Kvantumkriptográfia
A kvantumkriptográfia a kriptográfia egy ága, mely a kvantummechanika lehetőségeit is kihasználó kriptográfiai módszerekkel foglalkozik. Az ilyen módszerek fő előnye, hogy a kvantumállapotok határozott lemásolása a kvantumfizika törvényei folytán lehetetlen (lehetetlenné téve bármilyen brute force elvű támadást), és egyúttal a kiolvasás aktusa megváltoztatja a kvantum állapotát (így a lehallgatási kísérlet azonnal le is lepleződik). Ez a klasszikus módszerekkel nem megvalósítható. A kvantumkriptográfia egyik fő témaköre a kvantumkulcsmegosztás.
Története
[szerkesztés]A kvantumkriptográfia kezdete Stephen Wiesner és Gilles Brassard munkásságának tulajdonítható. Wiesner volt, a New York-i Columbia Egyetemen, aki az 1970-es évek elején bevezette a kvantumkonjugált kódolás fogalmát. Az IEEE Információelméleti Társaság elutasította "Konjugátumkódolás" című tanulmányát, amelyet végül 1983-ban publikáltak a SIGACT News-ban .[1] Ebben a cikkben megmutatta, hogyan tárolhat vagy továbbíthat két üzenetet úgy, hogy két "konjugált megfigyelhető anyagba " kódolja őket, például fotonok lineáris és kör alakú polarizációjával ,[2] hogy valamelyik, de nem mindkettő fogadható és dekódolható. Csak akkor, amikor Charles H. Bennett, az IBM Thomas J. Watson Kutatóközpont-tól és Gilles Brassard találkozott a Puerto Rico-ban megrendezett 20. IEEE szimpóziumon, jöttek rá, hogyan lehet beépíteni Weisner eredményeit. "A fő áttörés akkor történt, amikor rájöttünk, hogy a fotonok célja nem az információ tárolása, hanem az átadása." 1984-ben, a munkára építve, Bennett és Brassard javaslatot tett a biztonságos kommunikáció módszerére, amelyet ma BB84-nek hívnak.[3] 1991-ben Artur Ekert másfajta megközelítést dolgozott ki a kvantumkulcseloszlásra, sajátos kvantumkorrelációkon alapulva, kvantum-összefonódás néven.[4]
Subhash Kak háromlépcsős protokollja javasolja a polarizáció véletlenszerű elforgatását mindkét fél részéről .[5] Ez a módszer elvileg használható az adatok folyamatos, megszakíthatatlan titkosításához, ha egyetlen fotont használnak.[6] Az alapvető polarizációs forgási séma megvalósult.[7] Ez tisztán a kvantumalapú kriptográfia módszerét képviseli a kvantumkulcsszétosztás ellen, amikor a tényleges titkosítás klasszikus.[8]
A BB84 módszer a kvantumkulcs eloszlási módszerek alapja. Kvantumkriptográfiai rendszereket gyártó vállalatok közé tartozik a MagiQ Technologies, Inc. ( Boston, Massachusetts, Egyesült Államok ), ID Quantique ( Genf, Svájc ), QuintessenceLabs ( Canberra, Ausztrália ) és SeQureNet ( Párizs, Franciaország ).
Kvantumkulcsszétosztás
[szerkesztés]A kvantumkriptográfia legismertebb és legfejlettebb alkalmazása a kvantumkulcsszétosztás (QKD), amely a kvantumkommunikáció felhasználásával megosztott kulcsot hoz létre két fél között,anélkül hogy a harmadik fél bármit tudna erről a kulcsról, még akkor is, ha a harmadik fél lehallgatja a másik két fél közötti összes kommunikációt. Ha a harmadik fél megpróbálja megismerni a létrehozandó kulcsot, akkor eltérések merülnek fel, és a másik két fél észreveszi. A kulcs létrehozása után azt általában klasszikus technikákkal titkosított kommunikációhoz használják. Például a kicserélt kulcs felhasználható szimmetrikus kriptográfiához .
A kvantumkulcseloszlás biztonsága matematikailag igazolható anélkül, hogy korlátoznák a hallgató képességeit, ami a klasszikus kulcseloszlásnál nem lehetséges. Ezt általában "feltétel nélküli biztonságnak" nevezik, bár van néhány minimális feltételezés, beleértve azt is, hogy a kvantummechanika törvényei érvényesek, és hogy a két fél képes legyen hitelesíteni egymást, azaz a harmadik félnek nem szabad képessé válnia a másik két fél megszemélyesítésére, mivel ellenkező esetben a középtávú támadás lehetséges.
Noha a kvantumkulcs eloszlás látszólag biztonságos, alkalmazásának praktikalitása kérdéses. Ennek oka az átviteli távolság és a kulcsgenerációs sebesség korlátozása. A folyamatban lévő tanulmányok és a növekvő technológia lehetővé tett további előrelépéseket ezekben a korlátozásokban. 2018-ban Lucamarini et. al. olyan rendszert javasolt, amely valószínűleg túllépheti a „sebesség-távolság korlátot”. Az ikermezős kvantumkulcselosztó rendszer azt sugallja, hogy az optimális kulcssebességek elérhetők az „550 kilométeres szabványos optikai szálon ”, amelyet a mai kommunikációban gyakran használnak.[9]
Bizalmatlan kvantumkriptográfia
[szerkesztés]Bizalmatlan titkosítás során a részt vevő felek nem bíznak egymásban. Például Alice és Bob közreműködik néhány számítás elvégzésében, ahol mindkét fél megad magánbemeneteket. De Alice nem bízik meg Bobban, Bob pedig nem bízik Alice-ben. Így a kriptográfiai feladat biztonságos végrehajtása megköveteli, hogy a számítás befejezése után Alice-nek garantálható legyen, hogy Bob nem verte át, és Bob garantálhatja, hogy Alice sem verte át. A bizalmatlan kriptográfia feladataira példa a kötelezettségvállalási rendszerek és a biztonságos számítások, az utóbbi tartalmazza az érme átfordításának és elhanyagolható átadásának további példáit. A kulcsszétosztás nem tartozik a bizalmatlan kriptográfia területéhez. A bizalmatlan kvantumkriptográfia a bizalmatlan kriptográfiát tanulmányozza kvantumrendszerek segítségével.
A kvantumkulcsszétosztással ellentétben, ahol a feltétlen biztonság a kvantumfizika törvényei alapján érhető el, a bizalmatlan kriptográfia különféle feladatainak esetében nincsenek olyan tételek, amelyek azt mutatják, hogy lehetetlen feltétel nélkül biztonságos protokollokat elérni, csak a kvantumfizika törvényei alapján. Ezen feladatok egy része azonban feltétel nélküli biztonsággal megvalósítható, ha a protokollok nemcsak a kvantummechanikát, hanem a speciális relativitáselméletet is kihasználják. Például Mayers [10] valamint Lo és Chau [11] lehetetlennek bizonyította a feltétlenül biztonságos kvantumbit-elkötelezettséget. Lo és Chau feltétlenül biztonságos ideális kvantumérmék átalakítását is lehetetlennek bizonyította.[12] Ezenkívül Lo megmutatta, hogy nem létezhetnek feltétel nélkül biztonságos kvantumprotokollok a kettőből egy feledékeny átvitelhez és más biztonságos két résztvevős számításokhoz.[13] Kent azonban feltétlenül biztonságos relativisztikus protokollokat mutatott be az érme megfordítás és a bit-elkötelezettséghez.[14][15]
Kvantumérme-megfordítás
[szerkesztés]A kvantumkulcseloszlástól eltérően a kvantumérme megfordítás egy olyan protokoll, amelyet két olyan résztvevő között használnak, akik nem bíznak egymásban.[16] A résztvevők kvantumcsatornán keresztül kommunikálnak, és kvitek továbbításával információcserét folytatnak. Például, a feladó, Alice, véletlenszerűen határozza meg a kvitek sorrendjét, majd továbbítja azokat Bob-nak. Ezután Bob felismeri és rögzíti a jegyzetet. Miután Bob rögzítette az Alice által küldött jegyzetet, kitalál Alice-nek, hogy milyen alapon választotta. Alice beszámol arról, hogy Bob nyert vagy veszített -, majd továbbítja neki az egész eredeti qubit-sorozatát. Mivel a két fél nem bízik egymásban, valószínűleg csalás történhetet a folyamat bármely szakaszában.[17]
A kvantumérme megfordítás elméletileg biztonságos eszköz a két bizalmatlan fél közötti kommunikációhoz, ám ezt fizikailag nehéz megvalósítani.[16]
Kvantum elkötelezettség
[szerkesztés]A kvantumérme megfordításon kívül kvantum-elkötelezettség-protokollokat vezetnek be, ha bizalmatlan felek kommunikálnak. A kötelezettségvállalási rendszer lehetővé teszi egy fél, Alice számára, hogy rögzítsen egy bizonyos értéket ("elkötelezze") oly módon, hogy Alice nem tudja megváltoztatni ezt az értéket, miközben ugyanakkor biztosítja, hogy a fogadó Bob nem tudhat semmit erről az értékről, amíg Alice nem árulja el Az ilyen elkötelezettségi sémákat általában használják a kriptográfiai protokollokban (pl. vantumérme megfordítása, nulla tudásbiztosság, biztonságos kétoldalú számítás és feledékeny átvitel).
A kvantumbeállításban különösen hasznosak lennének: Crépeau és Kilian megmutatták, hogy egy elkötelezettségből és kvantumcsatornából feltétel nélkül biztonságos protokollt lehet felépíteni az úgynevezett feledékeny átvitel végrehajtására .[18] Ugyanakkor a nyilvánvaló transzfert Kilian bizonyította, hogy lehetővé teszi szinte minden elosztott számítás biztonságos megvalósítását (úgynevezett biztonságos többrésztvevős számítás ).[19] (Ne feledje, hogy itt kissé pontatlanok vagyunk: Crépeau és Kilian együttes eredményei nem közvetlenül azt sugallják, hogy egy elkötelezettség és egy kvantumcsatorna biztonságos többrésztvevős számítást végezhet. Ennek oka az, hogy az eredmények nem garantálják a „összeállíthatóságot”, vagyis ha összekapcsolják őket, elveszítheti a biztonságot.
Sajnos a korai kvantumelkötelezettség-protokollok [20] hibásnak bizonyultak. Valójában Mayers megmutatta, hogy a ( feltétel nélkül biztonságos ) kvantumelkötelezettség lehetetlen: egy számítástechnikai szempontból korlátlan támadó bármilyen kvantumelkötelezetségi protokollt feltörhet.[10]
Mayers eredménye azonban nem zárja ki annak lehetőségét, hogy kvantumelkötelezettség-protokollokat (és így biztonságos többrésztvevős számítási protokollokat) készítsenek olyan feltételezések mellett, amelyek sokkal gyengébbek, mint a kvantumkommunikációt nem igénylő elkötelezettség-protokollok feltételezései. Az alábbiakban ismertetett korlátozott kvantumtárolási modell példát mutat egy olyan beállításra, amelyben a kvantumkommunikáció felhasználható kötelezettségvállalási protokollok készítésére. A 2013. novemberi áttörés az információ „feltétel nélküli” biztonságát kínálja a kvantumelmélet és a relativitáselmélet felhasználásával, amelyet globális szinten első ízben sikerült bizonyítani.[21] A közelmúltban Wang et. al javasolt egy másik kötelezettségvállalási rendszert, amelyben a "feltétlen bujkálás" tökéletes.[22]
Korlátozott és zajos-kvantumtároló modell
[szerkesztés]Feltétel nélkül biztonságos kvantumelkötelezettség és kvantumelfelejtő transzfer (OT) protokollok felépítésének egyik lehetősége a korlátos kvantumtároló modell (BQSM) használata. Ebben a modellben feltételezzük, hogy az ellenfél által tárolható kvantum adatok mennyiségét valamilyen ismert állandó Q korlátozza. Ugyanakkor a klasszikus (azaz nem kvantum) adatok mennyiségére az ellenfélnek nincs korlátozása.
A BQSM-ben elkötelezettségi és elfelejtő átadási protokollokat lehet felépíteni.[23] Az alapvető ötlet a következő: A protokoll felek nem több, mint Q kvantumbit (kvbit) cserét végeznek. Mivel még egy tisztességtelen fél sem tudja tárolni mindezt az információt (az ellenfél kvantummemóriája Q kvitekre korlátozódik), az adatok nagy részét meg kell mérni vagy el kell dobni. Ha a tisztességtelen feleket az adatok nagy részének mérésére kényszerítik, akkor a protokoll megkerüli a lehetetlenség eredményét, az elkötelezettség és a feledékeny átviteli protokollok most megvalósíthatók.[10]
A Damgård, Fehr, Salvail és Schaffner [23] által a BQSM-ben készített protokollok nem feltételezik, hogy a becsületes protokoll résztvevői bármilyen információt tárolnak; a műszaki követelmények hasonlóak a kvantumkulcsszétosztási protokollok követelményeihez. Ezeket a protokollokat tehát - legalábbis elvben - a mai technológiával meg lehet megvalósítani. A kommunikáció bonyolultsága csak egy állandó tényező, amely nagyobb, mint az ellenfél kvantummemóriájának kötött Q-ja.
A BQSM előnye, hogy a feltételezés, hogy az ellenfél kvantummemóriája korlátozott, elég realisztikus. A mai technológiának köszönhetően az egyetlen kvbit megbízható tárolása kellően hosszú ideig nehéz. (A "kellően hosszú" jelentése a protokoll részleteitől függ. Egy mesterséges szünet bevezetésével a protokollban az ellenfél tetszőleges időtartamát meghosszabbíthatja a kvantumadatok tárolása érdekében. )
A BQSM kiterjesztése a zajos tárolási modell, amelyet Wehner, Schaffner és Terhal vezettek be.[24] Ahelyett, hogy az ellenfél kvantummemória fizikai méretének felső határát vesszük figyelembe, az ellenfélnek megengedett, hogy tetszőleges méretű, tökéletlen kvantumtároló eszközöket használjon. A tökéletlenség szintjét zajos kvantumcsatornák modellezik. A elég magas zajszint eléréséhez ugyanazok a primitívumok hozhatóak létre, mint a BQSM-nél [25] és a BQSM a zajos-tároló modell különleges esetét képezi.
Klasszikus környezetben hasonló eredmények érhetők el, ha feltételezzük, hogy a klasszikus (nem kvantum) adatok mennyisége korlátozott, amelyet az ellenfél tárolhat.[26] Bebizonyosodott azonban, hogy ebben a modellben a becsületes feleknek is nagy mennyiségű memóriát kell használniuk (nevezetesen az ellenfél memóriájának négyzetgyökével megkötve).[27] Ez teszi ezeket a protokollokat a valósághű memóriahatárok számára kivitelezhetetlenné. (Vegye figyelembe, hogy a mai technológiával, például a merevlemezekkel az ellenfél olcsón képes nagy mennyiségű klasszikus adatot tárolni. )
Pozícióalapú kvantumkriptográfia
[szerkesztés]A pozícióalapú kvantumkriptográfia célja a fél földrajzi helyzetének (csak) hitelesítő adatként való felhasználása. Például, üzenetet akar küldeni egy meghatározott pozícióban lévő félnek azzal a garanciával, hogy csak akkor olvasható el, ha a fogadó fél abban az adott pozícióban található. A helyzet-ellenőrzés alapvető feladatában egy fél, Alice meg akarja győzni a (becsületes) hitelesítőket arról, hogy egy adott ponton található.Chandran mutatta meg hogy ez a helyzet-ellenőrzés a klasszikus protokollok alkalmazásával lehetetlen az ellenfelek összejátszása miatt (akik a becsületes fél állása kivételével minden pozíciót irányítanak).[28] Az ellenfelekre vonatkozó különféle korlátozások mellett is lehetséges a rendszer kijátszása.
A „kvantumcímkézés” néven Kent 2002-ben megvizsgálta az első helyzet-alapú kvantumrendszereket. 2006-ban amerikai szabadalmat [29] adtak ki rá. A kvantumhatások helymeghatározáshoz történő felhasználásának fogalma először a tudományos irodalomban jelent meg 2010-ben.[30][31] Miután számos további kvantumprotokollt javasoltak a helyzet ellenőrzésére 2010-ben,[32][33] Buhrman et al. általános lehetetlenségű eredményt állított:[34] hatalmas mennyiségű kvantumbeillesztéssel (kétszer exponenciális számú EPR-párt használnak, azon kvbitek számában, amelyeken a becsületes játékos működik), az összejátszott ellenfelek mindig képesek arra, hogy elhitessék a hitelesítővel, hogy az állítólagos helyen tartózkodnak. Ez az eredmény azonban nem zárja ki a gyakorlati sémák lehetőségét a korlátozott vagy zajos-kvantumtároló modellben (lásd fent). Később Beigi és König exponenciálissá tette az EPR-párok mennyiségét, amely szükséges a helyzet-ellenőrzési protokollok elleni általános támadáshoz. Azt is megmutatták, hogy egy adott protokoll biztonságos marad az ellenfelek ellen, akik csak egy lineáris mennyiségű EPR-párt irányítanak.[35][36] Azt állítják, hogy az idő-energia összekapcsolódás miatt a kvantumhatások révén történő hivatalos feltétel nélküli helymeghatározás lehetősége továbbra is nyitott probléma.
Eszközfüggetlen kvantumkriptográfia
[szerkesztés]A kvantumkriptográfiai protokoll eszközfüggetlen, ha biztonsága nem azon múlik, hogy a kvantumkészülékek valóban megbizhatóak-e. Ezért egy ilyen protokoll biztonsági elemzésénél figyelembe kell venni a hiányos vagy akár rosszindulatú eszközök forgatókönyveit. Mayers és Yao [37] javaslatot tettek a kvantumprotokollok „önteszteléses” kvantumkészülékek felhasználásával történő megtervezésére, amelyek belső működését az input-output statisztikák segítségével egyedileg meg lehet határozni. Ezt követően Roger Colbeck disszertációjában [38] Bell tesztek használatát javasolta az eszközök becsületességének ellenőrzésére. Azóta számos problémáról bebizonyosodott, hogy elfogadja a feltétel nélküli biztonságos és eszközfüggetlen protokollokat, még akkor is, ha a Bell-teszt elvégzésére szolgáló eszközök lényegében "zajosak", vagyis messze nem ideálisak. Ezek a problémák magukban foglalják a kvantumkulcsszétosztást, a[39][40] véletlenszerűség kiterjesztését,[41] és a véletlenszerűségi erősítést .[42]
2018-ban Arnon-Friedman arra utal, hogy egy olyan entrópia tulajdonságának kihasználása, amelyet később "Entrópia-felhalmozódási tételnek (EAT)" hívnak, az aszimptotikus felszerelés tulajdonságának kiterjesztése, garantálhatja az eszközfüggetlen protokoll biztonságát.[43]
A kvantumkriptográfián túl
[szerkesztés]A kvantumszámítógépek technológiai valósággá válhatnak; ezért fontos tanulmányozni a kvantumszámítógéphez hozzáféréssel rendelkező ellenfelek ellen alkalmazott kriptográfiai sémákat. Az ilyen sémák tanulmányozását gyakran posztkvantum-kriptográfiának nevezik. A postkvantum-kriptográfia szükségessége abból fakad, hogy sok népszerű titkosítási és aláírási sémát (ECC-n és RSA-n alapuló sémákat) Shor algoritmusa segítségével meg lehet szakítani a kvantumszámítógépen diszkrét logaritmusok faktorozására és kiszámítására. Példák olyan sémákra, amelyek a mai ismeretek szerint biztonságosak a kvantumellenségek ellen, a McEliece és a rács alapú sémák, valamint a legtöbb szimmetrikus kulcsú algoritmus .[44][45] A kvantum utáni kriptográfiára felmérések már rendelkezésre állnak.[46][47]
Kutatás történik továbbá arról, hogy a meglévő kriptográfiai technikákat hogyan kell módosítani annak érdekében, hogy megbirkózzanak a kvantumellenségekkel. Például, amikor megkíséreljük kifejleszteni a kvantumtámadókkal szemben biztonságos nulla tudásbiztos rendszereket, új technikákat kell alkalmazni: A klasszikus körülmények között a nulla tudásbiztos rendszer elemzése rendszerint magában foglalja a „visszatekerést”, egy olyan technikát, amelyhez másolni kell az ellenfél belső állapotát. Kvantumbeállításban az állapot lemásolása nem mindig lehetséges ( nem klónozhatósági tétel ); a visszatekercselési technika egyik változatát kell használni.[48]
A kvantum utáni algoritmusokat "kvantumrezisztensnek" is hívják, mert - a kvantumkulcsszétosztással ellentétben - nem ismert vagy bizonyítható, hogy nem lesznek potenciális kvantumtámadások ellenük. Annak ellenére, hogy nem érzékenyek Shor algoritmusára, az NSA bejelenti a kvantum-rezisztens algoritmusokra való áttérés terveit.[49] A Nemzeti Szabványügyi és Technológiai Intézet ( NIST ) úgy véli, hogy itt az ideje gondolkodni a kvantumbiztos primitívumokon.[50]
A kulcs szétosztást meghaladó kvantumkriptográfia
[szerkesztés]Eddig a kvantumkriptográfiát elsősorban a kvantum szétosztási protokollok kidolgozásával azonosították. Sajnos a kvantumkulcssztéosztás útján elosztott kulcsokkal ellátott szimmetrikus kriptoszisztémák nagy hálózatok (sok felhasználó) számára hatástalanná válnak, mivel sok páronként titkos kulcs létrehozására és manipulálására van szükség (az úgynevezett "kulcskezelés")probléma). Sőt, ez a megoszlás önmagában nem foglalkozik sok más kriptográfiai feladattal és funkcióval, amelyek létfontosságúak a mindennapi életben. Kak háromlépcsős protokollját javasolták a biztonságos kommunikációhoz, amely teljesen kvantumtudományi módszer, ellentétben a kvantumkulcsszétosztással, amelyben a kriptográfiai transzformáció klasszikus algoritmusokat használ [51]
A kvantumelkötelezettség és a feledékeny átadás (fent tárgyalt) mellett a kvantumkriptográfia kutatása a kulcselosztáson túl a kvantumdigitális aláírások,[52] kvantum egyirányú funkciók és a nyilvános kulcstitkosítás,[53][54][55] körül forog.[56][57] kvantumujjlenyomat [58] és entitás hitelesítés (például lásd a PUF kvantum leolvasása) stb.
További információk
[szerkesztés]Jegyzetek
[szerkesztés]- ↑ Bennett (1992. december 7.). „Experimental quantum cryptography”. Journal of Cryptology 5 (1), 3–28. o. DOI:10.1007/bf00191318.
- ↑ Wiesner (1983. december 7.). „Conjugate coding”. ACM SIGACT News 15 (1), 78–88. o. DOI:10.1145/1008908.1008920.
- ↑ Bennett (1984. december 7.). „Quantum cryptography: Public key distribution and coin tossing”. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing 175, 8. o.
- ↑ Ekert. A. Physical Review Letters, 67, pp. 661–663, (1991)
- ↑ Kak (2006. december 7.). „A three-stage quantum cryptography protocol”. Foundations of Physics Letters 19 (3), 293–296. o. DOI:10.1007/s10702-006-0520-9.
- ↑ Chen (2009. december 7.). „Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks”. Security and Communication Networks 2, 546–554. o.
- ↑ A multi-photon approach to quantum cryptography. Kurzweil, 2012. október 5. [2015. február 5-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. február 5.)
- ↑ Cardinal, David (2019), Quantum Cryptography Demystified: How It Works in Plain Language. Extreme Tech, March 11.
- ↑ Shields (2018. május 1.). „Overcoming the rate–distance limit of quantum key distribution without quantum repeaters” (angol nyelven). Nature 557 (7705), 400–403. o. DOI:10.1038/s41586-018-0066-6. ISSN 1476-4687. PMID 29720656.
- ↑ a b c Mayers, Dominic (1997). "Unconditionally Secure Quantum Bit Commitment is Impossible". Physical Review Letters. 78 (17): 3414–3417. arXiv:quant-ph/9605044. Bibcode:1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550. doi:10.1103/PhysRevLett.78.3414.
- ↑ Lo (1997. december 7.). „Is Quantum Bit Commitment Really Possible?” (angol nyelven). Phys. Rev. Lett. 78 (17), 3410. o. DOI:10.1103/PhysRevLett.78.3410.
- ↑ Lo (1998. december 7.). „Why quantum bit commitment and ideal quantum coin tossing are impossible” (angol nyelven). Physica D: Nonlinear Phenomena 120 (1–2), 177–187. o. DOI:10.1016/S0167-2789(98)00053-0.
- ↑ Lo (1997. december 7.). „Insecurity of quantum secure computations” (angol nyelven). Phys. Rev. A 56 (2), 1154–1162. o. DOI:10.1103/PhysRevA.56.1154.
- ↑ Kent (1999. december 7.). „Unconditionally Secure Bit Commitment” (angol nyelven). Phys. Rev. Lett. 83 (7), 1447–1450. o. DOI:10.1103/PhysRevLett.83.1447.
- ↑ Kent (1999. december 7.). „Coin Tossing is Strictly Weaker than Bit Commitment” (angol nyelven). Phys. Rev. Lett. 83 (25), 5382–5384. o. DOI:10.1103/PhysRevLett.83.5382.
- ↑ a b Stuart Mason Dambort, "Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols" Archiválva 2017. március 25-i dátummal a Wayback Machine-ben., Phys.org, March 26, 2014
- ↑ Bennett (2014). „Quantum cryptography: Public key distribution and coin tossing”. Theoretical Computer Science 560, 7–11. o. DOI:10.1016/j.tcs.2014.05.025.
- ↑ Crépeau, Claude; Joe, Kilian (1988). Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE. pp. 42–52.
- ↑ Kilian, Joe (1988). Founding cryptography on oblivious transfer. STOC 1988. ACM. pp. 20–31. Archived from the original on 24 December 2004.
- ↑ Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. FOCS 1993. IEEE. pp. 362–371.
- ↑ Lunghi (2013). „Experimental Bit Commitment Based on Quantum Communication and Special Relativity”. Physical Review Letters 111 (18), 180504. o. DOI:10.1103/PhysRevLett.111.180504. PMID 24237497.
- ↑ Wang (2018). „Unconditionally secure multi-party quantum commitment scheme” (angol nyelven). Quantum Information Processing 17 (2), 31. o. DOI:10.1007/s11128-017-1804-7. ISSN 1570-0755.
- ↑ a b Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Cryptography In the Bounded Quantum-Storage Model. FOCS 2005. IEEE. pp. 449–458. arXiv:quant-ph/0508222.
- ↑ Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. 100 (22): 220502. arXiv:0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410.
- ↑ Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). "Unconditional security from noisy quantum storage". IEEE Transactions on Information Theory. 58 (3): 1962–1984. arXiv:0906.1030. doi:10.1109/TIT.2011.2177772.
- ↑ Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE. pp. 493–502.
- ↑ Dziembowski, Stefan; Ueli, Maurer (2004). On Generating the Initial Key in the Bounded-Storage Model. Eurocrypt 2004. LNCS. 3027. Springer. pp. 126–137. Preprint available at "Archived copy" (PDF). Archived (PDF) from the original on 4 September 2010. Retrieved 2 September 2010.CS1 maint: archived copy as title (link).
- ↑ Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography.
- ↑ US 7075438, issued 2006-07-11
- ↑ Malaney, Robert (2010). "Location-dependent communications using quantum entanglement". Physical Review A. 81 (4): 042319. arXiv:1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319.
- ↑ Malaney, Robert (2010). Quantum Location Verification in Noisy Channels. IEEE Global Telecommunications Conference GLOBECOM 2010. pp. 1–6. arXiv:1004.4689. doi:10.1109/GLOCOM.2010.5684009.
- ↑ Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). "Quantum Tagging: Authenticating Location via Quantum Information and Relativistic Signalling Constraints". Physical Review A. 84 (1): 012326. arXiv:1008.2147. Bibcode:2011PhRvA..84a2326K. doi:10.1103/PhysRevA.84.012326.
- ↑ Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Insecurity of position-based quantum-cryptography protocols against entanglement attacks". Physical Review A. 83 (1): 012322. arXiv:1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322.
- ↑ Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Position-Based Quantum Cryptography: Impossibility and Constructions". SIAM Journal on Computing. 43: 150–178. arXiv:1009.2490. Bibcode:2010arXiv1009.2490B. doi:10.1137/130913687.
- ↑ Beigi, Salman; König, Robert (2011). "Simplified instantaneous non-local quantum computation with applications to position-based cryptography". New Journal of Physics. 13 (9): 093036. arXiv:1101.1065. Bibcode:2011NJPh...13i3036B. doi:10.1088/1367-2630/13/9/093036.
- ↑ Malaney, Robert (2016). "The Quantum Car". IEEE Wireless Communications Letters. 5 (6): 624–627. arXiv:1512.03521. doi:10.1109/LWC.2016.2607740.
- ↑ Mayers, Dominic; Yao, Andrew C.-C. (1998). Quantum Cryptography with Imperfect Apparatus. IEEE Symposium on Foundations of Computer Science (FOCS). arXiv:quant-ph/9809039. Bibcode:1998quant.ph..9039M.
- ↑ Colbeck, Roger (December 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge. arXiv:0911.3814.
- ↑ Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113 (2): 140501. arXiv:1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. PMID 25062151.
- ↑ Miller, Carl; Shi, Yaoyun (2014). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". Journal of the ACM. 63 (4): 33. arXiv:1402.0489. Bibcode:2014arXiv1402.0489M.
- ↑ Miller, Carl; Shi, Yaoyun (2017). "Universal security for randomness expansion". SIAM Journal on Computing. 46 (4): 1304–1335. arXiv:1411.6608. doi:10.1137/15M1044333.
- ↑ Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797 [quant-ph].
- ↑ Arnon-Friedman (2018. január 31.). „Practical device-independent quantum cryptography via entropy accumulation” (angol nyelven). Nature Communications 9 (1), 459. o. DOI:10.1038/s41467-017-02307-4. ISSN 2041-1723. PMID 29386507.
- ↑ Daniel J. Bernstein. Introduction to post-quantum cryptography, Post-Quantum Cryptography (2009)
- ↑ Daniel J. Bernstein (2009. május 17.). „Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?”. [2017. augusztus 25-i dátummal az eredetiből archiválva].
- ↑ "Post-quantum cryptography". Archived from the original on 17 July 2011. Retrieved 29 August 2010.
- ↑ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
- ↑ Watrous, John (2009). "Zero-Knowledge against Quantum Attacks". SIAM Journal on Computing. 39 (1): 25–58. arXiv:quant-ph/0511020. CiteSeerX 10.1.1.190.2789. doi:10.1137/060670997.
- ↑ "NSA Suite B Cryptography". Archived from the original on 1 January 2016. Retrieved 29 December 2015.
- ↑ Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog (amerikai angol nyelven). blog.coinfabrik.com, 2016. október 13. [2017. február 2-i dátummal az eredetiből archiválva]. (Hozzáférés: 2017. január 24.)
- ↑ Thapliyal (2018. december 7.). „Kak's three-stage protocol of secure quantum communication revisited”. Quantum Information Processing 17 (9). DOI:10.1007/s11128-018-2001-z.
- ↑ Collins (2014). „Realization of Quantum Digital Signatures without the Requirement of Quantum Memory”. Physical Review Letters 113 (4), 040502. o. DOI:10.1103/PhysRevLett.113.040502. PMID 25105603.
- ↑ Kawachi (2011). „Computational Indistinguishability Between Quantum States and its Cryptographic Application”. Journal of Cryptology 25 (3), 528–555. o. DOI:10.1007/s00145-011-9103-4.
- ↑ Kabashima (2000). „Cryptographical Properties of Ising Spin Systems”. Physical Review Letters 84 (9), 2030–2033. o. DOI:10.1103/PhysRevLett.84.2030. PMID 11017688.
- ↑ Nikolopoulos (2008). „Applications of single-qubit rotations in quantum public-key cryptography”. Physical Review A 77 (3), 032348. o. DOI:10.1103/PhysRevA.77.032348.
- ↑ Nikolopoulos (2009). „Deterministic quantum-public-key encryption: Forward search attack and randomization”. Physical Review A 79 (4), 042327. o. DOI:10.1103/PhysRevA.79.042327.
- ↑ Seyfarth (2012). „Symmetries and security of a quantum-public-key encryption based on single-qubit rotations”. Physical Review A 85 (2), 022342. o. DOI:10.1103/PhysRevA.85.022342.
- ↑ Buhrman (2001). „Quantum Fingerprinting”. Physical Review Letters 87 (16), 167902. o. DOI:10.1103/PhysRevLett.87.167902. PMID 11690244.
Fordítás
[szerkesztés]- Ez a szócikk részben vagy egészben a Quantum cryptography című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.