’io Brassard’o darbais. Septintojo dešimtmečio pradžioje Wiesneris, tuo metu dirbęs Niujorko Kolumbijos universitete, pristatė kvantinio konjuguoto kodavimo koncepciją. Jo pagrindinį straipsnį, pavadintą „Konjuguotas kodavimas”, atmetė IEEE Informacijos teorijos draugija, bet galiausiai jis buvo paskelbtas 1983 m. žurnale „SIGACT News”. Šiame straipsnyje jis parodė, kaip saugoti arba perduoti du pranešimus užkodavus juos dviem „konjuguotais stebimaisiais”, pavyzdžiui, fotonų tiesine ir apskritimine poliarizacija, taip, kad būtų galima priimti ir iššifruoti bet kurį iš jų, bet ne abu. Tik 1979 m. Čarlzas H. Benetas (Charles H. Bennett) iš IBM Thomo J. Vatsono tyrimų centro ir Žilis Brasaras (Gilles Brassard) susitiko Puerto Rike vykusiame 20-ajame IEEE informatikos pagrindų simpoziume ir sužinojo, kaip pritaikyti Wiesnerio išvadas. „Pagrindinis proveržis įvyko, kai supratome, kad fotonai niekada nebuvo skirti informacijai saugoti, o veikiau jai perduoti.” 1984 m., remdamiesi šiuo darbu, Bennetas ir Brassard’as pasiūlė saugaus ryšio metodą, kuris dabar vadinamas BB84. 1984 m. pasiūlius kvantinį nelokalumą ir Bell’o nelygybes panaudoti saugiam raktų paskirstymui, Arturas Ekertas savo 1991 m. straipsnyje išsamiau išanalizavo susietumu pagrįstą .

Atsitiktinis abiejų šalių poliarizacijos pasukimas buvo pasiūlytas Kak’o trijų pakopų protokole. Iš principo šis metodas gali būti naudojamas nepertraukiamam, neįveikiamam duomenų šifravimui, jei naudojami pavieniai fotonai. Buvo įgyvendinta pagrindinė poliarizacijos pasukimo schema. Tai yra visiškai kvantinės kriptografijos metodas, skirtingai nuo , kai tikrasis šifravimas yra klasikinis.

BB84 metodas yra kvantinių raktų paskirstymo metodų pagrindas. Kvantinės kriptografijos sistemas gaminančios įmonės: MagiQ Technologies, Inc. (Bostonas, Masačusetsas, Jungtinės Valstijos), ID Quantique (Ženeva, Šveicarija), QuintessenceLabs (Kanbera, Australija), Toshiba (Tokijas, Japonija), QNu Labs ir SeQureNet (Paryžius, Prancūzija).

Privalumai

Kriptografija yra stipriausia grandinės grandis, tačiau suinteresuotosios šalys negali manyti, kad kriptografiniai raktai išliks saugūs neribotą laiką. Kvantinė kriptografija gali šifruoti duomenis ilgesnį laiką nei klasikinė kriptografija. Naudodami klasikinę kriptografiją mokslininkai negali užtikrinti ilgesniam nei maždaug 30 metų laikotarpiui, tačiau kai kurios suinteresuotosios šalys norėtų naudotis ilgesniu apsaugos laikotarpiu. Kvantinis raktų paskirstymas gali apsaugoti elektroninius įrašus iki 100 metų. Be to, kvantinė kriptografija gali būti naudinga vyriausybėms ir kariuomenei, nes istoriškai vyriausybės karinius duomenis laikė paslaptyje daugiau nei 60 metų. Taip pat įrodyta, kad gali keliauti triukšmingu kanalu dideliu atstumu ir būti saugus. Jį galima redukuoti iš triukšmingos kvantinės schemos į klasikinę netriukšmingą schemą, o tada išspręsti naudojant klasikinę tikimybių teoriją. Šį procesą, kai nuosekli apsauga užtikrinama per triukšmingą kanalą, galima įgyvendinti įdiegus kvantinius kartotuvus. Kvantiniai kartotuvai turi galimybę efektyviai išspręsti kvantinio ryšio klaidas. Kvantiniai kartotuvai, kurie yra kvantiniai kompiuteriai, gali būti išdėstyti kaip segmentai triukšmingame kanale, kad būtų užtikrintas ryšio saugumas. Kvantiniai kartotuvai tai daro išgrynindami kanalo segmentus prieš juos sujungdami ir taip sukurdami saugią ryšio liniją, tokiu būdu užtikrindami veiksmingą saugumą per triukšmingą kanalą dideliu atstumu.

Pritaikymas

Kvantinė kriptografija yra bendra tema, apimanti daugybę kriptografijos metodų ir protokolų. Toliau aptariami kai kurie žymiausi taikymo būdai ir protokolai.

Kvantinis raktų paskirstymas

Pagrindinis straipsnis – .

Geriausiai žinomas ir išvystytas kvantinės kriptografijos taikymas yra (QKD), t. y. procesas, kai naudojant kvantinį ryšį nustatomas bendras raktas tarp dviejų šalių (pvz., Alisos ir Bobo), o trečioji šalis (Ieva) nieko nesužino apie šį raktą, net jei Ieva gali pasiklausyti visų Alisos ir Bobo ryšių. Jei Ieva bandys sužinoti informaciją apie nustatomą raktą, atsiras neatitikimų, kuriuos pastebės Alisa ir Bobas. Kai raktas nustatomas, jis paprastai naudojamas užšifruotam bendravimui naudojant klasikinius metodus. Pavyzdžiui, apsikeistas raktas gali būti naudojamas simetrinei kriptografijai (pvz., vienkartiniam raktui).

Kvantinio rakto paskirstymo saugumą galima įrodyti matematiškai, nenustatant jokių apribojimų pasiklausytojo galimybėms, o to neįmanoma padaryti klasikinio rakto paskirstymo atveju. Paprastai tai apibūdinama kaip „besąlygiškas saugumas”, nors reikalingos tam tikros minimalios prielaidos, įskaitant tai, kad galioja kvantinės mechanikos dėsniai ir kad Alisa ir Bobas gali patvirtinti vienas kito autentiškumą, t. y. Ieva neturėtų galėti apsimesti Alisa arba Bobu, nes priešingu atveju būtų įmanoma įvykdyti „žmogaus viduryje” ataką.

Nors QKD iš pažiūros yra saugus, jo taikymas susiduria su praktiškumo problema. Taip yra dėl perdavimo atstumo ir raktų generavimo spartos apribojimų. Atliekami tyrimai ir tobulėjančios technologijos leido toliau tobulinti tokius apribojimus. 2018 m. Lucamarini ir kt. pasiūlė dviejų laukų QKD schemą, kuri galbūt gali įveikti nuostolingo ryšio kanalo greičio nuostolių mastą. Buvo įrodyta, kad dvigubo lauko protokolo sparta įveikia nuostolingo kanalo slaptųjų raktų suderinimo pajėgumą, vadinamą be kartotuvo PLOB riba, esant 340 km ilgio šviesolaidžiui; ideali jo sparta viršija šią ribą jau esant 200 km ir atitinka didesnio kartotuvo palaikomo slaptųjų raktų suderinimo pajėgumo spartos nuostolių mastelio sklaidą. Protokole teigiama, kad optimali raktų perdavimo sparta pasiekiama „550 kilometrų ilgio standartiniu šviesolaidžiu”, kuris šiandien jau plačiai naudojamas komunikacijose. Teorinis rezultatas buvo patvirtintas 2019 m. Minderio ir kt. atliktu pirmuoju eksperimentiniu QKD demonstravimu už spartos nuostolių ribos, kuris buvo apibūdintas kaip pirmasis veiksmingas kvantinis kartotuvas. Vienas iš reikšmingų pasiekimų, susijusių su didelių spartų pasiekimu dideliais atstumais, yra TF-QKD protokolo siuntimo-nesiuntimo (SNS) versija.

Nepasitikėjimo kvantinė kriptografija

Nepasitikėjimo kriptografijoje dalyvaujančios šalys nepasitiki viena kita. Pavyzdžiui, Alisa ir Bobas bendradarbiauja atlikdami tam tikrus skaičiavimus, kai abi šalys įveda tam tikrus privačius įvesties duomenis. Tačiau Alisa nepasitiki Bobu, o Bobas nepasitiki Alisa. Taigi saugiam kriptografinės užduoties įgyvendinimui reikia, kad baigusi skaičiavimą Alisa galėtų būti garantuota, jog Bobas neapgaudinėjo, o Bobas galėtų būti garantuotas, kad Alisa taip pat neapgaudinėjo. Nepasitikėjimo kriptografijos uždavinių pavyzdžiai yra įsipareigojimų schemos ir saugūs skaičiavimai, o pastarieji apima tolesnius monetos metimo ir užmirštamo perdavimo pavyzdžius. Raktų paskirstymas nepriklauso nepasitikėjimo kriptografijos sričiai. Nepasitikėjimo kvantinė kriptografija tiria nepasitikėjimo kriptografijos, kurioje naudojamos kvantinės sistemos, sritį.

Skirtingai nuo kvantinio raktų paskirstymo, kai besąlygišką saugumą galima pasiekti remiantis tik kvantinės fizikos dėsniais, įvairių nepasitikėjimo kriptografijos uždavinių atveju egzistuoja „no-go” teoremos, rodančios, kad neįmanoma pasiekti besąlygiškai saugių protokolų remiantis tik kvantinės fizikos dėsniais. Tačiau kai kuriuos iš šių uždavinių galima įgyvendinti besąlygiškai saugiai, jei protokoluose bus panaudota ne tik kvantinė mechanika, bet ir specialusis reliatyvumas. Pavyzdžiui, besąlygiškai saugaus kvantinio bitų įsipareigojimo neįmanomumą įrodė Mayersas bei Lo ir Chau. Lo ir Chau įrodė, kad besąlygiškai saugus idealios kvantinės monetos metimas yra neįmanomas. Be to, Lo parodė, kad negali būti besąlygiškai saugių kvantinių protokolų vienam iš dviejų užmirštam perdavimui ir kitiems saugiems dviejų šalių skaičiavimams. Tačiau besąlygiškai saugius reliatyvistinius monetos metimo ir bitų įsipareigojimo protokolus parodė Kentas.

Kvantinis monetos metimas

Pagrindinis straipsnis – .

Kitaip nei , yra protokolas, naudojamas tarp dviejų dalyvių, kurie nepasitiki vienas kitu. Dalyviai bendrauja kvantiniu kanalu ir keičiasi informacija perduodami . Tačiau kadangi Alisa ir Bobas nepasitiki vienas kitu, kiekvienas tikisi, kad kitas sukčiauja. Todėl reikia įdėti daugiau pastangų, kad nei Alisa, nei Bobas negalėtų įgyti reikšmingo pranašumo vienas prieš kitą ir gauti norimą rezultatą. Galimybė daryti įtaką tam tikram rezultatui vadinama šališkumu, todėl nemažai dėmesio skiriama protokolų, kuriais siekiama sumažinti nesąžiningo žaidėjo šališkumą, kitaip vadinamą sukčiavimu, kūrimui. Įrodyta, kad kvantinės komunikacijos protokolai, įskaitant kvantinį monetos metimą, suteikia reikšmingų saugumo pranašumų, palyginti su klasikine komunikacija, nors jie gali būti laikomi sunkiai įgyvendinamais praktiniame pasaulyje.

Monetos metimo protokolas paprastai vyksta taip:

  1. Alisa pasirenka pagrindą (tiesiaeigį arba įstrižinį) ir sukuria fotonų eilutę, kurią siunčia Bobui pagal tą pagrindą.
  2. Bobas atsitiktinai pasirenka išmatuoti kiekvieną fotoną tiesiaeigiu arba įstrižainės pagrindu, pažymėdamas, kurį pagrindą naudojo, ir išmatuotą vertę.
  3. Bobas viešai atspėja, kokiu pagrindu Alisa siuntė savo kubitus.
  4. Alisa paskelbia, kokį pagrindą naudojo, ir išsiunčia Bobui savo originalią eilutę.
  5. Bobas patvirtina palyginęs Alisos eilutę su savo lentele. Ji turėtų būti visiškai susijusi su vertėmis, kurias Bobas išmatavo naudodamas Alisos pagrindą, ir visiškai nesusijusi su priešingomis vertėmis.

Sukčiavimas vyksta tada, kai vienas žaidėjas bando paveikti arba padidinti tam tikro rezultato tikimybę. Protokolas neskatina kai kurių sukčiavimo formų; pavyzdžiui, Alisa galėtų sukčiauti 4 žingsnyje teigdama, kad Bobas neteisingai atspėjo jos pradinį pagrindą, nors jis atspėjo teisingai, tačiau tada Alisa turėtų sugeneruoti naują kubitų eilutę, kuri visiškai atitiktų tai, ką Bobas išmatavo priešingoje lentelėje. Jos tikimybė sugeneruoti sutampančią kubitų eilutę mažės eksponentiškai su siunčiamų kubitų skaičiumi, ir jei Bobas pastebės nesutapimą, jis žinos, kad ji melavo. Alisa taip pat galėtų sukurti fotonų eilutę naudodama būsenų mišinį, tačiau Bobas lengvai pastebės, kad jos eilutė iš dalies (bet ne visiškai) sutaps su abiem lentelės pusėmis, ir žinos, kad ji sukčiavo. Be to, dabartiniams kvantiniams įrenginiams būdingas trūkumas. Klaidos ir prarasti kubitai turės įtakos Bobo matavimams, todėl Bobo matavimų lentelėje atsiras skylių. Dideli matavimo nuostoliai turės įtakos Bobo gebėjimui patikrinti Alisos kubitų seką 5 žingsnyje.

Vienas teoriškai patikimas būdas Alisai sukčiauti – pasinaudoti Einšteino-Podolskio-Roseno (EPR) paradoksu. Du fotonai EPR poroje yra antikoreliuoti, t. y. visada bus nustatyta, kad jų poliarizacijos yra priešingos, jei jie matuojami tuo pačiu pagrindu. Alisa galėtų sukurti EPR porų virtinę, siųsdama po vieną fotoną Bobui, o kitus saugodama pati. Kai Bobas pareikš savo spėjimą, ji galėtų išmatuoti savo EPR poros fotonus priešingu pagrindu ir gauti tobulą koreliaciją su Bobo priešinga lentele. Bobas niekada nesužinotų, kad ji sukčiavo. Tačiau tam reikalingos galimybės, kurių kvantinės technologijos šiuo metu neturi, todėl praktiškai to padaryti neįmanoma. Norėdama tai sėkmingai atlikti, Alisa turėtų sugebėti saugoti visus fotonus ilgą laiką, taip pat beveik tobulai juos išmatuoti. Taip yra todėl, kad bet kuris saugant ar matuojant prarastas fotonas jos eilutėje atsirastų skylė, kurią ji turėtų užpildyti spėliodama. Kuo daugiau ji turi spėlioti, tuo didesnė rizika, kad Bobas aptiks ją sukčiaujančią.

Kvantinis įsipareigojimas

Be kvantinio monetų mėtymo, kvantinių įsipareigojimų protokolai įgyvendinami, kai dalyvauja nepasitikinčios šalys. leidžia šaliai Alisai nustatyti tam tikrą vertę („įsipareigoti”) taip, kad Alisa negalėtų tos vertės pakeisti, ir kartu užtikrinti, kad gavėjas Bobas negalėtų nieko sužinoti apie tą vertę, kol Alisa jos neatskleis. Tokios įsipareigojimo schemos dažnai naudojamos kriptografiniuose protokoluose (pvz., , , ir ).

Kvantinėje aplinkoje jos būtų ypač naudingos: Crépeau ir Kilian parodė, kad iš įsipareigojimo ir kvantinio kanalo galima sukonstruoti besąlygiškai saugų protokolą vadinamajam atlikti. Kita vertus, Kilianas parodė, kad leidžia saugiai atlikti beveik bet kokį paskirstytąjį skaičiavimą (vadinamąjį ). (Atkreipkite dėmesį, kad čia esame šiek tiek netikslūs: Krépeau ir Kiliano rezultatai kartu tiesiogiai nereiškia, kad, turint įsipareigojimą ir kvantinį kanalą, galima atlikti . Taip yra todėl, kad rezultatai negarantuoja „sudėtinumo”, t. y. juos sujungus gali būti prarastas saugumas.

Deja, ankstyvieji kvantinių įsipareigojimų protokolai pasirodė esą ydingi. Iš tikrųjų Mayersas parodė, kad () kvantinis įsipareigojimas yra neįmanomas: skaičiavimo požiūriu neribotas užpuolikas gali nulaužti bet kurį kvantinio įsipareigojimo protokolą.

Tačiau Mayerso rezultatas neužkerta kelio galimybei sukonstruoti kvantinio įsipareigojimo protokolus (taigi ir saugius daugiašalius skaičiavimo protokolus) pagal prielaidas, kurios yra daug silpnesnės nei prielaidos, reikalingos įsipareigojimų protokolams, kuriuose nenaudojamas kvantinis ryšys. Toliau aprašytas riboto kvantinio saugojimo modelis yra pavyzdys, kaip galima konstruoti įsipareigojimų protokolus naudojant kvantinį ryšį. 2013 m. lapkričio mėn. įvykęs proveržis siūlo „besąlyginį” informacijos saugumą, pasitelkiant kvantinę teoriją ir reliatyvumą, kuris pirmą kartą sėkmingai pademonstruotas pasauliniu mastu. Neseniai Wangas ir kt. pasiūlė dar vieną įsipareigojimų schemą, kurioje „besąlygiškas paslėpimas” yra tobulas.

taip pat gali būti panaudotos kriptografinių įsipareigojimų konstravimui.

Riboto ir triukšmingo kvantinio saugojimo modelis

Viena iš galimybių sukurti besąlygiškai saugius ir kvantinio (OT) protokolus – naudoti riboto kvantinio saugojimo modelį (BQSM). Šiame modelyje daroma prielaida, kad kvantinių duomenų, kuriuos gali saugoti priešininkas, kiekį riboja tam tikra žinoma konstanta Q. Tačiau klasikinių (t. y. nekvantinių) duomenų, kuriuos gali saugoti priešininkas, kiekis neribojamas.

BQSM galima sudaryti įsipareigojimo ir užmiršto perdavimo protokolus. Pagrindinė idėja yra tokia: Protokolo šalys apsikeičia daugiau nei Q kvantinių bitų (). Kadangi net nesąžininga šalis negali išsaugoti visos šios informacijos (priešininko kvantinė atmintis yra ribota iki Q kubitų), didelę dalį duomenų teks arba išmatuoti, arba atmesti. Privertus nesąžiningas šalis išmatuoti didelę duomenų dalį, protokole galima apeiti neįmanomumo rezultatą, dabar galima įgyvendinti įsipareigojimo ir užmaršumo perdavimo protokolus.

Damgård, Fehr, Salvail ir Schaffner pateiktuose BQSM protokoluose nedaroma prielaida, kad sąžiningi protokolo dalyviai saugo kokią nors kvantinę informaciją; techniniai reikalavimai yra panašūs į protokolų reikalavimus. Taigi šiuos protokolus bent jau iš principo galima įgyvendinti naudojant šiandienines technologijas. Ryšio sudėtingumas yra tik pastoviu koeficientu didesnis už priešininko kvantinės atminties ribą Q.

BQSM privalumas yra tas, kad prielaida, jog priešininko kvantinė atmintis yra ribota, yra gana reali. Naudojant šiuolaikines technologijas, patikimai saugoti net vieną kubitą pakankamai ilgą laiką yra sudėtinga. (Ką reiškia „pakankamai ilgai”, priklauso nuo protokolo detalių. Protokole įvedus dirbtinę pauzę, laiko, per kurį priešininkas turi išsaugoti kvantinius duomenis, trukmę galima padaryti savavališkai didelę.)

BQSM pratęsimas yra , kurį pristatė Wehner, Schaffner ir Terhal. Užuot atsižvelgus į priešininko kvantinės atminties fizinio dydžio viršutinę ribą, priešininkui leidžiama naudoti netobulus bet kokio dydžio kvantinės atminties įrenginius. Netobulumo lygis modeliuojamas triukšmingais kvantiniais kanalais. Esant pakankamai dideliam triukšmo lygiui, galima pasiekti tuos pačius primityvus, kaip ir BQSM, o BQSM sudaro specialų triukšmingos saugyklos modelio atvejį.

Klasikinėje aplinkoje panašių rezultatų galima pasiekti, kai priimamas klasikinių (nekvantinių) duomenų, kuriuos gali saugoti priešininkas, kiekio apribojimas. Tačiau buvo įrodyta, kad ir šiame modelyje sąžiningos šalys turi naudoti didelį atminties kiekį (būtent priešininko atminties ribos kvadratinę šaknį). Dėl to šie protokolai tampa nepraktiški realiai atminties ribai. (Atkreipkite dėmesį, kad su šiuolaikinėmis technologijomis, pavyzdžiui, kietaisiais diskais, priešininkas gali pigiai saugoti didelius klasikinių duomenų kiekius).

Pozicija pagrįsta kvantinė kriptografija

Pozicija pagrįstos kvantinės kriptografijos tikslas – naudoti žaidėjo geografinę vietą kaip (vienintelį) patikimumą. Pavyzdžiui, norima nusiųsti žinutę tam tikroje padėtyje esančiam žaidėjui, garantuojant, kad ji gali būti perskaityta tik tuo atveju, jei gaunančioji šalis yra toje konkrečioje padėtyje. Pagrindinėje padėties tikrinimo užduotyje žaidėja Alisa nori įtikinti (sąžiningus) tikrintojus, kad ji yra tam tikrame taške. Chandranas ir kt. įrodė, kad padėties patikrinimas naudojant klasikinius protokolus yra neįmanomas prieš slaptai susitarusius priešininkus (kurie kontroliuoja visas pozicijas, išskyrus tikrintojo deklaruojamą poziciją). Esant įvairiems priešininkų apribojimams, schemos yra įmanomos.

Pavadinimu „kvantinis žymėjimas” pirmąsias pozicijomis pagrįstas kvantines schemas 2002 m. ištyrė Kentas. JAV patentas suteiktas 2006 m. Pirmą kartą mokslinėje literatūroje kvantinių efektų panaudojimo vietos patikrinimui sąvoka pasirodė 2010 m. Po to, kai 2010 m. buvo pasiūlyti keli kiti kvantiniai protokolai padėčiai tikrinti, Buhrmanas ir kt. pareiškė bendrą neįmanomumo rezultatą: naudojant milžinišką kvantinio susietumo kiekį (jie naudoja dvigubai eksponentinį skaičių, pagal sąžiningo žaidėjo veikiančių kubitų skaičių), sąmokslininkai priešininkai visada gali priversti tikrintojus atrodyti taip, tarsi jie būtų deklaruotoje padėtyje. Tačiau šis rezultatas neatmeta praktinių schemų galimybės riboto arba triukšmingo kvantinio saugojimo modelyje (žr. pirmiau). Vėliau Beigi ir König pagerino EPR porų kiekį, reikalingą bendrai atakai prieš padėties tikrinimo protokolus, iki eksponentinio. Jie taip pat parodė, kad konkretus protokolas išlieka saugus prieš priešininkus, kurie kontroliuoja tik tiesinį EPR porų kiekį. Teigiama, kad dėl laiko ir energijos susiejimo formalaus besąlygiško vietos patikrinimo galimybė naudojant kvantinius efektus išlieka atvira problema. Verta paminėti, kad padėtimi grindžiamos kvantinės kriptografijos tyrimas taip pat turi sąsajų su uostais grindžiamos kvantinės teleportacijos protokolu, kuris yra tobulesnė kvantinės teleportacijos versija, kai vienu metu kaip uostai naudojama daug EPR porų.

Nuo įrenginio nepriklausoma kvantinė kriptografija

Kvantinis kriptografinis protokolas yra nepriklausomas nuo įrenginio, jei jo saugumas nepriklauso nuo pasitikėjimo, kad naudojami kvantiniai įrenginiai yra teisingi. Taigi tokio protokolo saugumo analizė turi apimti netobulų ar net kenkėjiškų įrenginių scenarijus. Mayersas ir Yao pasiūlė idėją kurti kvantinius protokolus naudojant „save tikrinančius” kvantinius aparatus, kurių vidines operacijas galima vienareikšmiškai nustatyti pagal jų įvesties-išvesties statistiką. Vėliau Rodžeris Kolbekas (Roger Colbeck) savo disertacijoje pasiūlė prietaisų sąžiningumui tikrinti naudoti . Nuo to laiko buvo įrodyta, kad kelios problemos leidžia taikyti besąlygiškai saugius ir nuo prietaisų nepriklausomus protokolus, net jei tikrieji Bello testą atliekantys prietaisai yra gerokai „triukšmingi”, t. y. toli gražu ne idealūs. Šios problemos apima , ir .

2018 m. Arnon- Friedman ir kt. atlikti teoriniai tyrimai rodo, kad pasinaudojant entropijos savybe, kuri vėliau pavadinta „Entropijos kaupimo teorema (EAT)”, išplėtimu, galima garantuoti nuo įrenginio nepriklausomo protokolo saugumą.

Postkvantinė kriptografija

Kvantiniai kompiuteriai gali tapti technologine realybe, todėl svarbu ištirti kriptografines schemas, naudojamas prieš priešininkus, turinčius prieigą prie kvantinio kompiuterio. Tokių schemų tyrimas dažnai vadinamas . Postkvantinės kriptografijos poreikis kyla dėl to, kad daugelį populiarių šifravimo ir pasirašymo schemų (schemų, pagrįstų ir RSA) galima nulaužti naudojant Šoro algoritmą faktorizavimui ir skaičiavimui kvantiniame kompiuteryje. Schemų, kurios, dabartinėmis žiniomis, yra saugios nuo kvantinių priešininkų, pavyzdžiai yra ir schemos, taip pat dauguma simetrinio rakto algoritmų. Yra parengtos postkvantinės kriptografijos apžvalgos.

Taip pat atliekami tyrimai, kaip reikia modifikuoti esamus kriptografijos metodus, kad jie galėtų susidoroti su kvantiniais priešininkais. Pavyzdžiui, bandant sukurti sistemas, kurios būtų saugios nuo kvantinių priešininkų, reikia naudoti naujus metodus: Klasikinėje aplinkoje, analizuojant nulinių žinių įrodymo sistemą, paprastai reikia „pervynioti”, t. y. taikyti techniką, dėl kurios būtina nukopijuoti vidinę priešininko būseną. Kvantinėje aplinkoje būsenos nukopijavimas ne visada įmanomas (); reikia naudoti pervyniojimo technikos variantą.

Postkvantiniai algoritmai dar vadinami „atspariais kvantams”, nes – skirtingai nuo kvantinio raktų paskirstymo – nežinoma ir neįrodoma, kad ateityje prieš juos nebus galimų kvantinių atakų. Nors jie nėra pažeidžiami Šoro algoritmui, NSA skelbia planus pereiti prie kvantams atsparių algoritmų. Nacionalinis standartų ir technologijų institutas (NIST) mano, kad atėjo laikas galvoti apie kvantams saugius primityvus.

Kvantinė kriptografija už raktų paskirstymo ribų

Iki šiol kvantinė kriptografija daugiausia buvo siejama su kvantinių raktų paskirstymo protokolų kūrimu. Deja, simetrinės kriptosistemos su raktais, kurie buvo paskirstyti kvantinio raktų paskirstymo būdu, tampa neefektyvios dideliuose tinkluose (daug naudotojų), nes reikia sukurti daug porinių slaptųjų raktų ir jais manipuliuoti (vadinamoji „raktų valdymo problema”). Be to, vien tik toks paskirstymas nesprendžia daugelio kitų kriptografinių uždavinių ir funkcijų, kurios yra gyvybiškai svarbios kasdieniame gyvenime. Kak’o trijų pakopų protokolas buvo pasiūlytas kaip saugaus ryšio metodas, kuris yra visiškai kvantinis, kitaip nei kvantinis raktų paskirstymas, kuriame kriptografinei transformacijai naudojami klasikiniai algoritmai.

Be kvantinio įsipareigojimo ir užmiršto perdavimo (aptarti anksčiau), kvantinės kriptografijos tyrimai, neapsiribojant raktų paskirstymu, sukasi apie kvantinį pranešimo autentiškumo patvirtinimą, kvantinius skaitmeninius parašus, kvantines vienpuses funkcijas ir viešojo rakto šifravimą, kvantinį pirštų atspaudų nustatymą ir subjekto autentiškumo patvirtinimą (pvz., žr. ) ir kt.

Praktinis įgyvendinimas

Teoriškai atrodo, kad kvantinė kriptografija yra sėkmingas posūkis informacijos saugumo srityje. Tačiau joks kriptografinis metodas negali būti visiškai saugus. Praktikoje kvantinė kriptografija yra tik sąlygiškai saugi, priklausanti nuo pagrindinių prielaidų rinkinio.

Vieno fotono šaltinio prielaida

Teorinis kvantinio rakto paskirstymo pagrindas – vieno fotono šaltinis. Tačiau vieno fotono šaltinius sunku sukonstruoti, o daugumoje realių kvantinės kriptografijos sistemų kaip informacijos perdavimo terpė naudojami silpni lazeriniai šaltiniai. Tokie daugiafotoniai šaltiniai atveria kelią pasiklausymo atakoms, ypač fotonų suskaidymo atakai. Pasiklausytoja Ieva gali padalyti daugiafotonį šaltinį ir pasilikti vieną jo kopiją sau. Tada kiti fotonai perduodami Bobui be jokių matavimų ar pėdsakų, kad Ieva užfiksavo duomenų kopiją. Mokslininkai mano, kad jie gali išsaugoti daugiafotonio šaltinio saugumą naudodami apgaulingas būsenas, kuriomis tikrinama, ar nėra pasiklausytojo. Tačiau 2016 m. mokslininkai sukūrė beveik tobulą vieno fotono šaltinį ir mano, kad tokį šaltinį bus galima sukurti netolimoje ateityje.

Vienodo detektoriaus efektyvumo prielaida

Praktiškai kvantinio rakto paskirstymo įrenginiuose naudojami keli vieno fotono detektoriai: vienas skirtas Alisai, kitas – Bobui. Šie fotodetektoriai sureguliuoti taip, kad aptiktų įeinantį fotoną per trumpą vos kelių nanosekundžių langą. Dėl dviejų detektorių gamybos skirtumų jų aptikimo langai pasislenka tam tikru baigtiniu dydžiu. Pasiklausymo vykdytojas Ieva gali pasinaudoti šiuo detektorių neefektyvumu, matuodamas Alisos kubitą ir siųsdamas „netikrą būseną” Bobui. Pirmiausia Ieva užfiksuoja Alisos siųstą fotoną, o tada sukuria kitą fotoną, kurį siunčia Bobui. Ieva manipuliuoja „suklastoto” fotono faze ir laiku taip, kad Bobas negalėtų aptikti pasiklausytojo. Vienintelis būdas pašalinti šį pažeidžiamumą – pašalinti fotodetektoriaus efektyvumo skirtumus, o tai sunku padaryti atsižvelgiant į baigtinius gamybos nuokrypius, dėl kurių atsiranda optinio kelio ilgio skirtumų, laidų ilgio skirtumų ir kitų defektų.

Išnašos

  1. „Origin and Development of Quantum Cryptography | MPIWG“. www.mpiwg-berlin.mpg.de. Nuoroda tikrinta 2020-09-22.
  2. Bennett, Charles H.; et al. (1992). „Experimental quantum cryptography“. Journal of Cryptology. 5 (1): 3–28. doi:10.1007/bf00191318. S2CID 206771454.
  3. Wiesner, Stephen (1983). „Conjugate coding“. ACM SIGACT News. 15 (1): 78–88. doi:10.1145/1008908.1008920. S2CID 207155055.
  4. Bennett, Charles H.; Brassard, Giles (1984). „Quantum cryptography: Public key distribution and coin tossing“. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. 175: 8.
  5. Deutsch, David (1985). „Quantum theory, the Church-Turing principle and the universal quantum computer“. Proceedings of the Royal Society A. 400 (1818): 97. Bibcode:1985RSPSA.400...97D. doi:10.1098/rspa.1985.0070. S2CID 1438116.
  6. Ekert, A (1991). „Quantum cryptography based on Bell's theorem“. Physical Review Letters. 67 (6): 661–663. Bibcode:1991PhRvL..67..661E. doi:10.1103/physrevlett.67.661. PMID 10044956.
  7. Kak, Subhash (2006). „A three-stage quantum cryptography protocol“. Foundations of Physics Letters. 19 (3): 293–296. :quant-ph/0503027. Bibcode:2006FoPhL..19..293K. doi:10.1007/s10702-006-0520-9. S2CID 7245233.
  8. Chen, Y.; et al. (2009). „Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks“. Security and Communication Networks. 2: 546–554.
  9. „A multi-photon approach to quantum cryptography“. Kurzweil. 2012-10-05. Suarchyvuota iš originalo 5 February 2015. Nuoroda tikrinta 2015-02-05.
  10. Cardinal, David (2019), Quantum Cryptography Demystified: How It Works in Plain Language. Extreme Tech, 11 March. [1]
  11. „Crypto-gram: December 15, 2003 - Schneier on Security“. www.schneier.com. Nuoroda tikrinta 2020-10-13.
  12. Stebila, Douglas; Mosca, Michele & Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio & Villoresi, Paolo, eds., The Case for Quantum Key Distribution, 36, Berlin, Heidelberg: Springer Berlin Heidelberg, p. 283–296, doi:10.1007/978-3-642-11731-2_35, ISBN 978-3-642-11730-5, Bibcode: {{{bibcode}}}. Nuoroda tikrinta 13 spalio 2020 
  13. Lo, Hoi-Kwong; Chau, H. F. (1999). „Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances“ (PDF). Science. 283 (5410): 2050–2056. :quant-ph/9803006. Bibcode:1999Sci...283.2050L. doi:10.1126/science.283.5410.2050. JSTOR 2896688. PMID 10092221. S2CID 2948183.
  14. Shields, A. J.; Dynes, J. F.; Yuan, Z. L.; Lucamarini, M. (2018 m. gegužės mėn.). „Overcoming the rate–distance limit of quantum key distribution without quantum repeaters“. Nature (anglų). 557 (7705): 400–403. :1811.06826. Bibcode:2018Natur.557..400L. doi:10.1038/s41586-018-0066-6. ISSN 1476-4687. PMID 29720656. S2CID 21698666.
  15. Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). „Fundamental rate-loss tradeoff for optical quantum key distribution“. Nature Communications (anglų). 5: 5235. :1504.06390. Bibcode:2014NatCo...5.5235T. doi:10.1038/ncomms6235. PMID 25341406. S2CID 20580923.
  16. Pirandola, S.; Laurenza, R.; Ottaviani, C.; Banchi, L. (2017). „Fundamental limits of repeaterless quantum communications“. Nature Communications (anglų). 8: 15043. :1510.08863. Bibcode:2017NatCo...815043P. doi:10.1038/ncomms15043. PMC 5414096. PMID 28443624.
  17. Pirandola, S. (2019). „End-to-end capacities of a quantum communication network“. Communications Physics (anglų). 2 (1): 51. :1601.00966. Bibcode:2019CmPhy...2...51P. doi:10.1038/s42005-019-0147-3. S2CID 170078611.
  18. Minder, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F.; Yuan, Zhiliang; Shields, Andrew J. (2019 m. vasario mėn.). „Experimental quantum key distribution beyond the repeaterless secret key capacity“. Nature Photonics. 13 (5): 334–338. :1910.01951. Bibcode:2019NaPho..13..334M. doi:10.1038/s41566-019-0377-7. S2CID 126717712.
  19. Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). „Twin-field quantum key distribution with large misalignment error“. Phys. Rev. A. 98 (6): 062323. :1805.09222. Bibcode:2018PhRvA..98f2323W. doi:10.1103/PhysRevA.98.062323. S2CID 51204011.
  20. Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). „Improved results for sending-or-not-sending twin-field quantun key distribution: breaking the absolute limit of repeaterless key rate“. Phys. Rev. A. 101: 042330. :1904.06331. doi:10.1103/PhysRevA.101.042330.
  21. Mayers, Dominic (1997). „Unconditionally Secure Quantum Bit Commitment is Impossible“. Physical Review Letters. 78 (17): 3414–3417. :quant-ph/9605044. Bibcode:1997PhRvL..78.3414M.  10.1.1.251.5550. doi:10.1103/PhysRevLett.78.3414. S2CID 14522232.
  22. Lo, H.-K.; Chau, H. (1997). „Is Quantum Bit Commitment Really Possible?“. Phys. Rev. Lett. (anglų). 78 (17): 3410. :quant-ph/9603004. Bibcode:1997PhRvL..78.3410L. doi:10.1103/PhysRevLett.78.3410. S2CID 3264257.
  23. Lo, H.-K.; Chau, H. (1998). „Why quantum bit commitment and ideal quantum coin tossing are impossible“. Physica D: Nonlinear Phenomena (anglų). 120 (1–2): 177–187. :quant-ph/9711065. Bibcode:1998PhyD..120..177L. doi:10.1016/S0167-2789(98)00053-0. S2CID 14378275.
  24. Lo, H.-K. (1997). „Insecurity of quantum secure computations“. Phys. Rev. A (anglų). 56 (2): 1154–1162. :quant-ph/9611031. Bibcode:1997PhRvA..56.1154L. doi:10.1103/PhysRevA.56.1154. S2CID 17813922.
  25. Kent, A. (1999). „Unconditionally Secure Bit Commitment“. Phys. Rev. Lett. (anglų). 83 (7): 1447–1450. :quant-ph/9810068. Bibcode:1999PhRvL..83.1447K. doi:10.1103/PhysRevLett.83.1447. S2CID 8823466.
  26. Kent, A. (1999). „Coin Tossing is Strictly Weaker than Bit Commitment“. Phys. Rev. Lett. (anglų). 83 (25): 5382–5384. :quant-ph/9810067. Bibcode:1999PhRvL..83.5382K. doi:10.1103/PhysRevLett.83.5382. S2CID 16764407.
  27. Stuart Mason Dambort (26 March 2014). „Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols“. Phys.org. Suarchyvuota iš originalo 25 March 2017.
  28. Doescher, C.; Keyl, M. (2002). „An introduction to quantum coin-tossing“. :quant-ph/0206088. {{cite journal}}: Citatai journal privalomas |journal= ()
  29. Pappa, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patrick; Kerenidis, Iordanis; Diamanti, Eleni (2014-04-24). „Experimental plug and play quantum coin flipping“. Nature Communications (anglų). 5 (1): 3717. :1306.3368. Bibcode:2014NatCo...5.3717P. doi:10.1038/ncomms4717. ISSN 2041-1723. PMID 24758868. S2CID 205325088.
  30. Ambainis, Andris (2004-03-01). „A new protocol and lower bounds for quantum coin flipping“. Journal of Computer and System Sciences (anglų). 68 (2): 398–416. :quant-ph/0204022. doi:10.1016/j.jcss.2003.07.010. ISSN 0022-0000.
  31. „Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols“. phys.org (anglų). Nuoroda tikrinta 2020-10-18.
  32. Bennett, Charles H.; Brassard, Gilles (2014-12-04). „Quantum cryptography: Public key distribution and coin tossing“. Theoretical Computer Science (anglų). 560: 7–11. doi:10.1016/j.tcs.2014.05.025. ISSN 0304-3975. S2CID 27022972.
  33. (1988) "Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract)" in FOCS 1988. {{{booktitle}}}: 42–52, IEEE. 
  34. Kilian, Joe (1988). "Founding cryptography on oblivious transfer" in STOC 1988. {{{booktitle}}}: 20–31, ACM.  Archyvuota kopija 2004-12-24 iš Wayback Machine projekto.
  35. (1993) "A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties" in FOCS 1993. {{{booktitle}}}: 362–371, IEEE. 
  36. Lunghi, T.; Kaniewski, J.; Bussières, F.; Houlmann, R.; Tomamichel, M.; Kent, A.; Gisin, N.; Wehner, S.; Zbinden, H. (2013). „Experimental Bit Commitment Based on Quantum Communication and Special Relativity“. Physical Review Letters. 111 (18): 180504. :1306.4801. Bibcode:2013PhRvL.111r0504L. doi:10.1103/PhysRevLett.111.180504. PMID 24237497. S2CID 15916727.
  37. Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). „Unconditionally secure multi-party quantum commitment scheme“. Quantum Information Processing (anglų). 17 (2): 31. Bibcode:2018QuIP...17...31W. doi:10.1007/s11128-017-1804-7. ISSN 1570-0755. S2CID 3603337.
  38. (2005) "Cryptography in the Bounded Quantum-Storage Model" in FOCS 2005. {{{booktitle}}}: 449–458, IEEE. 
  39. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). „Cryptography from Noisy Storage“. Physical Review Letters. 100 (22): 220502. :0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410. S2CID 2974264.
  40. Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). „Unconditional security from noisy quantum storage“. IEEE Transactions on Information Theory. 58 (3): 1962–1984. :0906.1030. doi:10.1109/TIT.2011.2177772. S2CID 12500084.
  41. (1998) "Oblivious Transfer with a Memory-Bounded Receiver" in FOCS 1998. {{{booktitle}}}: 493–502, IEEE. 
  42. (2004) "On Generating the Initial Key in the Bounded-Storage Model" in Eurocrypt 2004. {{{booktitle}}} 3027: 126–137, Springer. 
  43. Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography.
  44. US 7075438, išleistas 2006-07-11 
  45. Malaney, Robert (2010). „Location-dependent communications using quantum entanglement“. Physical Review A. 81 (4): 042319. :1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319. S2CID 118704298.
  46. Malaney, Robert (2010). "Quantum Location Verification in Noisy Channels" in IEEE Global Telecommunications Conference GLOBECOM 2010. {{{booktitle}}}: 1–6. DOI:10.1109/GLOCOM.2010.5684009. 
  47. Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). „Quantum Tagging: Authenticating Location via Quantum Information and Relativistic Signalling Constraints“. Physical Review A. 84 (1): 012326. :1008.2147. Bibcode:2011PhRvA..84a2326K. doi:10.1103/PhysRevA.84.012326. S2CID 1042757.
  48. Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). „Insecurity of position-based quantum-cryptography protocols against entanglement attacks“. Physical Review A. 83 (1): 012322. :1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322. S2CID 17022643.
  49. Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). „Position-Based Quantum Cryptography: Impossibility and Constructions“. SIAM Journal on Computing. 43: 150–178. :1009.2490. Bibcode:2010arXiv1009.2490B. doi:10.1137/130913687. S2CID 220613220.
  50. Beigi, Salman; König, Robert (2011). „Simplified instantaneous non-local quantum computation with applications to position-based cryptography“. New Journal of Physics. 13 (9): 093036. :1101.1065. Bibcode:2011NJPh...13i3036B. doi:10.1088/1367-2630/13/9/093036. S2CID 27648088.
  51. Malaney, Robert (2016). „The Quantum Car“. IEEE Wireless Communications Letters. 5 (6): 624–627. :1512.03521. doi:10.1109/LWC.2016.2607740. S2CID 2483729.
  52. (1998) "Quantum Cryptography with Imperfect Apparatus" in IEEE Symposium on Foundations of Computer Science (FOCS). {{{booktitle}}}. 
  53. Colbeck, Roger (December 2006). „Quantum And Relativistic Protocols For Secure Multi-Party Computation“. University of Cambridge. :0911.3814. {{cite journal}}: |chapter= ignoruotas (); Citatai journal privalomas |journal= ()
  54. Vazirani, Umesh; Vidick, Thomas (2014). „Fully Device-Independent Quantum Key Distribution“. Physical Review Letters. 113 (2): 140501. :1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. PMID 25062151. S2CID 23057977.
  55. Miller, Carl; Shi, Yaoyun (2014). „Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices“. Journal of the ACM. 63 (4): 33. :1402.0489. Bibcode:2014arXiv1402.0489M.
  56. Miller, Carl; Shi, Yaoyun (2017). „Universal security for randomness expansion“. SIAM Journal on Computing. 46 (4): 1304–1335. :1411.6608. doi:10.1137/15M1044333. S2CID 6792482.
  57. Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). „Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions“. :1402.4797 [quant-ph].
  58. Arnon-Friedman, Rotem; Dupuis, Frédéric; Fawzi, Omar; Renner, Renato; Vidick, Thomas (2018-01-31). „Practical device-independent quantum cryptography via entropy accumulation“. Nature Communications (anglų). 9 (1): 459. Bibcode:2018NatCo...9..459A. doi:10.1038/s41467-017-02307-4. ISSN 2041-1723. PMC 5792631. PMID 29386507.
  59. (2009). „Introduction to post-quantum cryptography“ (PDF). Post-Quantum Cryptography.
  60. (2009-05-17). Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? (PDF) (Report). Suarchyvuota (PDF) iš originalo 25 August 2017.
  61. „Post-quantum cryptography“. Suarchyvuota iš originalo 17 July 2011. Nuoroda tikrinta 29 August 2010.
  62. Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
  63. Watrous, John (2009). „Zero-Knowledge against Quantum Attacks“. SIAM Journal on Computing. 39 (1): 25–58. :quant-ph/0511020.  10.1.1.190.2789. doi:10.1137/060670997.
  64. „NSA Suite B Cryptography“. Suarchyvuotas originalas 1 January 2016. Nuoroda tikrinta 29 December 2015.
  65. „Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog“. blog.coinfabrik.com (amerikiečių anglų). 13 October 2016. Suarchyvuota iš originalo 2 February 2017. Nuoroda tikrinta 2017-01-24.
  66. Thapliyal, K.; Pathak, A. (2018). „Kak's three-stage protocol of secure quantum communication revisited“. Quantum Information Processing. 17 (9): 229. :1803.02157. Bibcode:2018QuIP...17..229T. doi:10.1007/s11128-018-2001-z. S2CID 52009384.
  67. Nikolopoulos, Georgios M.; Fischlin, Marc (2020). „Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources“. Cryptography (anglų). 4 (4): 31. :2011.06849. doi:10.3390/cryptography4040031. S2CID 226956062.
  68. Doescher, C.; Keyl, M. (2001). „Quantum Digital Signatures“. :quant-ph/0105032.
  69. Collins, Robert J.; Donaldson, Ross J.; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J.; Andersson, Erika; Jeffers, John; Buller, Gerald S. (2014). „Realization of Quantum Digital Signatures without the Requirement of Quantum Memory“. Physical Review Letters. 113 (4): 040502. :1311.5760. Bibcode:2014PhRvL.113d0502C. doi:10.1103/PhysRevLett.113.040502. PMID 25105603. S2CID 23925266.
  70. Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). „Computational Indistinguishability Between Quantum States and its Cryptographic Application“. Journal of Cryptology. 25 (3): 528–555.  10.1.1.251.6055. doi:10.1007/s00145-011-9103-4. S2CID 6340239.
  71. Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). „Cryptographical Properties of Ising Spin Systems“. Physical Review Letters. 84 (9): 2030–2033. :cond-mat/0002129. Bibcode:2000PhRvL..84.2030K. doi:10.1103/PhysRevLett.84.2030. PMID 11017688. S2CID 12883829.
  72. Nikolopoulos, Georgios M. (2008). „Applications of single-qubit rotations in quantum public-key cryptography“. Physical Review A. 77 (3): 032348. :0801.2840. Bibcode:2008PhRvA..77c2348N. doi:10.1103/PhysRevA.77.032348. S2CID 119097757.
  73. Nikolopoulos, Georgios M.; Ioannou, Lawrence M. (2009). „Deterministic quantum-public-key encryption: Forward search attack and randomization“. Physical Review A. 79 (4): 042327. :0903.4744. Bibcode:2009PhRvA..79d2327N. doi:10.1103/PhysRevA.79.042327. S2CID 118425296.
  74. Seyfarth, U.; Nikolopoulos, G. M.; Alber, G. (2012). „Symmetries and security of a quantum-public-key encryption based on single-qubit rotations“. Physical Review A. 85 (2): 022342. :1202.3921. Bibcode:2012PhRvA..85b2342S. doi:10.1103/PhysRevA.85.022342. S2CID 59467718.
  75. Nikolopoulos, Georgios M.; Brougham, Thomas (2016-07-11). „Decision and function problems based on boson sampling“. Physical Review A. 94 (1): 012315. :1607.02987. Bibcode:2016PhRvA..94a2315N. doi:10.1103/PhysRevA.94.012315. S2CID 5311008.
  76. Nikolopoulos, Georgios M. (2019-07-13). „Cryptographic one-way function based on boson sampling“. Quantum Information Processing (anglų). 18 (8): 259. :1907.01788. Bibcode:2019QuIP...18..259N. doi:10.1007/s11128-019-2372-9. ISSN 1573-1332. S2CID 195791867.
  77. Buhrman, Harry; Cleve, Richard; Watrous, John; De Wolf, Ronald (2001). „Quantum Fingerprinting“. Physical Review Letters. 87 (16): 167902. :quant-ph/0102001. Bibcode:2001PhRvL..87p7902B. doi:10.1103/PhysRevLett.87.167902. PMID 11690244. S2CID 1096490.
  78. Nikolopoulos, Georgios M.; Diamanti, Eleni (2017-04-10). „Continuous-variable quantum authentication of physical unclonable keys“. Scientific Reports (anglų). 7 (1): 46047. :1704.06146. Bibcode:2017NatSR...746047N. doi:10.1038/srep46047. ISSN 2045-2322. PMC 5385567. PMID 28393853.
  79. Nikolopoulos, Georgios M. (2018-01-22). „Continuous-variable quantum authentication of physical unclonable keys: Security against an emulation attack“. Physical Review A. 97 (1): 012324. :1801.07434. Bibcode:2018PhRvA..97a2324N. doi:10.1103/PhysRevA.97.012324. S2CID 119486945.
  80. Fladung, Lukas; Nikolopoulos, Georgios M.; Alber, Gernot; Fischlin, Marc (2019). „Intercept-Resend Emulation Attacks against a Continuous-Variable Quantum Authentication Protocol with Physical Unclonable Keys“. Cryptography (anglų). 3 (4): 25. :1910.11579. doi:10.3390/cryptography3040025. S2CID 204901444.
  81. Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009-09-29). „The security of practical quantum key distribution“. Reviews of Modern Physics. 81 (3): 1301–1350. :0802.4155. Bibcode:2009RvMP...81.1301S. doi:10.1103/revmodphys.81.1301. ISSN 0034-6861. S2CID 15873250.
  82. Zhao, Yi (2009). „Quantum cryptography in real-life applications: assumptions and security“ (PDF). Semantic Scholar. Bibcode:2009PhDT........94Z. S2CID 118227839. Suarchyvuotas originalas (PDF) 2020-02-28.
  83. LO, HOI-KWONG (2005-10-22). „Decoy State Quantum Key Distribution“. Quantum Information Science. WORLD SCIENTIFIC. 94 (23): 143. :quant-ph/0411004. Bibcode:2005qis..conf..143L. doi:10.1142/9789812701633_0013. ISBN 978-981-256-460-3. PMID 16090452.
  84. Reimer, Michael E.; Cher, Catherine (2019 m. lapkričio mėn.). „The quest for a perfect single-photon source“. Nature Photonics (anglų). 13 (11): 734–736. Bibcode:2019NaPho..13..734R. doi:10.1038/s41566-019-0544-x. ISSN 1749-4893.
  85. Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (2008-07-31). „Erratum: Effects of detector efficiency mismatch on security of quantum cryptosystems [Phys. Rev. A74, 022313 (2006)]“. Physical Review A. 78 (1): 019905. Bibcode:2008PhRvA..78a9905M. doi:10.1103/physreva.78.019905. ISSN 1050-2947.

Autorius: www.NiNa.Az

Išleidimo data: 18 Lie, 2025 / 00:59

vikipedija, wiki, lietuvos, knyga, knygos, biblioteka, straipsnis, skaityti, atsisiųsti, nemokamai atsisiųsti, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, pictu, mobilusis, porn, telefonas, android, iOS, apple, mobile telefl, samsung, iPhone, xiomi, xiaomi, redmi, pornografija, honor, oppo, Nokia, Sonya, mi, pc, web, kompiuteris, Informacija apie Kvantinė kriptografija, Kas yra Kvantinė kriptografija? Ką reiškia Kvantinė kriptografija?

Kvantine kriptografija tai mokslas apie kvantines mechanikos savybiu panaudojima kriptografinems uzduotims atlikti Geriausiai zinomas kvantines kriptografijos pavyzdys yra kuris siulo informacijos teorijos poziuriu saugu raktu keitimosi problemos sprendima Kvantines kriptografijos pranasumas yra tas kad ji leidzia atlikti įvairias kriptografines uzduotis kuriu kaip įrodyta arba spejama neįmanoma atlikti naudojant tik klasikinį t y nekvantinį rysį Pavyzdziui neįmanoma nukopijuoti uzkoduotu duomenu Jei bandoma perskaityti uzkoduotus duomenis kvantine busena pasikeicia del bangines funkcijos kolapso Tai galetu buti panaudota siekiant aptikti pasiklausyma metu IstorijaKvantine kriptografija savo pradzia sieja su Stepheno Wiesnerio ir Gilles io Brassard o darbais Septintojo desimtmecio pradzioje Wiesneris tuo metu dirbes Niujorko Kolumbijos universitete pristate kvantinio konjuguoto kodavimo koncepcija Jo pagrindinį straipsnį pavadinta Konjuguotas kodavimas atmete IEEE Informacijos teorijos draugija bet galiausiai jis buvo paskelbtas 1983 m zurnale SIGACT News Siame straipsnyje jis parode kaip saugoti arba perduoti du pranesimus uzkodavus juos dviem konjuguotais stebimaisiais pavyzdziui fotonu tiesine ir apskritimine poliarizacija taip kad butu galima priimti ir issifruoti bet kurį is ju bet ne abu Tik 1979 m Carlzas H Benetas Charles H Bennett is IBM Thomo J Vatsono tyrimu centro ir Zilis Brasaras Gilles Brassard susitiko Puerto Rike vykusiame 20 ajame IEEE informatikos pagrindu simpoziume ir suzinojo kaip pritaikyti Wiesnerio isvadas Pagrindinis proverzis įvyko kai supratome kad fotonai niekada nebuvo skirti informacijai saugoti o veikiau jai perduoti 1984 m remdamiesi siuo darbu Bennetas ir Brassard as pasiule saugaus rysio metoda kuris dabar vadinamas BB84 1984 m pasiulius kvantinį nelokaluma ir Bell o nelygybes panaudoti saugiam raktu paskirstymui Arturas Ekertas savo 1991 m straipsnyje issamiau isanalizavo susietumu pagrįsta Atsitiktinis abieju saliu poliarizacijos pasukimas buvo pasiulytas Kak o triju pakopu protokole Is principo sis metodas gali buti naudojamas nepertraukiamam neįveikiamam duomenu sifravimui jei naudojami pavieniai fotonai Buvo įgyvendinta pagrindine poliarizacijos pasukimo schema Tai yra visiskai kvantines kriptografijos metodas skirtingai nuo kai tikrasis sifravimas yra klasikinis BB84 metodas yra kvantiniu raktu paskirstymo metodu pagrindas Kvantines kriptografijos sistemas gaminancios įmones MagiQ Technologies Inc Bostonas Masacusetsas Jungtines Valstijos ID Quantique Zeneva Sveicarija QuintessenceLabs Kanbera Australija Toshiba Tokijas Japonija QNu Labs ir SeQureNet Paryzius Prancuzija PrivalumaiKriptografija yra stipriausia grandines grandis taciau suinteresuotosios salys negali manyti kad kriptografiniai raktai isliks saugus neribota laika Kvantine kriptografija gali sifruoti duomenis ilgesnį laika nei klasikine kriptografija Naudodami klasikine kriptografija mokslininkai negali uztikrinti ilgesniam nei mazdaug 30 metu laikotarpiui taciau kai kurios suinteresuotosios salys noretu naudotis ilgesniu apsaugos laikotarpiu Kvantinis raktu paskirstymas gali apsaugoti elektroninius įrasus iki 100 metu Be to kvantine kriptografija gali buti naudinga vyriausybems ir kariuomenei nes istoriskai vyriausybes karinius duomenis laike paslaptyje daugiau nei 60 metu Taip pat įrodyta kad gali keliauti triuksmingu kanalu dideliu atstumu ir buti saugus Jį galima redukuoti is triuksmingos kvantines schemos į klasikine netriuksminga schema o tada isspresti naudojant klasikine tikimybiu teorija Sį procesa kai nuosekli apsauga uztikrinama per triuksminga kanala galima įgyvendinti įdiegus kvantinius kartotuvus Kvantiniai kartotuvai turi galimybe efektyviai isspresti kvantinio rysio klaidas Kvantiniai kartotuvai kurie yra kvantiniai kompiuteriai gali buti isdestyti kaip segmentai triuksmingame kanale kad butu uztikrintas rysio saugumas Kvantiniai kartotuvai tai daro isgrynindami kanalo segmentus pries juos sujungdami ir taip sukurdami saugia rysio linija tokiu budu uztikrindami veiksminga sauguma per triuksminga kanala dideliu atstumu PritaikymasKvantine kriptografija yra bendra tema apimanti daugybe kriptografijos metodu ir protokolu Toliau aptariami kai kurie zymiausi taikymo budai ir protokolai Kvantinis raktu paskirstymas Pagrindinis straipsnis Geriausiai zinomas ir isvystytas kvantines kriptografijos taikymas yra QKD t y procesas kai naudojant kvantinį rysį nustatomas bendras raktas tarp dvieju saliu pvz Alisos ir Bobo o trecioji salis Ieva nieko nesuzino apie sį rakta net jei Ieva gali pasiklausyti visu Alisos ir Bobo rysiu Jei Ieva bandys suzinoti informacija apie nustatoma rakta atsiras neatitikimu kuriuos pastebes Alisa ir Bobas Kai raktas nustatomas jis paprastai naudojamas uzsifruotam bendravimui naudojant klasikinius metodus Pavyzdziui apsikeistas raktas gali buti naudojamas simetrinei kriptografijai pvz vienkartiniam raktui Kvantinio rakto paskirstymo sauguma galima įrodyti matematiskai nenustatant jokiu apribojimu pasiklausytojo galimybems o to neįmanoma padaryti klasikinio rakto paskirstymo atveju Paprastai tai apibudinama kaip besalygiskas saugumas nors reikalingos tam tikros minimalios prielaidos įskaitant tai kad galioja kvantines mechanikos desniai ir kad Alisa ir Bobas gali patvirtinti vienas kito autentiskuma t y Ieva neturetu galeti apsimesti Alisa arba Bobu nes priesingu atveju butu įmanoma įvykdyti zmogaus viduryje ataka Nors QKD is paziuros yra saugus jo taikymas susiduria su praktiskumo problema Taip yra del perdavimo atstumo ir raktu generavimo spartos apribojimu Atliekami tyrimai ir tobulejancios technologijos leido toliau tobulinti tokius apribojimus 2018 m Lucamarini ir kt pasiule dvieju lauku QKD schema kuri galbut gali įveikti nuostolingo rysio kanalo greicio nuostoliu masta Buvo įrodyta kad dvigubo lauko protokolo sparta įveikia nuostolingo kanalo slaptuju raktu suderinimo pajeguma vadinama be kartotuvo PLOB riba esant 340 km ilgio sviesolaidziui ideali jo sparta virsija sia riba jau esant 200 km ir atitinka didesnio kartotuvo palaikomo slaptuju raktu suderinimo pajegumo spartos nuostoliu mastelio sklaida Protokole teigiama kad optimali raktu perdavimo sparta pasiekiama 550 kilometru ilgio standartiniu sviesolaidziu kuris siandien jau placiai naudojamas komunikacijose Teorinis rezultatas buvo patvirtintas 2019 m Minderio ir kt atliktu pirmuoju eksperimentiniu QKD demonstravimu uz spartos nuostoliu ribos kuris buvo apibudintas kaip pirmasis veiksmingas kvantinis kartotuvas Vienas is reiksmingu pasiekimu susijusiu su dideliu spartu pasiekimu dideliais atstumais yra TF QKD protokolo siuntimo nesiuntimo SNS versija Nepasitikejimo kvantine kriptografija Nepasitikejimo kriptografijoje dalyvaujancios salys nepasitiki viena kita Pavyzdziui Alisa ir Bobas bendradarbiauja atlikdami tam tikrus skaiciavimus kai abi salys įveda tam tikrus privacius įvesties duomenis Taciau Alisa nepasitiki Bobu o Bobas nepasitiki Alisa Taigi saugiam kriptografines uzduoties įgyvendinimui reikia kad baigusi skaiciavima Alisa galetu buti garantuota jog Bobas neapgaudinejo o Bobas galetu buti garantuotas kad Alisa taip pat neapgaudinejo Nepasitikejimo kriptografijos uzdaviniu pavyzdziai yra įsipareigojimu schemos ir saugus skaiciavimai o pastarieji apima tolesnius monetos metimo ir uzmirstamo perdavimo pavyzdzius Raktu paskirstymas nepriklauso nepasitikejimo kriptografijos sriciai Nepasitikejimo kvantine kriptografija tiria nepasitikejimo kriptografijos kurioje naudojamos kvantines sistemos sritį Skirtingai nuo kvantinio raktu paskirstymo kai besalygiska sauguma galima pasiekti remiantis tik kvantines fizikos desniais įvairiu nepasitikejimo kriptografijos uzdaviniu atveju egzistuoja no go teoremos rodancios kad neįmanoma pasiekti besalygiskai saugiu protokolu remiantis tik kvantines fizikos desniais Taciau kai kuriuos is siu uzdaviniu galima įgyvendinti besalygiskai saugiai jei protokoluose bus panaudota ne tik kvantine mechanika bet ir specialusis reliatyvumas Pavyzdziui besalygiskai saugaus kvantinio bitu įsipareigojimo neįmanomuma įrode Mayersas bei Lo ir Chau Lo ir Chau įrode kad besalygiskai saugus idealios kvantines monetos metimas yra neįmanomas Be to Lo parode kad negali buti besalygiskai saugiu kvantiniu protokolu vienam is dvieju uzmirstam perdavimui ir kitiems saugiems dvieju saliu skaiciavimams Taciau besalygiskai saugius reliatyvistinius monetos metimo ir bitu įsipareigojimo protokolus parode Kentas Kvantinis monetos metimas Pagrindinis straipsnis Kitaip nei yra protokolas naudojamas tarp dvieju dalyviu kurie nepasitiki vienas kitu Dalyviai bendrauja kvantiniu kanalu ir keiciasi informacija perduodami Taciau kadangi Alisa ir Bobas nepasitiki vienas kitu kiekvienas tikisi kad kitas sukciauja Todel reikia įdeti daugiau pastangu kad nei Alisa nei Bobas negaletu įgyti reiksmingo pranasumo vienas pries kita ir gauti norima rezultata Galimybe daryti įtaka tam tikram rezultatui vadinama saliskumu todel nemazai demesio skiriama protokolu kuriais siekiama sumazinti nesaziningo zaidejo saliskuma kitaip vadinama sukciavimu kurimui Įrodyta kad kvantines komunikacijos protokolai įskaitant kvantinį monetos metima suteikia reiksmingu saugumo pranasumu palyginti su klasikine komunikacija nors jie gali buti laikomi sunkiai įgyvendinamais praktiniame pasaulyje Monetos metimo protokolas paprastai vyksta taip Alisa pasirenka pagrinda tiesiaeigį arba įstrizinį ir sukuria fotonu eilute kuria siuncia Bobui pagal ta pagrinda Bobas atsitiktinai pasirenka ismatuoti kiekviena fotona tiesiaeigiu arba įstrizaines pagrindu pazymedamas kurį pagrinda naudojo ir ismatuota verte Bobas viesai atspeja kokiu pagrindu Alisa siunte savo kubitus Alisa paskelbia kokį pagrinda naudojo ir issiuncia Bobui savo originalia eilute Bobas patvirtina palygines Alisos eilute su savo lentele Ji turetu buti visiskai susijusi su vertemis kurias Bobas ismatavo naudodamas Alisos pagrinda ir visiskai nesusijusi su priesingomis vertemis Sukciavimas vyksta tada kai vienas zaidejas bando paveikti arba padidinti tam tikro rezultato tikimybe Protokolas neskatina kai kuriu sukciavimo formu pavyzdziui Alisa galetu sukciauti 4 zingsnyje teigdama kad Bobas neteisingai atspejo jos pradinį pagrinda nors jis atspejo teisingai taciau tada Alisa turetu sugeneruoti nauja kubitu eilute kuri visiskai atitiktu tai ka Bobas ismatavo priesingoje lenteleje Jos tikimybe sugeneruoti sutampancia kubitu eilute mazes eksponentiskai su siunciamu kubitu skaiciumi ir jei Bobas pastebes nesutapima jis zinos kad ji melavo Alisa taip pat galetu sukurti fotonu eilute naudodama busenu misinį taciau Bobas lengvai pastebes kad jos eilute is dalies bet ne visiskai sutaps su abiem lenteles pusemis ir zinos kad ji sukciavo Be to dabartiniams kvantiniams įrenginiams budingas trukumas Klaidos ir prarasti kubitai tures įtakos Bobo matavimams todel Bobo matavimu lenteleje atsiras skyliu Dideli matavimo nuostoliai tures įtakos Bobo gebejimui patikrinti Alisos kubitu seka 5 zingsnyje Vienas teoriskai patikimas budas Alisai sukciauti pasinaudoti Einsteino Podolskio Roseno EPR paradoksu Du fotonai EPR poroje yra antikoreliuoti t y visada bus nustatyta kad ju poliarizacijos yra priesingos jei jie matuojami tuo paciu pagrindu Alisa galetu sukurti EPR poru virtine siusdama po viena fotona Bobui o kitus saugodama pati Kai Bobas pareiks savo spejima ji galetu ismatuoti savo EPR poros fotonus priesingu pagrindu ir gauti tobula koreliacija su Bobo priesinga lentele Bobas niekada nesuzinotu kad ji sukciavo Taciau tam reikalingos galimybes kuriu kvantines technologijos siuo metu neturi todel praktiskai to padaryti neįmanoma Noredama tai sekmingai atlikti Alisa turetu sugebeti saugoti visus fotonus ilga laika taip pat beveik tobulai juos ismatuoti Taip yra todel kad bet kuris saugant ar matuojant prarastas fotonas jos eiluteje atsirastu skyle kuria ji turetu uzpildyti speliodama Kuo daugiau ji turi spelioti tuo didesne rizika kad Bobas aptiks ja sukciaujancia Kvantinis įsipareigojimas Be kvantinio monetu metymo kvantiniu įsipareigojimu protokolai įgyvendinami kai dalyvauja nepasitikincios salys leidzia saliai Alisai nustatyti tam tikra verte įsipareigoti taip kad Alisa negaletu tos vertes pakeisti ir kartu uztikrinti kad gavejas Bobas negaletu nieko suzinoti apie ta verte kol Alisa jos neatskleis Tokios įsipareigojimo schemos daznai naudojamos kriptografiniuose protokoluose pvz ir Kvantineje aplinkoje jos butu ypac naudingos Crepeau ir Kilian parode kad is įsipareigojimo ir kvantinio kanalo galima sukonstruoti besalygiskai saugu protokola vadinamajam atlikti Kita vertus Kilianas parode kad leidzia saugiai atlikti beveik bet kokį paskirstytajį skaiciavima vadinamajį Atkreipkite demesį kad cia esame siek tiek netikslus Krepeau ir Kiliano rezultatai kartu tiesiogiai nereiskia kad turint įsipareigojima ir kvantinį kanala galima atlikti Taip yra todel kad rezultatai negarantuoja sudetinumo t y juos sujungus gali buti prarastas saugumas Deja ankstyvieji kvantiniu įsipareigojimu protokolai pasirode esa ydingi Is tikruju Mayersas parode kad kvantinis įsipareigojimas yra neįmanomas skaiciavimo poziuriu neribotas uzpuolikas gali nulauzti bet kurį kvantinio įsipareigojimo protokola Taciau Mayerso rezultatas neuzkerta kelio galimybei sukonstruoti kvantinio įsipareigojimo protokolus taigi ir saugius daugiasalius skaiciavimo protokolus pagal prielaidas kurios yra daug silpnesnes nei prielaidos reikalingos įsipareigojimu protokolams kuriuose nenaudojamas kvantinis rysys Toliau aprasytas riboto kvantinio saugojimo modelis yra pavyzdys kaip galima konstruoti įsipareigojimu protokolus naudojant kvantinį rysį 2013 m lapkricio men įvykes proverzis siulo besalyginį informacijos sauguma pasitelkiant kvantine teorija ir reliatyvuma kuris pirma karta sekmingai pademonstruotas pasauliniu mastu Neseniai Wangas ir kt pasiule dar viena įsipareigojimu schema kurioje besalygiskas paslepimas yra tobulas taip pat gali buti panaudotos kriptografiniu įsipareigojimu konstravimui Riboto ir triuksmingo kvantinio saugojimo modelis Viena is galimybiu sukurti besalygiskai saugius ir kvantinio OT protokolus naudoti riboto kvantinio saugojimo modelį BQSM Siame modelyje daroma prielaida kad kvantiniu duomenu kuriuos gali saugoti priesininkas kiekį riboja tam tikra zinoma konstanta Q Taciau klasikiniu t y nekvantiniu duomenu kuriuos gali saugoti priesininkas kiekis neribojamas BQSM galima sudaryti įsipareigojimo ir uzmirsto perdavimo protokolus Pagrindine ideja yra tokia Protokolo salys apsikeicia daugiau nei Q kvantiniu bitu Kadangi net nesazininga salis negali issaugoti visos sios informacijos priesininko kvantine atmintis yra ribota iki Q kubitu didele dalį duomenu teks arba ismatuoti arba atmesti Privertus nesaziningas salis ismatuoti didele duomenu dalį protokole galima apeiti neįmanomumo rezultata dabar galima įgyvendinti įsipareigojimo ir uzmarsumo perdavimo protokolus Damgard Fehr Salvail ir Schaffner pateiktuose BQSM protokoluose nedaroma prielaida kad saziningi protokolo dalyviai saugo kokia nors kvantine informacija techniniai reikalavimai yra panasus į protokolu reikalavimus Taigi siuos protokolus bent jau is principo galima įgyvendinti naudojant siandienines technologijas Rysio sudetingumas yra tik pastoviu koeficientu didesnis uz priesininko kvantines atminties riba Q BQSM privalumas yra tas kad prielaida jog priesininko kvantine atmintis yra ribota yra gana reali Naudojant siuolaikines technologijas patikimai saugoti net viena kubita pakankamai ilga laika yra sudetinga Ka reiskia pakankamai ilgai priklauso nuo protokolo detaliu Protokole įvedus dirbtine pauze laiko per kurį priesininkas turi issaugoti kvantinius duomenis trukme galima padaryti savavaliskai didele BQSM pratesimas yra kurį pristate Wehner Schaffner ir Terhal Uzuot atsizvelgus į priesininko kvantines atminties fizinio dydzio virsutine riba priesininkui leidziama naudoti netobulus bet kokio dydzio kvantines atminties įrenginius Netobulumo lygis modeliuojamas triuksmingais kvantiniais kanalais Esant pakankamai dideliam triuksmo lygiui galima pasiekti tuos pacius primityvus kaip ir BQSM o BQSM sudaro specialu triuksmingos saugyklos modelio atvejį Klasikineje aplinkoje panasiu rezultatu galima pasiekti kai priimamas klasikiniu nekvantiniu duomenu kuriuos gali saugoti priesininkas kiekio apribojimas Taciau buvo įrodyta kad ir siame modelyje saziningos salys turi naudoti didelį atminties kiekį butent priesininko atminties ribos kvadratine saknį Del to sie protokolai tampa nepraktiski realiai atminties ribai Atkreipkite demesį kad su siuolaikinemis technologijomis pavyzdziui kietaisiais diskais priesininkas gali pigiai saugoti didelius klasikiniu duomenu kiekius Pozicija pagrįsta kvantine kriptografija Pozicija pagrįstos kvantines kriptografijos tikslas naudoti zaidejo geografine vieta kaip vienintelį patikimuma Pavyzdziui norima nusiusti zinute tam tikroje padetyje esanciam zaidejui garantuojant kad ji gali buti perskaityta tik tuo atveju jei gaunancioji salis yra toje konkrecioje padetyje Pagrindineje padeties tikrinimo uzduotyje zaideja Alisa nori įtikinti saziningus tikrintojus kad ji yra tam tikrame taske Chandranas ir kt įrode kad padeties patikrinimas naudojant klasikinius protokolus yra neįmanomas pries slaptai susitarusius priesininkus kurie kontroliuoja visas pozicijas isskyrus tikrintojo deklaruojama pozicija Esant įvairiems priesininku apribojimams schemos yra įmanomos Pavadinimu kvantinis zymejimas pirmasias pozicijomis pagrįstas kvantines schemas 2002 m istyre Kentas JAV patentas suteiktas 2006 m Pirma karta mokslineje literaturoje kvantiniu efektu panaudojimo vietos patikrinimui savoka pasirode 2010 m Po to kai 2010 m buvo pasiulyti keli kiti kvantiniai protokolai padeciai tikrinti Buhrmanas ir kt pareiske bendra neįmanomumo rezultata naudojant milziniska kvantinio susietumo kiekį jie naudoja dvigubai eksponentinį skaiciu pagal saziningo zaidejo veikianciu kubitu skaiciu samokslininkai priesininkai visada gali priversti tikrintojus atrodyti taip tarsi jie butu deklaruotoje padetyje Taciau sis rezultatas neatmeta praktiniu schemu galimybes riboto arba triuksmingo kvantinio saugojimo modelyje zr pirmiau Veliau Beigi ir Konig pagerino EPR poru kiekį reikalinga bendrai atakai pries padeties tikrinimo protokolus iki eksponentinio Jie taip pat parode kad konkretus protokolas islieka saugus pries priesininkus kurie kontroliuoja tik tiesinį EPR poru kiekį Teigiama kad del laiko ir energijos susiejimo formalaus besalygisko vietos patikrinimo galimybe naudojant kvantinius efektus islieka atvira problema Verta pamineti kad padetimi grindziamos kvantines kriptografijos tyrimas taip pat turi sasaju su uostais grindziamos kvantines teleportacijos protokolu kuris yra tobulesne kvantines teleportacijos versija kai vienu metu kaip uostai naudojama daug EPR poru Nuo įrenginio nepriklausoma kvantine kriptografija Kvantinis kriptografinis protokolas yra nepriklausomas nuo įrenginio jei jo saugumas nepriklauso nuo pasitikejimo kad naudojami kvantiniai įrenginiai yra teisingi Taigi tokio protokolo saugumo analize turi apimti netobulu ar net kenkejisku įrenginiu scenarijus Mayersas ir Yao pasiule ideja kurti kvantinius protokolus naudojant save tikrinancius kvantinius aparatus kuriu vidines operacijas galima vienareiksmiskai nustatyti pagal ju įvesties isvesties statistika Veliau Rodzeris Kolbekas Roger Colbeck savo disertacijoje pasiule prietaisu saziningumui tikrinti naudoti Nuo to laiko buvo įrodyta kad kelios problemos leidzia taikyti besalygiskai saugius ir nuo prietaisu nepriklausomus protokolus net jei tikrieji Bello testa atliekantys prietaisai yra gerokai triuksmingi t y toli grazu ne idealus Sios problemos apima ir 2018 m Arnon Friedman ir kt atlikti teoriniai tyrimai rodo kad pasinaudojant entropijos savybe kuri veliau pavadinta Entropijos kaupimo teorema EAT ispletimu galima garantuoti nuo įrenginio nepriklausomo protokolo sauguma Postkvantine kriptografijaKvantiniai kompiuteriai gali tapti technologine realybe todel svarbu istirti kriptografines schemas naudojamas pries priesininkus turincius prieiga prie kvantinio kompiuterio Tokiu schemu tyrimas daznai vadinamas Postkvantines kriptografijos poreikis kyla del to kad daugelį populiariu sifravimo ir pasirasymo schemu schemu pagrįstu ir RSA galima nulauzti naudojant Soro algoritma faktorizavimui ir skaiciavimui kvantiniame kompiuteryje Schemu kurios dabartinemis ziniomis yra saugios nuo kvantiniu priesininku pavyzdziai yra ir schemos taip pat dauguma simetrinio rakto algoritmu Yra parengtos postkvantines kriptografijos apzvalgos Taip pat atliekami tyrimai kaip reikia modifikuoti esamus kriptografijos metodus kad jie galetu susidoroti su kvantiniais priesininkais Pavyzdziui bandant sukurti sistemas kurios butu saugios nuo kvantiniu priesininku reikia naudoti naujus metodus Klasikineje aplinkoje analizuojant nuliniu ziniu įrodymo sistema paprastai reikia pervynioti t y taikyti technika del kurios butina nukopijuoti vidine priesininko busena Kvantineje aplinkoje busenos nukopijavimas ne visada įmanomas reikia naudoti pervyniojimo technikos varianta Postkvantiniai algoritmai dar vadinami atspariais kvantams nes skirtingai nuo kvantinio raktu paskirstymo nezinoma ir neįrodoma kad ateityje pries juos nebus galimu kvantiniu ataku Nors jie nera pazeidziami Soro algoritmui NSA skelbia planus pereiti prie kvantams atspariu algoritmu Nacionalinis standartu ir technologiju institutas NIST mano kad atejo laikas galvoti apie kvantams saugius primityvus Kvantine kriptografija uz raktu paskirstymo ribuIki siol kvantine kriptografija daugiausia buvo siejama su kvantiniu raktu paskirstymo protokolu kurimu Deja simetrines kriptosistemos su raktais kurie buvo paskirstyti kvantinio raktu paskirstymo budu tampa neefektyvios dideliuose tinkluose daug naudotoju nes reikia sukurti daug poriniu slaptuju raktu ir jais manipuliuoti vadinamoji raktu valdymo problema Be to vien tik toks paskirstymas nesprendzia daugelio kitu kriptografiniu uzdaviniu ir funkciju kurios yra gyvybiskai svarbios kasdieniame gyvenime Kak o triju pakopu protokolas buvo pasiulytas kaip saugaus rysio metodas kuris yra visiskai kvantinis kitaip nei kvantinis raktu paskirstymas kuriame kriptografinei transformacijai naudojami klasikiniai algoritmai Be kvantinio įsipareigojimo ir uzmirsto perdavimo aptarti anksciau kvantines kriptografijos tyrimai neapsiribojant raktu paskirstymu sukasi apie kvantinį pranesimo autentiskumo patvirtinima kvantinius skaitmeninius parasus kvantines vienpuses funkcijas ir viesojo rakto sifravima kvantinį pirstu atspaudu nustatyma ir subjekto autentiskumo patvirtinima pvz zr ir kt Praktinis įgyvendinimasTeoriskai atrodo kad kvantine kriptografija yra sekmingas posukis informacijos saugumo srityje Taciau joks kriptografinis metodas negali buti visiskai saugus Praktikoje kvantine kriptografija yra tik salygiskai saugi priklausanti nuo pagrindiniu prielaidu rinkinio Vieno fotono saltinio prielaida Teorinis kvantinio rakto paskirstymo pagrindas vieno fotono saltinis Taciau vieno fotono saltinius sunku sukonstruoti o daugumoje realiu kvantines kriptografijos sistemu kaip informacijos perdavimo terpe naudojami silpni lazeriniai saltiniai Tokie daugiafotoniai saltiniai atveria kelia pasiklausymo atakoms ypac fotonu suskaidymo atakai Pasiklausytoja Ieva gali padalyti daugiafotonį saltinį ir pasilikti viena jo kopija sau Tada kiti fotonai perduodami Bobui be jokiu matavimu ar pedsaku kad Ieva uzfiksavo duomenu kopija Mokslininkai mano kad jie gali issaugoti daugiafotonio saltinio sauguma naudodami apgaulingas busenas kuriomis tikrinama ar nera pasiklausytojo Taciau 2016 m mokslininkai sukure beveik tobula vieno fotono saltinį ir mano kad tokį saltinį bus galima sukurti netolimoje ateityje Vienodo detektoriaus efektyvumo prielaida Praktiskai kvantinio rakto paskirstymo įrenginiuose naudojami keli vieno fotono detektoriai vienas skirtas Alisai kitas Bobui Sie fotodetektoriai sureguliuoti taip kad aptiktu įeinantį fotona per trumpa vos keliu nanosekundziu langa Del dvieju detektoriu gamybos skirtumu ju aptikimo langai pasislenka tam tikru baigtiniu dydziu Pasiklausymo vykdytojas Ieva gali pasinaudoti siuo detektoriu neefektyvumu matuodamas Alisos kubita ir siusdamas netikra busena Bobui Pirmiausia Ieva uzfiksuoja Alisos siusta fotona o tada sukuria kita fotona kurį siuncia Bobui Ieva manipuliuoja suklastoto fotono faze ir laiku taip kad Bobas negaletu aptikti pasiklausytojo Vienintelis budas pasalinti sį pazeidziamuma pasalinti fotodetektoriaus efektyvumo skirtumus o tai sunku padaryti atsizvelgiant į baigtinius gamybos nuokrypius del kuriu atsiranda optinio kelio ilgio skirtumu laidu ilgio skirtumu ir kitu defektu Isnasos Origin and Development of Quantum Cryptography MPIWG www mpiwg berlin mpg de Nuoroda tikrinta 2020 09 22 Bennett Charles H et al 1992 Experimental quantum cryptography Journal of Cryptology 5 1 3 28 doi 10 1007 bf00191318 S2CID 206771454 Wiesner Stephen 1983 Conjugate coding ACM SIGACT News 15 1 78 88 doi 10 1145 1008908 1008920 S2CID 207155055 Bennett Charles H Brassard Giles 1984 Quantum cryptography Public key distribution and coin tossing Proceedings of IEEE International Conference on Computers Systems and Signal Processing 175 8 Deutsch David 1985 Quantum theory the Church Turing principle and the universal quantum computer Proceedings of the Royal Society A 400 1818 97 Bibcode 1985RSPSA 400 97D doi 10 1098 rspa 1985 0070 S2CID 1438116 Ekert A 1991 Quantum cryptography based on Bell s theorem Physical Review Letters 67 6 661 663 Bibcode 1991PhRvL 67 661E doi 10 1103 physrevlett 67 661 PMID 10044956 Kak Subhash 2006 A three stage quantum cryptography protocol Foundations of Physics Letters 19 3 293 296 quant ph 0503027 Bibcode 2006FoPhL 19 293K doi 10 1007 s10702 006 0520 9 S2CID 7245233 Chen Y et al 2009 Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks Security and Communication Networks 2 546 554 A multi photon approach to quantum cryptography Kurzweil 2012 10 05 Suarchyvuota is originalo 5 February 2015 Nuoroda tikrinta 2015 02 05 Cardinal David 2019 Quantum Cryptography Demystified How It Works in Plain Language Extreme Tech 11 March 1 Crypto gram December 15 2003 Schneier on Security www schneier com Nuoroda tikrinta 2020 10 13 Stebila Douglas Mosca Michele amp Lutkenhaus Norbert 2010 Sergienko Alexander Pascazio Saverio amp Villoresi Paolo eds The Case for Quantum Key Distribution 36 Berlin Heidelberg Springer Berlin Heidelberg p 283 296 doi 10 1007 978 3 642 11731 2 35 ISBN 978 3 642 11730 5 Bibcode bibcode Nuoroda tikrinta 13 spalio 2020 Lo Hoi Kwong Chau H F 1999 Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances PDF Science 283 5410 2050 2056 quant ph 9803006 Bibcode 1999Sci 283 2050L doi 10 1126 science 283 5410 2050 JSTOR 2896688 PMID 10092221 S2CID 2948183 Shields A J Dynes J F Yuan Z L Lucamarini M 2018 m geguzes men Overcoming the rate distance limit of quantum key distribution without quantum repeaters Nature anglu 557 7705 400 403 1811 06826 Bibcode 2018Natur 557 400L doi 10 1038 s41586 018 0066 6 ISSN 1476 4687 PMID 29720656 S2CID 21698666 Takeoka Masahiro Guha Saikat Wilde Mark M 2014 Fundamental rate loss tradeoff for optical quantum key distribution Nature Communications anglu 5 5235 1504 06390 Bibcode 2014NatCo 5 5235T doi 10 1038 ncomms6235 PMID 25341406 S2CID 20580923 Pirandola S Laurenza R Ottaviani C Banchi L 2017 Fundamental limits of repeaterless quantum communications Nature Communications anglu 8 15043 1510 08863 Bibcode 2017NatCo 815043P doi 10 1038 ncomms15043 PMC 5414096 PMID 28443624 Pirandola S 2019 End to end capacities of a quantum communication network Communications Physics anglu 2 1 51 1601 00966 Bibcode 2019CmPhy 2 51P doi 10 1038 s42005 019 0147 3 S2CID 170078611 Minder Mariella Pittaluga Mirko Roberts George Lucamarini Marco Dynes James F Yuan Zhiliang Shields Andrew J 2019 m vasario men Experimental quantum key distribution beyond the repeaterless secret key capacity Nature Photonics 13 5 334 338 1910 01951 Bibcode 2019NaPho 13 334M doi 10 1038 s41566 019 0377 7 S2CID 126717712 Wang Xiang Bin Yu Zong Wen Hu Xiao Long 2018 Twin field quantum key distribution with large misalignment error Phys Rev A 98 6 062323 1805 09222 Bibcode 2018PhRvA 98f2323W doi 10 1103 PhysRevA 98 062323 S2CID 51204011 Xu Hai Yu Zong Wen Hu Xiao Long Wang Xiang Bin 2020 Improved results for sending or not sending twin field quantun key distribution breaking the absolute limit of repeaterless key rate Phys Rev A 101 042330 1904 06331 doi 10 1103 PhysRevA 101 042330 Mayers Dominic 1997 Unconditionally Secure Quantum Bit Commitment is Impossible Physical Review Letters 78 17 3414 3417 quant ph 9605044 Bibcode 1997PhRvL 78 3414M 10 1 1 251 5550 doi 10 1103 PhysRevLett 78 3414 S2CID 14522232 Lo H K Chau H 1997 Is Quantum Bit Commitment Really Possible Phys Rev Lett anglu 78 17 3410 quant ph 9603004 Bibcode 1997PhRvL 78 3410L doi 10 1103 PhysRevLett 78 3410 S2CID 3264257 Lo H K Chau H 1998 Why quantum bit commitment and ideal quantum coin tossing are impossible Physica D Nonlinear Phenomena anglu 120 1 2 177 187 quant ph 9711065 Bibcode 1998PhyD 120 177L doi 10 1016 S0167 2789 98 00053 0 S2CID 14378275 Lo H K 1997 Insecurity of quantum secure computations Phys Rev A anglu 56 2 1154 1162 quant ph 9611031 Bibcode 1997PhRvA 56 1154L doi 10 1103 PhysRevA 56 1154 S2CID 17813922 Kent A 1999 Unconditionally Secure Bit Commitment Phys Rev Lett anglu 83 7 1447 1450 quant ph 9810068 Bibcode 1999PhRvL 83 1447K doi 10 1103 PhysRevLett 83 1447 S2CID 8823466 Kent A 1999 Coin Tossing is Strictly Weaker than Bit Commitment Phys Rev Lett anglu 83 25 5382 5384 quant ph 9810067 Bibcode 1999PhRvL 83 5382K doi 10 1103 PhysRevLett 83 5382 S2CID 16764407 Stuart Mason Dambort 26 March 2014 Heads or tails Experimental quantum coin flipping cryptography performs better than classical protocols Phys org Suarchyvuota is originalo 25 March 2017 Doescher C Keyl M 2002 An introduction to quantum coin tossing quant ph 0206088 a href wiki C5 A0ablonas Cite journal title Sablonas Cite journal cite journal a Citatai journal privalomas journal Pappa Anna Jouguet Paul Lawson Thomas Chailloux Andre Legre Matthieu Trinkler Patrick Kerenidis Iordanis Diamanti Eleni 2014 04 24 Experimental plug and play quantum coin flipping Nature Communications anglu 5 1 3717 1306 3368 Bibcode 2014NatCo 5 3717P doi 10 1038 ncomms4717 ISSN 2041 1723 PMID 24758868 S2CID 205325088 Ambainis Andris 2004 03 01 A new protocol and lower bounds for quantum coin flipping Journal of Computer and System Sciences anglu 68 2 398 416 quant ph 0204022 doi 10 1016 j jcss 2003 07 010 ISSN 0022 0000 Heads or tails Experimental quantum coin flipping cryptography performs better than classical protocols phys org anglu Nuoroda tikrinta 2020 10 18 Bennett Charles H Brassard Gilles 2014 12 04 Quantum cryptography Public key distribution and coin tossing Theoretical Computer Science anglu 560 7 11 doi 10 1016 j tcs 2014 05 025 ISSN 0304 3975 S2CID 27022972 1988 Achieving Oblivious Transfer Using Weakened Security Assumptions Extended Abstract in FOCS 1988 booktitle 42 52 IEEE Kilian Joe 1988 Founding cryptography on oblivious transfer in STOC 1988 booktitle 20 31 ACM Archyvuota kopija 2004 12 24 is Wayback Machine projekto 1993 A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties in FOCS 1993 booktitle 362 371 IEEE Lunghi T Kaniewski J Bussieres F Houlmann R Tomamichel M Kent A Gisin N Wehner S Zbinden H 2013 Experimental Bit Commitment Based on Quantum Communication and Special Relativity Physical Review Letters 111 18 180504 1306 4801 Bibcode 2013PhRvL 111r0504L doi 10 1103 PhysRevLett 111 180504 PMID 24237497 S2CID 15916727 Wang Ming Qiang Wang Xue Zhan Tao 2018 Unconditionally secure multi party quantum commitment scheme Quantum Information Processing anglu 17 2 31 Bibcode 2018QuIP 17 31W doi 10 1007 s11128 017 1804 7 ISSN 1570 0755 S2CID 3603337 2005 Cryptography in the Bounded Quantum Storage Model in FOCS 2005 booktitle 449 458 IEEE Wehner Stephanie Schaffner Christian Terhal Barbara M 2008 Cryptography from Noisy Storage Physical Review Letters 100 22 220502 0711 2895 Bibcode 2008PhRvL 100v0502W doi 10 1103 PhysRevLett 100 220502 PMID 18643410 S2CID 2974264 Doescher C Keyl M Wullschleger Jurg 2009 Unconditional security from noisy quantum storage IEEE Transactions on Information Theory 58 3 1962 1984 0906 1030 doi 10 1109 TIT 2011 2177772 S2CID 12500084 1998 Oblivious Transfer with a Memory Bounded Receiver in FOCS 1998 booktitle 493 502 IEEE 2004 On Generating the Initial Key in the Bounded Storage Model in Eurocrypt 2004 booktitle 3027 126 137 Springer Chandran Nishanth Moriarty Ryan Goyal Vipul Ostrovsky Rafail 2009 Position Based Cryptography US 7075438 isleistas 2006 07 11 Malaney Robert 2010 Location dependent communications using quantum entanglement Physical Review A 81 4 042319 1003 0949 Bibcode 2010PhRvA 81d2319M doi 10 1103 PhysRevA 81 042319 S2CID 118704298 Malaney Robert 2010 Quantum Location Verification in Noisy Channels in IEEE Global Telecommunications Conference GLOBECOM 2010 booktitle 1 6 DOI 10 1109 GLOCOM 2010 5684009 Doescher C Keyl M Spiller Timothy P 2011 Quantum Tagging Authenticating Location via Quantum Information and Relativistic Signalling Constraints Physical Review A 84 1 012326 1008 2147 Bibcode 2011PhRvA 84a2326K doi 10 1103 PhysRevA 84 012326 S2CID 1042757 Lau Hoi Kwan Lo Hoi Kwong 2010 Insecurity of position based quantum cryptography protocols against entanglement attacks Physical Review A 83 1 012322 1009 2256 Bibcode 2011PhRvA 83a2322L doi 10 1103 PhysRevA 83 012322 S2CID 17022643 Doescher C Keyl M Fehr Serge Gelles Ran Goyal Vipul Ostrovsky Rafail Schaffner Christian 2010 Position Based Quantum Cryptography Impossibility and Constructions SIAM Journal on Computing 43 150 178 1009 2490 Bibcode 2010arXiv1009 2490B doi 10 1137 130913687 S2CID 220613220 Beigi Salman Konig Robert 2011 Simplified instantaneous non local quantum computation with applications to position based cryptography New Journal of Physics 13 9 093036 1101 1065 Bibcode 2011NJPh 13i3036B doi 10 1088 1367 2630 13 9 093036 S2CID 27648088 Malaney Robert 2016 The Quantum Car IEEE Wireless Communications Letters 5 6 624 627 1512 03521 doi 10 1109 LWC 2016 2607740 S2CID 2483729 1998 Quantum Cryptography with Imperfect Apparatus in IEEE Symposium on Foundations of Computer Science FOCS booktitle Colbeck Roger December 2006 Quantum And Relativistic Protocols For Secure Multi Party Computation University of Cambridge 0911 3814 a href wiki C5 A0ablonas Cite journal title Sablonas Cite journal cite journal a chapter ignoruotas Citatai journal privalomas journal Vazirani Umesh Vidick Thomas 2014 Fully Device Independent Quantum Key Distribution Physical Review Letters 113 2 140501 1403 3830 Bibcode 2014PhRvL 113b0501A doi 10 1103 PhysRevLett 113 020501 PMID 25062151 S2CID 23057977 Miller Carl Shi Yaoyun 2014 Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices Journal of the ACM 63 4 33 1402 0489 Bibcode 2014arXiv1402 0489M Miller Carl Shi Yaoyun 2017 Universal security for randomness expansion SIAM Journal on Computing 46 4 1304 1335 1411 6608 doi 10 1137 15M1044333 S2CID 6792482 Chung Kai Min Shi Yaoyun Wu Xiaodi 2014 Physical Randomness Extractors Generating Random Numbers with Minimal Assumptions 1402 4797 quant ph Arnon Friedman Rotem Dupuis Frederic Fawzi Omar Renner Renato Vidick Thomas 2018 01 31 Practical device independent quantum cryptography via entropy accumulation Nature Communications anglu 9 1 459 Bibcode 2018NatCo 9 459A doi 10 1038 s41467 017 02307 4 ISSN 2041 1723 PMC 5792631 PMID 29386507 2009 Introduction to post quantum cryptography PDF Post Quantum Cryptography 2009 05 17 Cost analysis of hash collisions Will quantum computers make SHARCS obsolete PDF Report Suarchyvuota PDF is originalo 25 August 2017 Post quantum cryptography Suarchyvuota is originalo 17 July 2011 Nuoroda tikrinta 29 August 2010 Bernstein Daniel J Buchmann Johannes Dahmen Erik eds 2009 Post quantum cryptography Springer ISBN 978 3 540 88701 0 Watrous John 2009 Zero Knowledge against Quantum Attacks SIAM Journal on Computing 39 1 25 58 quant ph 0511020 10 1 1 190 2789 doi 10 1137 060670997 NSA Suite B Cryptography Suarchyvuotas originalas 1 January 2016 Nuoroda tikrinta 29 December 2015 Quantum Resistant Public Key Exchange The Supersingular Isogenous Diffie Hellman Protocol CoinFabrik Blog blog coinfabrik com amerikieciu anglu 13 October 2016 Suarchyvuota is originalo 2 February 2017 Nuoroda tikrinta 2017 01 24 Thapliyal K Pathak A 2018 Kak s three stage protocol of secure quantum communication revisited Quantum Information Processing 17 9 229 1803 02157 Bibcode 2018QuIP 17 229T doi 10 1007 s11128 018 2001 z S2CID 52009384 Nikolopoulos Georgios M Fischlin Marc 2020 Information Theoretically Secure Data Origin Authentication with Quantum and Classical Resources Cryptography anglu 4 4 31 2011 06849 doi 10 3390 cryptography4040031 S2CID 226956062 Doescher C Keyl M 2001 Quantum Digital Signatures quant ph 0105032 Collins Robert J Donaldson Ross J Dunjko Vedran Wallden Petros Clarke Patrick J Andersson Erika Jeffers John Buller Gerald S 2014 Realization of Quantum Digital Signatures without the Requirement of Quantum Memory Physical Review Letters 113 4 040502 1311 5760 Bibcode 2014PhRvL 113d0502C doi 10 1103 PhysRevLett 113 040502 PMID 25105603 S2CID 23925266 Kawachi Akinori Koshiba Takeshi Nishimura Harumichi Yamakami Tomoyuki 2011 Computational Indistinguishability Between Quantum States and its Cryptographic Application Journal of Cryptology 25 3 528 555 10 1 1 251 6055 doi 10 1007 s00145 011 9103 4 S2CID 6340239 Kabashima Yoshiyuki Murayama Tatsuto Saad David 2000 Cryptographical Properties of Ising Spin Systems Physical Review Letters 84 9 2030 2033 cond mat 0002129 Bibcode 2000PhRvL 84 2030K doi 10 1103 PhysRevLett 84 2030 PMID 11017688 S2CID 12883829 Nikolopoulos Georgios M 2008 Applications of single qubit rotations in quantum public key cryptography Physical Review A 77 3 032348 0801 2840 Bibcode 2008PhRvA 77c2348N doi 10 1103 PhysRevA 77 032348 S2CID 119097757 Nikolopoulos Georgios M Ioannou Lawrence M 2009 Deterministic quantum public key encryption Forward search attack and randomization Physical Review A 79 4 042327 0903 4744 Bibcode 2009PhRvA 79d2327N doi 10 1103 PhysRevA 79 042327 S2CID 118425296 Seyfarth U Nikolopoulos G M Alber G 2012 Symmetries and security of a quantum public key encryption based on single qubit rotations Physical Review A 85 2 022342 1202 3921 Bibcode 2012PhRvA 85b2342S doi 10 1103 PhysRevA 85 022342 S2CID 59467718 Nikolopoulos Georgios M Brougham Thomas 2016 07 11 Decision and function problems based on boson sampling Physical Review A 94 1 012315 1607 02987 Bibcode 2016PhRvA 94a2315N doi 10 1103 PhysRevA 94 012315 S2CID 5311008 Nikolopoulos Georgios M 2019 07 13 Cryptographic one way function based on boson sampling Quantum Information Processing anglu 18 8 259 1907 01788 Bibcode 2019QuIP 18 259N doi 10 1007 s11128 019 2372 9 ISSN 1573 1332 S2CID 195791867 Buhrman Harry Cleve Richard Watrous John De Wolf Ronald 2001 Quantum Fingerprinting Physical Review Letters 87 16 167902 quant ph 0102001 Bibcode 2001PhRvL 87p7902B doi 10 1103 PhysRevLett 87 167902 PMID 11690244 S2CID 1096490 Nikolopoulos Georgios M Diamanti Eleni 2017 04 10 Continuous variable quantum authentication of physical unclonable keys Scientific Reports anglu 7 1 46047 1704 06146 Bibcode 2017NatSR 746047N doi 10 1038 srep46047 ISSN 2045 2322 PMC 5385567 PMID 28393853 Nikolopoulos Georgios M 2018 01 22 Continuous variable quantum authentication of physical unclonable keys Security against an emulation attack Physical Review A 97 1 012324 1801 07434 Bibcode 2018PhRvA 97a2324N doi 10 1103 PhysRevA 97 012324 S2CID 119486945 Fladung Lukas Nikolopoulos Georgios M Alber Gernot Fischlin Marc 2019 Intercept Resend Emulation Attacks against a Continuous Variable Quantum Authentication Protocol with Physical Unclonable Keys Cryptography anglu 3 4 25 1910 11579 doi 10 3390 cryptography3040025 S2CID 204901444 Scarani Valerio Bechmann Pasquinucci Helle Cerf Nicolas J Dusek Miloslav Lutkenhaus Norbert Peev Momtchil 2009 09 29 The security of practical quantum key distribution Reviews of Modern Physics 81 3 1301 1350 0802 4155 Bibcode 2009RvMP 81 1301S doi 10 1103 revmodphys 81 1301 ISSN 0034 6861 S2CID 15873250 Zhao Yi 2009 Quantum cryptography in real life applications assumptions and security PDF Semantic Scholar Bibcode 2009PhDT 94Z S2CID 118227839 Suarchyvuotas originalas PDF 2020 02 28 LO HOI KWONG 2005 10 22 Decoy State Quantum Key Distribution Quantum Information Science WORLD SCIENTIFIC 94 23 143 quant ph 0411004 Bibcode 2005qis conf 143L doi 10 1142 9789812701633 0013 ISBN 978 981 256 460 3 PMID 16090452 Reimer Michael E Cher Catherine 2019 m lapkricio men The quest for a perfect single photon source Nature Photonics anglu 13 11 734 736 Bibcode 2019NaPho 13 734R doi 10 1038 s41566 019 0544 x ISSN 1749 4893 Makarov Vadim Anisimov Andrey Skaar Johannes 2008 07 31 Erratum Effects of detector efficiency mismatch on security of quantum cryptosystems Phys Rev A74 022313 2006 Physical Review A 78 1 019905 Bibcode 2008PhRvA 78a9905M doi 10 1103 physreva 78 019905 ISSN 1050 2947

Naujausi straipsniai
  • Liepa 18, 2025

    NK Koroška Dravograd

  • Liepa 18, 2025

    NASDAQ OMX Vilnius

  • Liepa 18, 2025

    Mūsų jaunimas

  • Liepa 18, 2025

    Myslovicės

  • Liepa 18, 2025

    Mykolas Sluckis

www.NiNa.Az - Studija

    Susisiekite
    Kalbos
    Susisiekite su mumis
    DMCA Sitemap
    © 2019 nina.az - Visos teisės saugomos.
    Autorių teisės: Dadash Mammadov
    Nemokama svetainė, kurioje galima dalytis duomenimis ir failais iš viso pasaulio.
    Viršuje