Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Квантовая криптография - это наука об использовании квантово-механических свойств для выполнения криптографических задач. Самый известный пример квантовой криптографии - квантовое распределение ключей, которое предлагает теоретически безопасное решение проблемы обмена ключами . Преимущество квантовой криптографии заключается в том, что она позволяет выполнять различные криптографические задачи, которые доказаны или предположительно невозможны, с использованием только классической (т.е. неквантовой) коммуникации. Например, невозможно скопировать данные, закодированные в квантовом состоянии . Если попытаться прочитать закодированные данные, квантовое состояние изменится из-заколлапс волновой функции ( теорема о запрете клонирования ). Это может быть использовано для обнаружения подслушивания при квантовом распределении ключей .

История [ править ]

Квантовая криптография связывает свое начало с работами Стивена Визнера и Жиля Брассара . [1] В начале 1970-х годов Визнер, работавший тогда в Колумбийском университете в Нью-Йорке, представил концепцию квантового сопряженного кодирования. Его основополагающая статья под названием «Сопряженное кодирование» была отклонена Обществом теории информации IEEE , но в конечном итоге была опубликована в 1983 году в SIGACT News . [2] В данной работе он показал , как хранить или передавать два сообщения путем кодирования их в виде двух «сопряженных наблюдаемых », такие как линейный и круговой поляризации от фотонов , [3]так что любой, но не оба, из которых могут быть приняты и декодированы. Только после того, как Чарльз Х. Беннет из Исследовательского центра Томаса Дж. Уотсона IBM и Жиль Брассар встретились в 1979 году на 20-м симпозиуме IEEE по основам компьютерных наук, проходившем в Пуэрто-Рико, они обнаружили, как объединить выводы Визнер. «Главный прорыв произошел, когда мы поняли, что фотоны предназначены не для хранения информации, а для ее передачи» [2]. В 1984 году, основываясь на этой работе, Беннет и Брассард предложили метод безопасной связи , который теперь называется BB84 . [4] По предложению Дэвида Дойчаза использование квантовой нелокальности и неравенств Белла для достижения безопасного распределения ключей [5] Артур Экерт более подробно проанализировал квантовое распределение ключей на основе запутанности в своей статье 1991 года. [6]

Случайное вращение поляризации обеими сторонами было предложено в трехэтапном протоколе Кака . [7] В принципе, этот метод может использоваться для непрерывного неразрывного шифрования данных, если используются одиночные фотоны. [8] Реализована основная схема вращения поляризации. [9] Это представляет собой метод чисто квантовой криптографии, в отличие от квантового распределения ключей, при котором фактическое шифрование является классическим. [10]

Метод BB84 лежит в основе методов квантового распределения ключей. Компании, производящие системы квантовой криптографии, включают MagiQ Technologies, Inc. ( Бостон , Массачусетс , США ), ID Quantique ( Женева , Швейцария ), QuintessenceLabs ( Канберра , Австралия ), Toshiba ( Токио , Япония ) и SeQureNet ( Париж , Франция ). .

Преимущества [ править ]

Криптография - самое сильное звено в цепи защиты данных . [11] Однако заинтересованные стороны не могут предполагать, что криптографические ключи будут оставаться в безопасности бесконечно. [12] Квантовая криптография имеет потенциал для шифрования данных на более длительные периоды, чем классическая криптография. [12] Используя классическую криптографию, ученые не могут гарантировать шифрование более 30 лет, но некоторые заинтересованные стороны могут использовать более длительные периоды защиты. [12] Возьмем, к примеру, отрасль здравоохранения. По состоянию на 2017 год 85,9% офисных врачей используют системы электронных медицинских карт для хранения и передачи данных о пациентах. [13]Согласно Закону о переносимости и подотчетности медицинского страхования медицинские записи должны храниться в секрете. [14] Обычно бумажные медицинские карты уничтожаются по прошествии определенного периода времени, но электронные записи оставляют цифровой след. Квантовое распределение ключей может защитить электронные записи на срок до 100 лет. [12] Кроме того, квантовая криптография имеет полезные приложения для правительств и вооруженных сил, поскольку исторически правительства держали военные данные в секрете на протяжении более 60 лет. [12] Также было доказано, что квантовое распределение ключей может проходить через шумный канал на большое расстояние и быть безопасным. Ее можно свести от зашумленной квантовой схемы к классической бесшумной схеме. Это можно решить с помощью классической теории вероятностей. [15]Этот процесс обеспечения последовательной защиты в зашумленном канале возможен за счет реализации квантовых повторителей. Квантовые повторители могут эффективно устранять ошибки квантовой связи. Квантовые повторители, которые представляют собой квантовые компьютеры, могут быть размещены в виде сегментов на зашумленном канале для обеспечения безопасности связи. Квантовые повторители делают это, очищая сегменты канала перед их подключением, создавая безопасную линию связи. Квантовые повторители среднего качества могут обеспечить эффективную защиту через шумный канал на большом расстоянии. [15]

Приложения [ править ]

Квантовая криптография - это общий предмет, охватывающий широкий спектр криптографических практик и протоколов. Некоторые из наиболее известных приложений и протоколов обсуждаются ниже.

Квантовое распределение ключей [ править ]

Наиболее известным и разработанным приложением квантовой криптографии является квантовое распределение ключей ( QKD ), которое представляет собой процесс использования квантовой связи для установления общего ключа между двумя сторонами (Алисой и Бобом, например) без обучения третьей стороне (Ева). что-нибудь об этом ключе, даже если Ева сможет подслушивать все сообщения между Алисой и Бобом. Если Ева попытается узнать информацию об устанавливаемом ключе, возникнут расхождения, заставящие Алиса и Боб это заметить. После того, как ключ установлен, он обычно используется для зашифрованной связи с использованием классических методов. Например, обменный ключ может быть использован для симметричной криптографии .

Безопасность квантового распределения ключей может быть доказана математически без наложения каких-либо ограничений на возможности перехватчика, что невозможно при классическом распределении ключей. Обычно это описывается как «безусловная безопасность», хотя требуются некоторые минимальные допущения, в том числе то, что применяются законы квантовой механики и что Алиса и Боб могут аутентифицировать друг друга, т.е. Ева не должна иметь возможность выдавать себя за Алису или Боба как в противном случае была бы возможна атака «человек посередине» .

Хотя QKD кажется безопасным, его приложения сталкиваются с проблемой практичности. Это связано с дальностью передачи и ограничениями по скорости генерации ключей. Текущие исследования и технологии выращивания позволили добиться дальнейшего прогресса в таких ограничениях. В 2018 году Лукамарини и др. предложила схему QKD с двумя полями [16], которая, возможно, может преодолеть ограничения двухточечной связи и масштабирование потерь скорости канала связи с потерями. [17] [18] Было показано, что скорость протокола двойного поля превышает пропускную способность согласования секретных ключей канала с потерями, известную как ограничение PLOB без повторителя, [18]на 340 км оптического волокна; его идеальная скорость превышает этот предел уже на 200 км и соответствует масштабированию потерь скорости более высокой пропускной способности согласования секретных ключей с помощью ретранслятора [19] (см. рисунок 1 в [16] для более подробной информации). Протокол предполагает, что оптимальные скорости передачи ключей достижимы на «550 километрах стандартного оптического волокна », которое уже сегодня широко используется в коммуникациях. Теоретический результат был подтвержден при первой экспериментальной демонстрации QKD за пределом скорости потери Minder et al. в 2019 году [20], который был охарактеризован как первый эффективныйквантовый повторитель. Одним из примечательных достижений с точки зрения достижения высоких скоростей на больших расстояниях является версия протокола TF-QKD с отправкой-не-отправкой (SNS). [21] [22]

Недоверчивая квантовая криптография [ править ]

В недоверчивой криптографии участвующие стороны не доверяют друг другу. Например, Алиса и Боб совместно выполняют некоторые вычисления, в которых обе стороны вводят некоторые личные данные. Но Алиса не доверяет Бобу, а Боб не доверяет Алисе. Таким образом, безопасная реализация криптографической задачи требует, чтобы после завершения вычислений Алиса могла быть уверена, что Боб не обманул, а Бобу можно было гарантировать, что Алиса также не обманула. Примерами задач в недоверчивой криптографии являются схемы обязательств и безопасные вычисления , последние включают дополнительные примеры подбрасывания монеты и передачи без внимания . Распределение ключейне относится к области недоверчивой криптографии. Недоверчивая квантовая криптография изучает область недоверчивой криптографии с использованием квантовых систем .

В отличие от квантового распределения ключей, при котором безусловная безопасность может быть достигнута только на основе законов квантовой физики , в случае различных задач в недоверчивой криптографии существуют запретные теоремы, показывающие, что невозможно достичь безоговорочно безопасных протоколов, основанных только на законы квантовой физики . Однако некоторые из этих задач могут быть реализованы с безусловной безопасностью, если протоколы используют не только квантовую механику, но и специальную теорию относительности . Например, безоговорочно безопасное обязательство квантового бита было показано Майерсом [23], а также Ло и Чау невозможным . [24]Безоговорочно безопасный идеальный квантовый подбрасывание монет был невозможен Ло и Чау. [25] Более того, Ло показал, что не может быть безоговорочно безопасных квантовых протоколов для передачи данных один из двух без внимания и других безопасных двухсторонних вычислений. [26] Однако Кент продемонстрировал безоговорочно безопасные релятивистские протоколы для подбрасывания монет и фиксации битов. [27] [28]

Квантовое подбрасывание монеты [ править ]

В отличие от квантового распределения ключей, квантовое подбрасывание монет - это протокол, который используется между двумя участниками, которые не доверяют друг другу. [29] Участники общаются через квантовый канал и обмениваются информацией посредством передачи кубитов . [30] Но поскольку Алиса и Боб не доверяют друг другу, каждый ожидает, что другой обманет. Следовательно, необходимо приложить больше усилий для того, чтобы ни Алиса, ни Боб не смогли получить значительного преимущества перед другим для достижения желаемого результата. Способность влиять на конкретный результат называется предвзятостью, и большое внимание уделяется разработке протоколов для уменьшения предвзятости нечестного игрока [31] [32].иначе известный как обман. Протоколы квантовой связи, включая квантовое подбрасывание монеты, показали, что обеспечивают значительные преимущества в безопасности по сравнению с классической коммуникацией, хотя их трудно реализовать на практике. [33]

Протокол подбрасывания монеты обычно происходит следующим образом: [34]

  1. Алиса выбирает основу (прямолинейную или диагональную) и генерирует цепочку фотонов для отправки Бобу в этой основе.
  2. Боб случайным образом выбирает измерение каждого фотона в прямолинейном или диагональном порядке, отмечая, какой базис он использовал и измеренное значение.
  3. Боб публично догадывается, на какой базе Алиса отправляла свои кубиты.
  4. Алиса объявляет основу, которую она использовала, и отправляет исходную строку Бобу.
  5. Боб подтверждает, сравнивая строку Алисы со своей таблицей. Оно должно полностью коррелировать со значениями, измеренными Бобом с использованием базиса Алисы, и полностью не коррелировать с противоположным.

Мошенничество происходит, когда один игрок пытается повлиять или увеличить вероятность определенного исхода. Протокол не поощряет некоторые формы обмана; например, Алиса может обмануть на шаге 4, заявив, что Боб неправильно угадал ее исходную основу, когда он угадал правильно, но затем Алисе потребуется сгенерировать новую цепочку кубитов, которая точно коррелирует с тем, что Боб измерил в противоположной таблице. [34] Ее шанс создать соответствующую строку кубитов будет экспоненциально уменьшаться с количеством отправленных кубитов, и если Боб заметит несоответствие, он поймет, что она лгала. Алиса также может сгенерировать цепочку фотонов, используя смесь состояний, но Боб легко увидит, что ее цепочка будет частично (но не полностью) коррелировать с обеими сторонами таблицы, и будет знать, что она обманывала в процессе.[34] Есть также врожденный недостаток, присущий современным квантовым устройствам. Ошибки и потерянные кубиты повлияют на измерения Боба, что приведет к появлению дыр в таблице измерений Боба. Значительные потери в измерениях повлияют на способность Боба проверить последовательность кубитов Алисы на шаге 5.

Один из теоретически верных способов обмануть Алисы - использовать парадокс Эйнштейна-Подольского-Розена (ЭПР). Два фотона в паре ЭПР антикоррелированы; то есть всегда будет обнаруживаться, что они имеют противоположные поляризации, при условии, что они измеряются на одном основании. Алиса могла сгенерировать цепочку пар ЭПР, посылая по одному фотону на пару Бобу, а второй запоминать сама. Когда Боб высказывает свое предположение, она может измерить фотоны своей пары ЭПР в противоположном базисе и получить идеальную корреляцию с противоположной таблицей Боба. [34]Боб никогда бы не узнал, что она обманывала. Однако для этого требуются возможности, которыми квантовая технология в настоящее время не обладает, что делает это невозможным на практике. Чтобы успешно выполнить это, Алисе потребуется иметь возможность хранить все фотоны в течение значительного количества времени, а также измерять их с почти идеальной эффективностью. Это связано с тем, что любой фотон, потерянный при хранении или измерении, приведет к образованию дыры в ее струне, которую ей придется заполнить, угадав. Чем больше у нее будет предположений, тем больше она рискует быть обнаруженной Бобом за обман.

Квантовая приверженность [ править ]

В дополнение к квантовому подбрасыванию монеты, протоколы квантовых обязательств реализуются, когда задействованы недоверчивые стороны. Схема обязательств позволяет участнику Алисе зафиксировать определенное значение (для «фиксации») таким образом , что Алиса не может изменить это значение в то же время гарантируя , что получатель Боб не может ничего узнать о том , что значение , пока Алиса не раскрывает его. Такие схемы обязательств обычно используются в криптографических протоколах (например, квантовое подбрасывание монеты , доказательство с нулевым разглашением , безопасное двухстороннее вычисление и забывающая передача ).

В квантовой среде они были бы особенно полезны: Крепо и Килиан показали, что из обязательства и квантового канала можно построить безоговорочно безопасный протокол для выполнения так называемой передачи без внимания . [35] Незаметный перенос , с другой стороны, как показал Килиан, позволяет реализовать почти любые распределенные вычисления безопасным способом (так называемые безопасные многосторонние вычисления ). [36] (Обратите внимание, что здесь мы немного неточны: результаты Крепо и Килиана [35] [36]вместе не подразумевают, что при наличии обязательства и квантового канала можно выполнять безопасные многосторонние вычисления. Это связано с тем, что результаты не гарантируют «компонуемость», то есть при соединении их вместе можно потерять безопасность.

К сожалению, ранние протоколы квантовой фиксации [37] оказались несовершенными. Фактически, Майерс показал, что ( безусловно безопасное ) квантовое обязательство невозможно: вычислительно неограниченный злоумышленник может нарушить любой протокол квантового обязательства. [23]

Тем не менее, результат Майерса не исключает возможности построения протоколов квантовой фиксации (и, таким образом, безопасных протоколов многосторонних вычислений) при предположениях, которые намного слабее, чем допущения, необходимые для протоколов фиксации, которые не используют квантовую связь. Модель ограниченного квантового хранения, описанная ниже, является примером настройки, в которой квантовая связь может использоваться для построения протоколов обязательств. Прорыв в ноябре 2013 года предлагает «безусловную» безопасность информации за счет использования квантовой теории и теории относительности, что впервые было успешно продемонстрировано в глобальном масштабе. [38] Совсем недавно Ван и др. Предложили другую схему обязательств, в которой «безусловное сокрытие» является идеальным. [39]

Физические неклонируемые функции также можно использовать для построения криптографических обязательств. [40]

Модель ограниченного и шумного квантового хранилища [ править ]

Одна из возможностей создания безоговорочно безопасных протоколов квантовой приверженности и квантовой передачи без внимания (OT) заключается в использовании модели ограниченной квантовой памяти (BQSM). В этой модели предполагается, что количество квантовых данных, которые злоумышленник может сохранить, ограничено некоторой известной константой Q. Однако никаких ограничений на количество классических (т. Е. Неквантовых) данных, которые злоумышленник может хранить, не накладывается.

В BQSM можно построить протоколы передачи обязательств и неявки. [41] Основная идея заключается в следующем: стороны протокола обмениваются более чем Q квантовых битов ( кубитов ). Поскольку даже недобросовестная сторона не может хранить всю эту информацию (квантовая память злоумышленника ограничена Q кубитами), большую часть данных придется либо измерять, либо отбрасывать. Принуждение недобросовестных сторон к измерению большой части данных позволяет протоколу обойти результат невозможности, теперь могут быть реализованы протоколы обязательной и незаметной передачи. [23]

Протоколы в BQSM, представленные Дамгардом, Фером, Сальвейлом и Шаффнером [41] , не предполагают, что честные участники протокола хранят какую-либо квантовую информацию; технические требования аналогичны требованиям протоколов квантового распределения ключей . Таким образом, эти протоколы, по крайней мере в принципе, могут быть реализованы с помощью современных технологий. Коммуникационная сложность лишь на постоянный фактор больше, чем граница Q квантовой памяти противника.

Преимущество BQSM состоит в том, что предположение об ограниченности квантовой памяти противника вполне реально. Сегодняшние технологии затрудняют надежное хранение даже одного кубита в течение достаточно длительного времени. (Что означает «достаточно длинный», зависит от деталей протокола. Введя в протокол искусственную паузу, количество времени, в течение которого злоумышленнику необходимо хранить квантовые данные, может быть сделано сколь угодно большим.)

Расширением BQSM является модель хранения с шумом, представленная Венером, Шаффнером и Терхалом. [42] Вместо того, чтобы рассматривать верхнюю границу физического размера квантовой памяти противника, противнику разрешается использовать несовершенные квантовые запоминающие устройства произвольного размера. Уровень несовершенства моделируется зашумленными квантовыми каналами. Для достаточно высоких уровней шума могут быть достигнуты те же примитивы, что и в BQSM [43], а BQSM образует частный случай модели хранения с шумом.

В классической обстановке аналогичные результаты могут быть достигнуты, если принять ограничение на количество классических (неквантовых) данных, которые злоумышленник может хранить. [44] Однако было доказано, что в этой модели честные стороны также должны использовать большой объем памяти (а именно квадратный корень из предела памяти противника). [45] Это делает эти протоколы непрактичными для реалистичных границ памяти. (Обратите внимание, что с помощью современных технологий, таких как жесткие диски, злоумышленник может дешево хранить большие объемы классических данных.)

Квантовая криптография на основе позиции [ править ]

Целью квантовой криптографии на основе позиции является использование географического положения игрока в качестве (единственного) учетных данных. Например, кто-то хочет отправить сообщение игроку в указанной позиции с гарантией, что оно может быть прочитано только в том случае, если принимающая сторона находится в этой конкретной позиции. В основной задаче проверки положения игрок, Алиса, хочет убедить (честных) проверяющих, что она находится в определенной точке. Это было показано Chandran et al. что проверка позиции с использованием классических протоколов невозможна против вступающих в сговор противников (которые контролируют все позиции, кроме заявленной позиции доказывающего). [46] Схемы возможны при различных ограничениях противников.

Под названием «квантовая маркировка» первые квантовые схемы, основанные на позициях, были исследованы в 2002 году Кентом. Патент США [47] был выдан в 2006 году. Идея использования квантовых эффектов для проверки местоположения впервые появилась в научной литературе в 2010 году. [48] [49] После того, как в 2010 году было предложено несколько других квантовых протоколов для проверки местоположения, [50] [51] Buhrman et al. заявили об общем результате невозможности: [52] используя огромное количество квантовой запутанности (они используют дважды экспоненциальное число пар ЭПР, по количеству кубитов, на которых оперирует честный игрок), сговорившиеся противники всегда могут сделать так, чтобы верификаторы увидели, что они находятся на заявленной позиции. Однако этот результат не исключает возможности практических схем в модели ограниченного или зашумленного квантового накопителя (см. Выше). Позже Бейги и Кениг увеличили количество пар EPR, необходимых для общей атаки на протоколы проверки положения, до экспоненциального. Они также показали, что определенный протокол остается защищенным от злоумышленников, которые контролируют только линейное количество пар EPR. [53] Это утверждается в [54]что из-за связи времени и энергии возможность формальной безусловной проверки местоположения с помощью квантовых эффектов остается открытой проблемой. Стоит отметить, что изучение квантовой криптографии на основе положения также связано с протоколом квантовой телепортации на основе портов, который является более продвинутой версией квантовой телепортации, в которой многие пары EPR одновременно используются в качестве портов.

Квантовая криптография, не зависящая от устройства [ править ]

Квантовый криптографический протокол не зависит от устройства, если его безопасность не зависит от веры в достоверность используемых квантовых устройств. Таким образом, анализ безопасности такого протокола должен учитывать сценарии несовершенных или даже вредоносных устройств. Майерс и Яо [55] предложили идею разработки квантовых протоколов с использованием квантового аппарата «самопроверки», внутренние операции которого могут быть однозначно определены их статистикой ввода-вывода. Впоследствии Роджер Колбек в своей диссертации [56] предложил использовать тесты Белла.для проверки честности устройств. С тех пор было показано, что несколько проблем допускают безусловные безопасные и независимые от устройств протоколы, даже когда фактические устройства, выполняющие тест Белла, в значительной степени «шумят», то есть далеки от идеала. Эти проблемы включают квантовое распределение ключей , [57] [58] расширение случайности , [58] [59] и усиление случайности . [60]

В 2018 году теоретические исследования, выполненные Арноном-Фридманом и соавт. предполагают, что использование свойства энтропии, которое позже будет называться «теоремой накопления энтропии (EAT)», расширением свойства асимптотического равнораспределения , может гарантировать безопасность протокола, независимого от устройства. [61]

Постквантовая криптография [ править ]

Квантовые компьютеры могут стать технологической реальностью; Поэтому важно изучить криптографические схемы, используемые против злоумышленников, имеющих доступ к квантовому компьютеру. Изучение таких схем часто называют постквантовой криптографией . Потребность в постквантовой криптографии возникает из-за того, что многие популярные схемы шифрования и подписи (схемы, основанные на ECC и RSA ) могут быть взломаны с использованием алгоритма Шора для факторизации и вычисления дискретных логарифмов на квантовом компьютере. Примерами схем, которые, насколько известно сегодня, являются безопасными от квантовых злоумышленников, являются схемы Мак-Элиса и решетчатые схемы, а также большинствоалгоритмы с симметричным ключом . [62] [63] Доступны обзоры постквантовой криптографии. [64] [65]

Также проводится исследование того, как существующие криптографические методы должны быть изменены, чтобы они могли справиться с квантовыми противниками. Например, при попытке разработать системы доказательства с нулевым разглашением , защищенные от квантовых злоумышленников, необходимо использовать новые методы: в классической обстановке анализ системы доказательства с нулевым разглашением обычно включает «перемотку назад», метод, который делает необходимо скопировать внутреннее состояние противника. В квантовой среде копирование состояния не всегда возможно ( теорема о запрете клонирования ); необходимо использовать вариант перемотки. [66]

Постквантовые алгоритмы также называют «квантовоустойчивыми», потому что - в отличие от квантового распределения ключей - неизвестно и не доказано, что в будущем на них не будет потенциальных квантовых атак. Несмотря на то, что они не уязвимы для алгоритма Шора, АНБ объявляет о планах перехода на квантово-устойчивые алгоритмы. [67] Национальный институт стандартов и технологий ( NIST ) считает, что пора подумать о квантово-безопасных примитивах. [68]

Квантовая криптография помимо распределения ключей [ править ]

До сих пор квантовая криптография в основном отождествлялась с разработкой протоколов квантового распределения ключей. К сожалению, симметричные криптосистемы с ключами, которые были распределены посредством квантового распределения ключей, становятся неэффективными для больших сетей (много пользователей) из-за необходимости создания множества парных секретных ключей и манипулирования ими (так называемое «управление ключами»). проблема"). Более того, одно только это распространение не решает многих других криптографических задач и функций, которые имеют жизненно важное значение в повседневной жизни. Трехэтапный протокол Кака был предложен в качестве метода безопасной связи, который является полностью квантовым, в отличие от квантового распределения ключей, в котором криптографическое преобразование использует классические алгоритмы [69].

Помимо квантовой приверженности и незаметной передачи (обсуждалось выше), исследования квантовой криптографии помимо распределения ключей вращаются вокруг квантовой аутентификации сообщений [70], квантовых цифровых подписей [71] [72] квантовых односторонних функций и шифрования с открытым ключом [73]. ] [74] [75] [76] [77] [78] [79] квантовое снятие отпечатков пальцев [80] и аутентификация объекта [81] [82] [83] (например, см. Квантовое считывание PUF ) и т. Д.

Реализация на практике [ править ]

Теоретически квантовая криптография кажется успешным поворотным моментом в сфере информационной безопасности. Однако ни один криптографический метод никогда не может быть абсолютно безопасным. [84] На практике квантовая криптография является безопасной только условно, в зависимости от ключевого набора допущений. [85]

Предположение об источнике одиночных фотонов [ править ]

Теоретическая основа квантового распределения ключей предполагает однофотонный источник. Однако однофотонные источники сложно сконструировать, и большинство реальных систем квантовой криптографии используют слабые лазерные источники в качестве среды для передачи информации. [85] Эти многофотонные источники открывают путь для атак перехватчиков, в частности, для атак с расщеплением фотонов. [86] Подслушивающая, Ева, может разделить многофотонный источник и оставить одну копию себе. [86] Остальные фотоны затем передаются Бобу без каких-либо измерений или следов того, что Ева захватила копию данных. [86] Ученые полагают, что они могут сохранить безопасность с помощью многофотонного источника, используя ложные состояния, которые проверяют наличие подслушивателя. [86]Однако в 2016 году ученые разработали почти идеальный источник одиночных фотонов и подсчитали, что он может быть разработан в ближайшем будущем. [87]

Предположение об идентичной эффективности детектора [ править ]

На практике в устройствах распределения квантовых ключей используются множественные однофотонные детекторы, один для Алисы и один для Боба. [85] Эти фотодетекторы настроены на обнаружение входящего фотона в течение короткого окна всего в несколько наносекунд. [88] Из-за производственных различий между двумя детекторами их соответствующие окна обнаружения будут смещены на некоторую конечную величину. [88] Злоумышленник, Ева, может воспользоваться неэффективностью этого детектора, измерив кубит Алисы и отправив Бобу «ложное состояние». [88] Ева сначала захватывает фотон, посланный Алисой, а затем генерирует другой фотон, чтобы послать Бобу. [88]Ева манипулирует фазой и синхронизацией «фальшивого» фотона таким образом, чтобы Боб не мог обнаружить присутствие подслушивателя. [88] Единственный способ устранить эту уязвимость - устранить различия в эффективности фотодетекторов, что сложно сделать с учетом конечных производственных допусков, которые вызывают различия в длине оптического пути, различия в длине проводов и другие дефекты. [88]

Ссылки [ править ]

  1. ^ "Происхождение и развитие квантовой криптографии | MPIWG" . www.mpiwg-berlin.mpg.de . Проверено 22 сентября 2020 .
  2. ^ а б Беннет, Чарльз Х .; и другие. (1992). «Экспериментальная квантовая криптография». Журнал криптологии . 5 (1): 3–28. DOI : 10.1007 / bf00191318 . S2CID 206771454 . 
  3. Перейти ↑ Wiesner, Stephen (1983). «Сопряженное кодирование». Новости ACM SIGACT . 15 (1): 78–88. DOI : 10.1145 / 1008908.1008920 . S2CID 207155055 . 
  4. ^ Беннетт, Чарльз Х .; Брассар, Джайлз (1984). «Квантовая криптография: распределение открытых ключей и подбрасывание монет». Труды Международной конференции IEEE по компьютерам, системам и обработке сигналов . 175 : 8.
  5. ^ Дойч, Дэвид (1985). «Квантовая теория, принцип Чёрча-Тьюринга и универсальный квантовый компьютер». Труды Королевского общества А . 400 (1818): 97. Bibcode : 1985RSPSA.400 ... 97D . DOI : 10,1098 / rspa.1985.0070 . S2CID 1438116 . 
  6. ^ Экерт, A (1991). «Квантовая криптография, основанная на теореме Белла». Письма с физическим обзором . 67 (6): 661–663. Bibcode : 1991PhRvL..67..661E . DOI : 10.1103 / physrevlett.67.661 . PMID 10044956 . 
  7. Как, Субхаш (2006). «Трехступенчатый протокол квантовой криптографии». Основы физики . 19 (3): 293–296. arXiv : квант-ph / 0503027 . Bibcode : 2006FoPhL..19..293K . DOI : 10.1007 / s10702-006-0520-9 . S2CID 7245233 . 
  8. ^ Chen, Y .; и другие. (2009). «Встроенная структура безопасности для интегрированной классической и квантовой криптографии в сетях с оптической пакетной коммутацией». Сети безопасности и связи . 2 : 546–554.
  9. ^ «Многофотонный подход к квантовой криптографии» . Курцвейл . 5 октября 2012 года архивации с оригинала на 5 февраля 2015 года . Дата обращения 5 февраля 2015 .
  10. ^ Кардинал, Дэвид (2019), Демистификация квантовой криптографии: как она работает на простом языке. Extreme Tech, 11 марта. [1]
  11. ^ «Криптограмма: 15 декабря 2003 г. - Шнайер по безопасности» . www.schneier.com . Дата обращения 13 октября 2020 .
  12. ^ a b c d e Стебила, Дуглас; Моска, Микеле; Люткенхаус, Норберт (2010), Сергиенко, Александр; Паскацио, Саверио; Виллорези, Паоло (ред.), "The Case for Quantum Key Distribution" , Quantum Communication and Quantum Networking , Berlin, Heidelberg: Springer Berlin Heidelberg, 36 , pp. 283–296, Bibcode : 2010qcqn.book..283S , doi : 10.1007 / 978-3-642-11731-2_35 , ISBN 978-3-642-11730-5, S2CID  457259 , получено 13 октября 2020 г.
  13. ^ «FastStats» . www.cdc.gov . 4 августа 2020 . Дата обращения 13 октября 2020 .
  14. ^ Права (OCR), Управление по гражданским делам (7 мая 2008 г.). «Конфиденциальность» . HHS.gov . Дата обращения 13 октября 2020 .
  15. ^ а б Ло, Хой-Квонг; Чау, HF (1999). «Безусловная безопасность квантового распределения ключей на произвольно больших расстояниях» (PDF) . Наука . 283 (5410): 2050–2056. arXiv : квант-ph / 9803006 . Bibcode : 1999Sci ... 283.2050L . DOI : 10.1126 / science.283.5410.2050 . JSTOR 2896688 . PMID 10092221 . S2CID 2948183 .    
  16. ^ a b Шилдс, AJ; Dynes, JF; Юань, ZL; Лукамарини, М. (май 2018 г.). «Преодоление предела скорости и расстояния квантового распределения ключей без квантовых повторителей». Природа . 557 (7705): 400–403. arXiv : 1811.06826 . Bibcode : 2018Natur.557..400L . DOI : 10.1038 / s41586-018-0066-6 . ISSN 1476-4687 . PMID 29720656 . S2CID 21698666 .   
  17. ^ Такеока, Масахиро; Гуха, Сайкат; Уайльд, Марк М. (2014). «Фундаментальный компромисс между потерями скорости для оптического квантового распределения ключей». Nature Communications . 5 : 5235. arXiv : 1504.06390 . Bibcode : 2014NatCo ... 5.5235T . DOI : 10.1038 / ncomms6235 . PMID 25341406 . S2CID 20580923 .  
  18. ^ a b Pirandola, S .; Laurenza, R .; Ottaviani, C .; Банчи, Л. (2017). «Фундаментальные ограничения квантовой связи без повторителя» . Nature Communications . 8 : 15043. arXiv : 1510.08863 . Bibcode : 2017NatCo ... 815043P . DOI : 10.1038 / ncomms15043 . PMC 5414096 . PMID 28443624 .  
  19. ^ Пирандола, С. (2019). «Сквозные возможности квантовой сети связи». Физика связи . 2 : 51. arXiv : 1601.00966 . DOI : 10.1038 / s42005-019-0147-3 .
  20. ^ Миндер, Мариэлла; Питталуга, Мирко; Робертс, Джордж; Лукамарини, Марко; Дайнс, Джеймс Ф .; Юань, Чжилян; Шилдс, Эндрю Дж. (Февраль 2019 г.). «Экспериментальное квантовое распределение ключей за пределами возможностей секретного ключа без повторителя». Природа Фотоника . 13 (5): 334–338. arXiv : 1910.01951 . Bibcode : 2019NaPho..13..334M . DOI : 10.1038 / s41566-019-0377-7 . S2CID 126717712 . 
  21. ^ Ван, Сян-Бинь; Юй Цзун-Вэнь; Ху, Сяо-Лун (2018). «Двухполевое квантовое распределение ключей с большой ошибкой несовпадения». Phys. Rev. A . 98 : 062323. DOI : 10,1103 / PhysRevA.98.062323 .
  22. ^ Сюй, Хай; Юй Цзун-Вэнь; Ху Сяо-Лун; Ван, Сян-Бинь (2020). «Улучшенные результаты для двухполевого квантового распределения ключей с отправкой или не отправкой: превышение абсолютного предела скорости передачи ключей без повторителя». Phys. Rev. A . 101 : 042330. дои : 10,1103 / PhysRevA.101.042330 .
  23. ^ a b c Майерс, Доминик (1997). «Безоговорочно безопасное обязательство Quantum Bit невозможно». Письма с физическим обзором . 78 (17): 3414–3417. arXiv : квант-ph / 9605044 . Bibcode : 1997PhRvL..78.3414M . CiteSeerX 10.1.1.251.5550 . DOI : 10.1103 / PhysRevLett.78.3414 . S2CID 14522232 .  
  24. ^ Lo, H.-K .; Чау, Х. (1997). «Возможна ли приверженность Quantum Bit?». Phys. Rev. Lett . 78 (17): 3410. Arxiv : колич-фот / 9603004 . Bibcode : 1997PhRvL..78.3410L . DOI : 10.1103 / PhysRevLett.78.3410 . S2CID 3264257 . 
  25. ^ Lo, H.-K .; Чау, Х. (1998). «Почему приверженность квантовому биту и идеальное подбрасывание квантовой монеты невозможны» Physica D: нелинейные явления . 120 (1–2): 177–187. arXiv : квант-ph / 9711065 . Bibcode : 1998PhyD..120..177L . DOI : 10.1016 / S0167-2789 (98) 00053-0 . S2CID 14378275 . 
  26. ^ Ло, Х.-К. (1997). «Небезопасность квантовых безопасных вычислений». Phys. Rev. A . 56 (2): 1154–1162. arXiv : квант-ph / 9611031 . Bibcode : 1997PhRvA..56.1154L . DOI : 10.1103 / PhysRevA.56.1154 . S2CID 17813922 . 
  27. ^ Кент, А. (1999). «Безоговорочно безопасное обязательство по битам». Phys. Rev. Lett . 83 (7): 1447–1450. arXiv : квант-ph / 9810068 . Bibcode : 1999PhRvL..83.1447K . DOI : 10.1103 / PhysRevLett.83.1447 . S2CID 8823466 . 
  28. ^ Кент, А. (1999). «Подбрасывание монет намного слабее, чем приверженность битам». Phys. Rev. Lett . 83 (25): 5382–5384. arXiv : квант-ph / 9810067 . Bibcode : 1999PhRvL..83.5382K . DOI : 10.1103 / PhysRevLett.83.5382 . S2CID 16764407 . 
  29. ^ Стюарт Мейсон Dambort (26 марта 2014). «Орел или решка: экспериментальная квантовая криптография подбрасывания монеты работает лучше, чем классические протоколы» . Phys.org . Архивировано 25 марта 2017 года.
  30. ^ Дошер, C .; Кейл, М. (2002). «Введение в квантовое подбрасывание монеты». arXiv : квант-ph / 0206088 .
  31. ^ Папа, Анна; Жуге, Поль; Лоусон, Томас; Шайю, Андре; Легре, Матье; Тринклер, Патрик; Керенидис, Иорданис; Диаманти, Элени (24 апреля 2014 г.). «Экспериментальный plug and play квантовый подбрасывание монеты» . Nature Communications . 5 (1): 3717. arXiv : 1306.3368 . Bibcode : 2014NatCo ... 5.3717P . DOI : 10.1038 / ncomms4717 . ISSN 2041-1723 . PMID 24758868 . S2CID 205325088 .   
  32. ^ Ambainis, Andris (1 марта 2004). «Новый протокол и нижние границы для квантового подбрасывания монеты» . Журнал компьютерных и системных наук . 68 (2): 398–416. DOI : 10.1016 / j.jcss.2003.07.010 . ISSN 0022-0000 . 
  33. ^ «Орел или решка: экспериментальная квантовая криптография подбрасывания монеты работает лучше, чем классические протоколы» . Phys.org . Дата обращения 18 октября 2020 .
  34. ^ a b c d Беннет, Чарльз Х .; Брассар, Жиль (4 декабря 2014 г.). «Квантовая криптография: распределение открытых ключей и подбрасывание монет» . Теоретическая информатика . 560 : 7–11. DOI : 10.1016 / j.tcs.2014.05.025 . ISSN 0304-3975 . S2CID 27022972 .  
  35. ^ a b Крепо, Клод; Джо, Килиан (1988). Достижение незаметной передачи с использованием ослабленных предположений безопасности (расширенное резюме) . FOCS 1988. IEEE. С. 42–52.
  36. ^ a b Килиан, Джо (1988). Основание криптографии на скрытой передаче . STOC 1988. ACM. С. 20–31. Архивировано из оригинала 24 декабря 2004 года.
  37. ^ Брассар, Жиль; Клод, Крепо; Jozsa, Ричард; Ланглуа, Дени (1993). Схема квантовых битовых обязательств, которую невозможно нарушить обеими сторонами . FOCS 1993. IEEE. С. 362–371.
  38. ^ Lunghi, T .; Kaniewski, J .; Bussières, F .; Houlmann, R .; Tomamichel, M .; Kent, A .; Гисин, Н .; Wehner, S .; Збинден, Х. (2013). «Экспериментальная приверженность битам, основанная на квантовой коммуникации и специальной теории относительности». Письма с физическим обзором . 111 (18): 180504. arXiv : 1306.4801 . Bibcode : 2013PhRvL.111r0504L . DOI : 10.1103 / PhysRevLett.111.180504 . PMID 24237497 . S2CID 15916727 .  
  39. ^ Ван, Мин-Цян; Ван, Сюэ; Чжан, Тао (2018). «Безоговорочно безопасная многосторонняя схема квантовых обязательств». Квантовая обработка информации . 17 (2): 31. Bibcode : 2018QuIP ... 17 ... 31W . DOI : 10.1007 / s11128-017-1804-7 . ISSN 1570-0755 . S2CID 3603337 .  
  40. ^ Николопулос, Георгиос М. (2019). «Оптическая схема для криптографических обязательств с физическими неклонируемыми ключами» . Оптика Экспресс . 27 (20): 29367–29379. arXiv : 1909.13094 . Bibcode : 2019OExpr..2729367N . DOI : 10,1364 / OE.27.029367 . PMID 31684673 . S2CID 203593129 . Дата обращения 13 ноября 2020 .  
  41. ^ a b Дамгард, Иван; Фер, Серж; Сальвейл, Луи; Шаффнер, Кристиан (2005). Криптография в модели ограниченного квантового хранилища . FOCS 2005. IEEE. С. 449–458. arXiv : квант-ph / 0508222 .
  42. ^ Венер, Стефани; Шаффнер, Кристиан; Терхал, Барбара М. (2008). «Криптография из зашумленных хранилищ». Письма с физическим обзором . 100 (22): 220502. arXiv : 0711.2895 . Bibcode : 2008PhRvL.100v0502W . DOI : 10.1103 / PhysRevLett.100.220502 . PMID 18643410 . S2CID 2974264 .  
  43. ^ Дошер, C .; Кейл, М .; Wullschleger, Jürg (2009). «Безусловная безопасность от шумного квантового хранилища». IEEE Transactions по теории информации . 58 (3): 1962–1984. arXiv : 0906.1030 . DOI : 10.1109 / TIT.2011.2177772 . S2CID 12500084 . 
  44. ^ Качин, Кристиан; Крепо, Клод; Марсиль, Жюльен (1998). Забывающая передача с приемником, ограниченным памятью . FOCS 1998. IEEE. С. 493–502.
  45. ^ Джимбовский, Стефан; Ули, Маурер (2004). О генерации исходного ключа в модели ограниченного хранения (PDF) . Eurocrypt 2004. LNCS. 3027 . Springer. С. 126–137. Архивировано 11 марта 2020 года (PDF) . Дата обращения 11 марта 2020 .
  46. ^ Чандран, Нишант; Мориарти, Райан; Гоял, Випул; Островский, Рафаил (2009). Позиционная криптография .
  47. ^ США 7075438 , выданный 2006-07-11 
  48. ^ Малани, Роберт (2010). «Связь, зависящая от местоположения, с использованием квантовой запутанности». Physical Review . 81 (4): 042319. arXiv : 1003.0949 . Bibcode : 2010PhRvA..81d2319M . DOI : 10.1103 / PhysRevA.81.042319 . S2CID 118704298 . 
  49. ^ Малани, Роберт (2010). Квантовая проверка местоположения в зашумленных каналах . Глобальная телекоммуникационная конференция IEEE GLOBECOM 2010. стр. 1–6. arXiv : 1004,4689 . DOI : 10,1109 / GLOCOM.2010.5684009 .
  50. ^ Дошер, C .; Кейл, М .; Спиллер, Тимоти П. (2011). «Квантовая маркировка: аутентификация местоположения с помощью квантовой информации и ограничений релятивистской сигнализации». Physical Review . 84 (1): 012326. arXiv : 1008.2147 . Bibcode : 2011PhRvA..84a2326K . DOI : 10.1103 / PhysRevA.84.012326 . S2CID 1042757 . 
  51. ^ Лау, Хой-Кван; Ло, Хой-Квонг (2010). «Незащищенность протоколов квантовой криптографии на основе позиции от атак запутывания». Physical Review . 83 (1): 012322. arXiv : 1009.2256 . Bibcode : 2011PhRvA..83a2322L . DOI : 10.1103 / PhysRevA.83.012322 . S2CID 17022643 . 
  52. ^ Дошер, C .; Кейл, М .; Фер, Серж; Геллес, Ран; Гоял, Випул; Островский, Рафаил; Шаффнер, Кристиан (2010). «Позиционная квантовая криптография: невозможность и конструкции». SIAM Journal on Computing . 43 : 150–178. arXiv : 1009,2490 . Bibcode : 2010arXiv1009.2490B . DOI : 10.1137 / 130913687 . S2CID 220613220 . 
  53. ^ Бейги, Салман; Кениг, Роберт (2011). «Упрощенные мгновенные нелокальные квантовые вычисления с приложениями для позиционной криптографии». Новый журнал физики . 13 (9): 093036. arXiv : 1101.1065 . Bibcode : 2011NJPh ... 13i3036B . DOI : 10.1088 / 1367-2630 / 13/9/093036 . S2CID 27648088 . 
  54. ^ Малани, Роберт (2016). «Квантовый автомобиль». Письма о беспроводной связи IEEE . 5 (6): 624–627. arXiv : 1512.03521 . DOI : 10,1109 / LWC.2016.2607740 . S2CID 2483729 . 
  55. ^ Майерс, Доминик; Яо, Эндрю К.-К. (1998). Квантовая криптография с несовершенным аппаратом . Симпозиум IEEE по основам компьютерных наук (FOCS). arXiv : квант-ph / 9809039 . Bibcode : 1998quant.ph..9039M .
  56. ^ Colbeck, Роджер (декабрь 2006). «Глава 5». Квантовые и релятивистские протоколы для безопасных многосторонних вычислений (Диссертация). Кембриджский университет. arXiv : 0911.3814 .
  57. ^ Вазирани, Умеш; Видик, Томас (2014). «Полностью аппаратно-независимое квантовое распределение ключей». Письма с физическим обзором . 113 (2): 140501. arXiv : 1403.3830 . Bibcode : 2014PhRvL.113b0501A . DOI : 10.1103 / PhysRevLett.113.020501 . PMID 25062151 . S2CID 23057977 .  
  58. ^ a b Миллер, Карл; Ши, Яоюнь (2014). «Надежные протоколы для безопасного расширения случайности и распределения ключей с использованием ненадежных квантовых устройств». Журнал ACM . 63 (4): 33. arXiv : 1402.0489 . Bibcode : 2014arXiv1402.0489M .
  59. ^ Миллер, Карл; Ши, Яоюнь (2017). «Универсальная защита от расширения случайности». SIAM Journal on Computing . 46 (4): 1304–1335. arXiv : 1411.6608 . DOI : 10.1137 / 15M1044333 . S2CID 6792482 . 
  60. ^ Чунг, Кай-Мин; Ши, Яоюнь; У, Сяоди (2014). «Экстракторы физической случайности: генерация случайных чисел с минимальными предположениями». arXiv : 1402,4797 [ квант-ф ].
  61. ^ Арнон-Фридман, Ротем; Дюпюи, Фредерик; Фавзи, Омар; Реннер, Ренато; Видик, Томас (31 января 2018 г.). «Практическая аппаратно-независимая квантовая криптография через накопление энтропии» . Nature Communications . 9 (1): 459. Bibcode : 2018NatCo ... 9..459A . DOI : 10.1038 / s41467-017-02307-4 . ISSN 2041-1723 . PMC 5792631 . PMID 29386507 .   
  62. Дэниел Дж. Бернштейн (2009). «Введение в постквантовая криптография» (PDF) . Постквантовая криптография .
  63. Дэниел Дж. Бернштейн (17 мая 2009 г.). Анализ стоимости хэш-коллизий: сделают ли квантовые компьютеры SHARCS устаревшим? (PDF) (Отчет). Архивировано 25 августа 2017 года (PDF) .
  64. ^ «Постквантовая криптография» . Архивировано 17 июля 2011 года . Проверено 29 августа 2010 года .
  65. ^ Бернштейн, Дэниел Дж .; Бухманн, Йоханнес; Дахмен, Эрик, ред. (2009). Постквантовая криптография . Springer. ISBN 978-3-540-88701-0.
  66. ^ Уотроус, Джон (2009). «Нулевое знание против квантовых атак». SIAM Journal on Computing . 39 (1): 25–58. arXiv : квант-ph / 0511020 . CiteSeerX 10.1.1.190.2789 . DOI : 10.1137 / 060670997 . 
  67. ^ "Криптография NSA Suite B" . Архивировано из оригинала на 1 января 2016 года . Проверено 29 декабря 2015 года .
  68. ^ «Квантово-устойчивый обмен открытым ключом: суперсингулярный изогенный протокол Диффи-Хеллмана - блог CoinFabrik» . blog.coinfabrik.com . 13 октября 2016. Архивировано 2 февраля 2017 года . Проверено 24 января 2017 года .
  69. ^ Thapliyal, K .; Патак, А. (2018). «Новый взгляд на трехэтапный протокол безопасной квантовой связи Кака». Квантовая обработка информации . 17 (9): 229. arXiv : 1803.02157 . Bibcode : 2018QuIP ... 17..229T . DOI : 10.1007 / s11128-018-2001-Z . S2CID 52009384 . 
  70. ^ Николопулос, Георгиос М .; Фишлин, Марк (2020). «Информационно-безопасная аутентификация источника данных с использованием квантовых и классических ресурсов» . Криптография . 4 (4): 31. arXiv : 2011.06849 . DOI : 10.3390 / криптография4040031 . S2CID 226956062 . 
  71. ^ Дошер, C .; Кейл, М. (2001). «Квантовые цифровые подписи». arXiv : квант-ph / 0105032 .
  72. ^ Коллинз, Роберт Дж .; Дональдсон, Росс Дж .; Дунько, Ведран; Валден, Петрос; Кларк, Патрик Дж .; Андерссон, Эрика; Джефферс, Джон; Буллер, Джеральд С. (2014). «Реализация квантовых цифровых подписей без потребности в квантовой памяти». Письма с физическим обзором . 113 (4): 040502. arXiv : 1311.5760 . Bibcode : 2014PhRvL.113d0502C . DOI : 10.1103 / PhysRevLett.113.040502 . PMID 25105603 . S2CID 23925266 .  
  73. ^ Kawachi, Akinori; Кошиба, Такеши; Нисимура, Харумичи; Ямаками, Томоюки (2011). «Вычислительная неразличимость между квантовыми состояниями и его криптографическое приложение». Журнал криптологии . 25 (3): 528–555. CiteSeerX 10.1.1.251.6055 . DOI : 10.1007 / s00145-011-9103-4 . S2CID 6340239 .  
  74. ^ Кабасима, Ёсиюки; Мураяма, Тацуто; Саад, Дэвид (2000). "Криптографические свойства спиновых систем Изинга". Письма с физическим обзором . 84 (9): 2030–2033. arXiv : конд-мат / 0002129 . Bibcode : 2000PhRvL..84.2030K . DOI : 10.1103 / PhysRevLett.84.2030 . PMID 11017688 . S2CID 12883829 .  
  75. ^ Николопулос, Георгиос М. (2008). «Приложения вращения одного кубита в квантовой криптографии с открытым ключом». Physical Review . 77 (3): 032348. arXiv : 0801.2840 . Bibcode : 2008PhRvA..77c2348N . DOI : 10.1103 / PhysRevA.77.032348 . S2CID 119097757 . 
  76. ^ Николопулос, Георгиос М .; Иоанну, Лоуренс М. (2009). «Детерминированное квантовое шифрование с открытым ключом: атака с прямым поиском и рандомизация». Physical Review . 79 (4): 042327. arXiv : 0903.4744 . Bibcode : 2009PhRvA..79d2327N . DOI : 10.1103 / PhysRevA.79.042327 . S2CID 118425296 . 
  77. ^ Seyfarth, U .; Николопулос, GM; Альбер, Г. (2012). «Симметрии и безопасность квантового шифрования с открытым ключом, основанного на вращении одного кубита». Physical Review . 85 (2): 022342. arXiv : 1202.3921 . Bibcode : 2012PhRvA..85b2342S . DOI : 10.1103 / PhysRevA.85.022342 . S2CID 59467718 . 
  78. ^ Николопулос, Георгиос М .; Брум, Томас (11 июля 2016 г.). «Решение и функциональные проблемы на основе выборки бозонов» . Physical Review . 94 (1): 012315. arXiv : 1607.02987 . Bibcode : 2016PhRvA..94a2315N . DOI : 10.1103 / PhysRevA.94.012315 . S2CID 5311008 . 
  79. ^ Nikolopoulos, Георгиос М. (13 июля 2019). «Односторонняя криптографическая функция на основе выборки бозонов» . Квантовая обработка информации . 18 (8): 259. arXiv : 1907.01788 . Bibcode : 2019QuIP ... 18..259N . DOI : 10.1007 / s11128-019-2372-9 . ISSN 1573-1332 . S2CID 195791867 .  
  80. ^ Бурман, Гарри; Клив, Ричард; Уотроус, Джон; Де Вольф, Рональд (2001). «Квантовый отпечаток пальца». Письма с физическим обзором . 87 (16): 167902. Arxiv : колич-фот / 0102001 . Bibcode : 2001PhRvL..87p7902B . DOI : 10.1103 / PhysRevLett.87.167902 . PMID 11690244 . S2CID 1096490 .  
  81. ^ Николопулос, Георгиос М .; Диаманти, Элени (10 апреля 2017 г.). «Квантовая аутентификация физических неклонируемых ключей с непрерывной переменной» . Научные отчеты . 7 (1): 46047. arXiv : 1704.06146 . Bibcode : 2017NatSR ... 746047N . DOI : 10.1038 / srep46047 . ISSN 2045-2322 . PMC 5385567 . PMID 28393853 .   
  82. ^ Nikolopoulos, Георгиос М. (22 января 2018). «Квантовая аутентификация физических неклонируемых ключей с постоянной переменной: защита от атак с эмуляцией» . Physical Review . 97 (1): 012324. arXiv : 1801.07434 . Bibcode : 2018PhRvA..97a2324N . DOI : 10.1103 / PhysRevA.97.012324 . S2CID 119486945 . 
  83. ^ Фладунг, Лукас; Николопулос, Георгиос М .; Альбер, Гернот; Фишлин, Марк (2019). "Атаки перехвата-повторной передачи эмуляции против протокола квантовой аутентификации с непрерывной переменной и физическими неклонируемыми ключами" . Криптография . 3 (4): 25. arXiv : 1910.11579 . DOI : 10.3390 / криптография3040025 . S2CID 204901444 . 
  84. ^ Scarani, Valerio; Бехманн-Паскинуччи, Хелле; Серф, Николас Дж .; Душек, Милослав; Люткенхаус, Норберт; Пеев, Момчил (29 сентября 2009 г.). «Безопасность практического квантового распределения ключей» . Обзоры современной физики . 81 (3): 1301–1350. arXiv : 0802.4155 . Bibcode : 2009RvMP ... 81.1301S . DOI : 10,1103 / revmodphys.81.1301 . ISSN 0034-6861 . S2CID 15873250 .  
  85. ^ a b c Чжао, И (2009). «Квантовая криптография в реальных приложениях: предположения и безопасность» (PDF) . Семантический ученый . Bibcode : 2009PhDT ........ 94Z . S2CID 118227839 .  
  86. ^ a b c d LO, ХОЙ-КВОНГ (22 октября 2005 г.). «Распределение квантового ключа состояния приманки» . Квантовая информатика . МИРОВАЯ НАУЧНАЯ. 94 (23): 143. Bibcode : 2005qis..conf..143L . DOI : 10.1142 / 9789812701633_0013 . ISBN 978-981-256-460-3. PMID  16090452 .
  87. ^ Реймер, Майкл Э .; Шер, Екатерина (ноябрь 2019 г.). «В поисках идеального однофотонного источника» . Природа Фотоника . 13 (11): 734–736. Bibcode : 2019NaPho..13..734R . DOI : 10.1038 / s41566-019-0544-х . ISSN 1749-4893 . 
  88. ^ a b c d e f Макаров Вадим; Анисимов Андрей; Скаар, Йоханнес (31 июля 2008 г.). «Ошибка: Влияние несоответствия эффективности детектора на безопасность квантовых криптосистем [Phys. Rev. A74, 022313 (2006)]» . Physical Review . 78 (1): 019905. Bibcode : 2008PhRvA..78a9905M . DOI : 10.1103 / physreva.78.019905 . ISSN 1050-2947 .