Kvantinė kriptografija

Kvantinė kriptografija – tai mokslas apie kvantinės mechanikos savybių panaudojimą kriptografinėms užduotims atlikti. Geriausiai žinomas kvantinės kriptografijos pavyzdys yra kvantinis raktų paskirstymas, kuris siūlo informacijos teorijos požiūriu saugų raktų keitimosi problemos sprendimą. Kvantinės kriptografijos pranašumas yra tas, kad ji leidžia atlikti įvairias kriptografines užduotis, kurių, kaip įrodyta arba spėjama, neįmanoma atlikti naudojant tik klasikinį (t. y. nekvantinį) ryšį. Pavyzdžiui, neįmanoma nukopijuoti kvantinėje būsenoje užkoduotų duomenų. Jei bandoma perskaityti užkoduotus duomenis, kvantinė būsena pasikeičia dėl banginės funkcijos kolapso (neklonavimo teorema). Tai galėtų būti panaudota siekiant aptikti pasiklausymą kvantinio raktų paskirstymo metu.

Istorija redaguoti

Kvantinė kriptografija savo pradžią sieja su Stepheno Wiesnerio ir Gilles’io Brassard’o darbais.[1] Septintojo dešimtmečio pradžioje Wiesneris, tuo metu dirbęs Niujorko Kolumbijos universitete, pristatė kvantinio konjuguoto kodavimo koncepciją. Jo pagrindinį straipsnį, pavadintą „Konjuguotas kodavimas”, atmetė IEEE Informacijos teorijos draugija, bet galiausiai jis buvo paskelbtas 1983 m. žurnale „SIGACT News”.[2] Šiame straipsnyje jis parodė, kaip saugoti arba perduoti du pranešimus užkodavus juos dviem „konjuguotais stebimaisiais”, pavyzdžiui, fotonų tiesine ir apskritimine poliarizacija,[3] taip, kad būtų galima priimti ir iššifruoti bet kurį iš jų, bet ne abu. Tik 1979 m. Čarlzas H. Benetas (Charles H. Bennett) iš IBM Thomo J. Vatsono tyrimų centro ir Žilis Brasaras (Gilles Brassard) susitiko Puerto Rike vykusiame 20-ajame IEEE informatikos pagrindų simpoziume ir sužinojo, kaip pritaikyti Wiesnerio išvadas. „Pagrindinis proveržis įvyko, kai supratome, kad fotonai niekada nebuvo skirti informacijai saugoti, o veikiau jai perduoti.”[2] 1984 m., remdamiesi šiuo darbu, Bennetas ir Brassard’as pasiūlė saugaus ryšio metodą, kuris dabar vadinamas BB84.[4] 1984 m. Davidui Deutschui pasiūlius kvantinį nelokalumą ir Bell’o nelygybes panaudoti saugiam raktų paskirstymui,[5] Arturas Ekertas savo 1991 m. straipsnyje išsamiau išanalizavo susietumu pagrįstą kvantinį raktų paskirstymą.[6]

Atsitiktinis abiejų šalių poliarizacijos pasukimas buvo pasiūlytas Kak’o trijų pakopų protokole.[7] Iš principo šis metodas gali būti naudojamas nepertraukiamam, neįveikiamam duomenų šifravimui, jei naudojami pavieniai fotonai.[8] Buvo įgyvendinta pagrindinė poliarizacijos pasukimo schema.[9] Tai yra visiškai kvantinės kriptografijos metodas, skirtingai nuo kvantinio raktų paskirstymo, kai tikrasis šifravimas yra klasikinis.[10]

BB84 metodas yra kvantinių raktų paskirstymo metodų pagrindas. Kvantinės kriptografijos sistemas gaminančios įmonės: MagiQ Technologies, Inc. (Bostonas, Masačusetsas, Jungtinės Valstijos), ID Quantique (Ženeva, Šveicarija), QuintessenceLabs (Kanbera, Australija), Toshiba (Tokijas, Japonija), QNu Labs ir SeQureNet (Paryžius, Prancūzija).

Privalumai redaguoti

Kriptografija yra stipriausia duomenų saugumo grandinės grandis[11], tačiau suinteresuotosios šalys negali manyti, kad kriptografiniai raktai išliks saugūs neribotą laiką.[12] Kvantinė kriptografija gali šifruoti duomenis ilgesnį laiką nei klasikinė kriptografija.[12] Naudodami klasikinę kriptografiją mokslininkai negali užtikrinti šifravimo ilgesniam nei maždaug 30 metų laikotarpiui, tačiau kai kurios suinteresuotosios šalys norėtų naudotis ilgesniu apsaugos laikotarpiu.[12] Kvantinis raktų paskirstymas gali apsaugoti elektroninius įrašus iki 100 metų.[12] Be to, kvantinė kriptografija gali būti naudinga vyriausybėms ir kariuomenei, nes istoriškai vyriausybės karinius duomenis laikė paslaptyje daugiau nei 60 metų.[12] Taip pat įrodyta, kad kvantinis raktų paskirstymas gali keliauti triukšmingu kanalu dideliu atstumu ir būti saugus. Jį galima redukuoti iš triukšmingos kvantinės schemos į klasikinę netriukšmingą schemą, o tada išspręsti naudojant klasikinę tikimybių teoriją.[13] Šį procesą, kai nuosekli apsauga užtikrinama per triukšmingą kanalą, galima įgyvendinti įdiegus kvantinius kartotuvus. Kvantiniai kartotuvai turi galimybę efektyviai išspręsti kvantinio ryšio klaidas. Kvantiniai kartotuvai, kurie yra kvantiniai kompiuteriai, gali būti išdėstyti kaip segmentai triukšmingame kanale, kad būtų užtikrintas ryšio saugumas. Kvantiniai kartotuvai tai daro išgrynindami kanalo segmentus prieš juos sujungdami ir taip sukurdami saugią ryšio liniją, tokiu būdu užtikrindami veiksmingą saugumą per triukšmingą kanalą dideliu atstumu.[13]

Pritaikymas redaguoti

Kvantinė kriptografija yra bendra tema, apimanti daugybę kriptografijos metodų ir protokolų. Toliau aptariami kai kurie žymiausi taikymo būdai ir protokolai.

Kvantinis raktų paskirstymas redaguoti

Pagrindinis straipsnis – Kvantinis raktų paskirstymas.

Geriausiai žinomas ir išvystytas kvantinės kriptografijos taikymas yra kvantinis raktų paskirstymas (QKD), t. y. procesas, kai naudojant kvantinį ryšį nustatomas bendras raktas tarp dviejų šalių (pvz., Alisos ir Bobo), o trečioji šalis (Ieva) nieko nesužino apie šį raktą, net jei Ieva gali pasiklausyti visų Alisos ir Bobo ryšių. Jei Ieva bandys sužinoti informaciją apie nustatomą raktą, atsiras neatitikimų, kuriuos pastebės Alisa ir Bobas. Kai raktas nustatomas, jis paprastai naudojamas užšifruotam bendravimui naudojant klasikinius metodus. Pavyzdžiui, apsikeistas raktas gali būti naudojamas simetrinei kriptografijai (pvz., vienkartiniam raktui).

Kvantinio rakto paskirstymo saugumą galima įrodyti matematiškai, nenustatant jokių apribojimų pasiklausytojo galimybėms, o to neįmanoma padaryti klasikinio rakto paskirstymo atveju. Paprastai tai apibūdinama kaip „besąlygiškas saugumas”, nors reikalingos tam tikros minimalios prielaidos, įskaitant tai, kad galioja kvantinės mechanikos dėsniai ir kad Alisa ir Bobas gali patvirtinti vienas kito autentiškumą, t. y. Ieva neturėtų galėti apsimesti Alisa arba Bobu, nes priešingu atveju būtų įmanoma įvykdyti „žmogaus viduryje” ataką.

Nors QKD iš pažiūros yra saugus, jo taikymas susiduria su praktiškumo problema. Taip yra dėl perdavimo atstumo ir raktų generavimo spartos apribojimų. Atliekami tyrimai ir tobulėjančios technologijos leido toliau tobulinti tokius apribojimus. 2018 m. Lucamarini ir kt. pasiūlė dviejų laukų QKD schemą[14], kuri galbūt gali įveikti nuostolingo ryšio kanalo greičio nuostolių mastą.[15][16] Buvo įrodyta, kad dvigubo lauko protokolo sparta įveikia nuostolingo kanalo slaptųjų raktų suderinimo pajėgumą, vadinamą be kartotuvo PLOB riba[16], esant 340 km ilgio šviesolaidžiui; ideali jo sparta viršija šią ribą jau esant 200 km ir atitinka didesnio kartotuvo palaikomo slaptųjų raktų suderinimo pajėgumo spartos nuostolių mastelio sklaidą.[17] Protokole teigiama, kad optimali raktų perdavimo sparta pasiekiama „550 kilometrų ilgio standartiniu šviesolaidžiu”, kuris šiandien jau plačiai naudojamas komunikacijose. Teorinis rezultatas buvo patvirtintas 2019 m. Minderio ir kt. atliktu pirmuoju eksperimentiniu QKD demonstravimu už spartos nuostolių ribos,[18] kuris buvo apibūdintas kaip pirmasis veiksmingas kvantinis kartotuvas. Vienas iš reikšmingų pasiekimų, susijusių su didelių spartų pasiekimu dideliais atstumais, yra TF-QKD protokolo siuntimo-nesiuntimo (SNS) versija.[19][20]

Nepasitikėjimo kvantinė kriptografija redaguoti

Nepasitikėjimo kriptografijoje dalyvaujančios šalys nepasitiki viena kita. Pavyzdžiui, Alisa ir Bobas bendradarbiauja atlikdami tam tikrus skaičiavimus, kai abi šalys įveda tam tikrus privačius įvesties duomenis. Tačiau Alisa nepasitiki Bobu, o Bobas nepasitiki Alisa. Taigi saugiam kriptografinės užduoties įgyvendinimui reikia, kad baigusi skaičiavimą Alisa galėtų būti garantuota, jog Bobas neapgaudinėjo, o Bobas galėtų būti garantuotas, kad Alisa taip pat neapgaudinėjo. Nepasitikėjimo kriptografijos uždavinių pavyzdžiai yra įsipareigojimų schemos ir saugūs skaičiavimai, o pastarieji apima tolesnius monetos metimo ir užmirštamo perdavimo pavyzdžius. Raktų paskirstymas nepriklauso nepasitikėjimo kriptografijos sričiai. Nepasitikėjimo kvantinė kriptografija tiria nepasitikėjimo kriptografijos, kurioje naudojamos kvantinės sistemos, sritį.

Skirtingai nuo kvantinio raktų paskirstymo, kai besąlygišką saugumą galima pasiekti remiantis tik kvantinės fizikos dėsniais, įvairių nepasitikėjimo kriptografijos uždavinių atveju egzistuoja „no-go” teoremos, rodančios, kad neįmanoma pasiekti besąlygiškai saugių protokolų remiantis tik kvantinės fizikos dėsniais. Tačiau kai kuriuos iš šių uždavinių galima įgyvendinti besąlygiškai saugiai, jei protokoluose bus panaudota ne tik kvantinė mechanika, bet ir specialusis reliatyvumas. Pavyzdžiui, besąlygiškai saugaus kvantinio bitų įsipareigojimo neįmanomumą įrodė Mayersas[21] bei Lo ir Chau.[22] Lo ir Chau įrodė, kad besąlygiškai saugus idealios kvantinės monetos metimas yra neįmanomas.[23] Be to, Lo parodė, kad negali būti besąlygiškai saugių kvantinių protokolų vienam iš dviejų užmirštam perdavimui ir kitiems saugiems dviejų šalių skaičiavimams.[24] Tačiau besąlygiškai saugius reliatyvistinius monetos metimo ir bitų įsipareigojimo protokolus parodė Kentas.[25][26]

Kvantinis monetos metimas redaguoti

Pagrindinis straipsnis – Kvantinis monetos metimas.

Kitaip nei kvantinis raktų paskirstymas, kvantinis monetos metimas yra protokolas, naudojamas tarp dviejų dalyvių, kurie nepasitiki vienas kitu.[27] Dalyviai bendrauja kvantiniu kanalu ir keičiasi informacija perduodami kubitus.[28] Tačiau kadangi Alisa ir Bobas nepasitiki vienas kitu, kiekvienas tikisi, kad kitas sukčiauja. Todėl reikia įdėti daugiau pastangų, kad nei Alisa, nei Bobas negalėtų įgyti reikšmingo pranašumo vienas prieš kitą ir gauti norimą rezultatą. Galimybė daryti įtaką tam tikram rezultatui vadinama šališkumu, todėl nemažai dėmesio skiriama protokolų, kuriais siekiama sumažinti nesąžiningo žaidėjo šališkumą,[29][30] kitaip vadinamą sukčiavimu, kūrimui. Įrodyta, kad kvantinės komunikacijos protokolai, įskaitant kvantinį monetos metimą, suteikia reikšmingų saugumo pranašumų, palyginti su klasikine komunikacija, nors jie gali būti laikomi sunkiai įgyvendinamais praktiniame pasaulyje.[31]

Monetos metimo protokolas paprastai vyksta taip:[32]

  1. Alisa pasirenka pagrindą (tiesiaeigį arba įstrižinį) ir sukuria fotonų eilutę, kurią siunčia Bobui pagal tą pagrindą.
  2. Bobas atsitiktinai pasirenka išmatuoti kiekvieną fotoną tiesiaeigiu arba įstrižainės pagrindu, pažymėdamas, kurį pagrindą naudojo, ir išmatuotą vertę.
  3. Bobas viešai atspėja, kokiu pagrindu Alisa siuntė savo kubitus.
  4. Alisa paskelbia, kokį pagrindą naudojo, ir išsiunčia Bobui savo originalią eilutę.
  5. Bobas patvirtina palyginęs Alisos eilutę su savo lentele. Ji turėtų būti visiškai susijusi su vertėmis, kurias Bobas išmatavo naudodamas Alisos pagrindą, ir visiškai nesusijusi su priešingomis vertėmis.

Sukčiavimas vyksta tada, kai vienas žaidėjas bando paveikti arba padidinti tam tikro rezultato tikimybę. Protokolas neskatina kai kurių sukčiavimo formų; pavyzdžiui, Alisa galėtų sukčiauti 4 žingsnyje teigdama, kad Bobas neteisingai atspėjo jos pradinį pagrindą, nors jis atspėjo teisingai, tačiau tada Alisa turėtų sugeneruoti naują kubitų eilutę, kuri visiškai atitiktų tai, ką Bobas išmatavo priešingoje lentelėje.[32] Jos tikimybė sugeneruoti sutampančią kubitų eilutę mažės eksponentiškai su siunčiamų kubitų skaičiumi, ir jei Bobas pastebės nesutapimą, jis žinos, kad ji melavo. Alisa taip pat galėtų sukurti fotonų eilutę naudodama būsenų mišinį, tačiau Bobas lengvai pastebės, kad jos eilutė iš dalies (bet ne visiškai) sutaps su abiem lentelės pusėmis, ir žinos, kad ji sukčiavo.[32] Be to, dabartiniams kvantiniams įrenginiams būdingas trūkumas. Klaidos ir prarasti kubitai turės įtakos Bobo matavimams, todėl Bobo matavimų lentelėje atsiras skylių. Dideli matavimo nuostoliai turės įtakos Bobo gebėjimui patikrinti Alisos kubitų seką 5 žingsnyje.

Vienas teoriškai patikimas būdas Alisai sukčiauti – pasinaudoti Einšteino-Podolskio-Roseno (EPR) paradoksu. Du fotonai EPR poroje yra antikoreliuoti, t. y. visada bus nustatyta, kad jų poliarizacijos yra priešingos, jei jie matuojami tuo pačiu pagrindu. Alisa galėtų sukurti EPR porų virtinę, siųsdama po vieną fotoną Bobui, o kitus saugodama pati. Kai Bobas pareikš savo spėjimą, ji galėtų išmatuoti savo EPR poros fotonus priešingu pagrindu ir gauti tobulą koreliaciją su Bobo priešinga lentele.[32] Bobas niekada nesužinotų, kad ji sukčiavo. Tačiau tam reikalingos galimybės, kurių kvantinės technologijos šiuo metu neturi, todėl praktiškai to padaryti neįmanoma. Norėdama tai sėkmingai atlikti, Alisa turėtų sugebėti saugoti visus fotonus ilgą laiką, taip pat beveik tobulai juos išmatuoti. Taip yra todėl, kad bet kuris saugant ar matuojant prarastas fotonas jos eilutėje atsirastų skylė, kurią ji turėtų užpildyti spėliodama. Kuo daugiau ji turi spėlioti, tuo didesnė rizika, kad Bobas aptiks ją sukčiaujančią.

Kvantinis įsipareigojimas redaguoti

Be kvantinio monetų mėtymo, kvantinių įsipareigojimų protokolai įgyvendinami, kai dalyvauja nepasitikinčios šalys. Įsipareigojimo schema leidžia šaliai Alisai nustatyti tam tikrą vertę („įsipareigoti”) taip, kad Alisa negalėtų tos vertės pakeisti, ir kartu užtikrinti, kad gavėjas Bobas negalėtų nieko sužinoti apie tą vertę, kol Alisa jos neatskleis. Tokios įsipareigojimo schemos dažnai naudojamos kriptografiniuose protokoluose (pvz., kvantiniame monetos metime, nulinio žinojimo įrodyme, saugiame dvišaliame skaičiavime ir užmirštajame perdavime).

Kvantinėje aplinkoje jos būtų ypač naudingos: Crépeau ir Kilian parodė, kad iš įsipareigojimo ir kvantinio kanalo galima sukonstruoti besąlygiškai saugų protokolą vadinamajam užmirštajam perdavimui atlikti.[33] Kita vertus, Kilianas parodė, kad užmirštasis perdavimas leidžia saugiai atlikti beveik bet kokį paskirstytąjį skaičiavimą (vadinamąjį saugų daugiašalį skaičiavimą).[34] (Atkreipkite dėmesį, kad čia esame šiek tiek netikslūs: Krépeau ir Kiliano[33][34] rezultatai kartu tiesiogiai nereiškia, kad, turint įsipareigojimą ir kvantinį kanalą, galima atlikti saugų daugiašalį skaičiavimą. Taip yra todėl, kad rezultatai negarantuoja „sudėtinumo”, t. y. juos sujungus gali būti prarastas saugumas.

Deja, ankstyvieji kvantinių įsipareigojimų protokolai[35] pasirodė esą ydingi. Iš tikrųjų Mayersas parodė, kad (besąlygiškai saugus) kvantinis įsipareigojimas yra neįmanomas: skaičiavimo požiūriu neribotas užpuolikas gali nulaužti bet kurį kvantinio įsipareigojimo protokolą.[21]

Tačiau Mayerso rezultatas neužkerta kelio galimybei sukonstruoti kvantinio įsipareigojimo protokolus (taigi ir saugius daugiašalius skaičiavimo protokolus) pagal prielaidas, kurios yra daug silpnesnės nei prielaidos, reikalingos įsipareigojimų protokolams, kuriuose nenaudojamas kvantinis ryšys. Toliau aprašytas riboto kvantinio saugojimo modelis yra pavyzdys, kaip galima konstruoti įsipareigojimų protokolus naudojant kvantinį ryšį. 2013 m. lapkričio mėn. įvykęs proveržis siūlo „besąlyginį” informacijos saugumą, pasitelkiant kvantinę teoriją ir reliatyvumą, kuris pirmą kartą sėkmingai pademonstruotas pasauliniu mastu.[36] Neseniai Wangas ir kt. pasiūlė dar vieną įsipareigojimų schemą, kurioje „besąlygiškas paslėpimas” yra tobulas.[37]

Fizikinės neklonuojamos funkcijos taip pat gali būti panaudotos kriptografinių įsipareigojimų konstravimui.

Riboto ir triukšmingo kvantinio saugojimo modelis redaguoti

Viena iš galimybių sukurti besąlygiškai saugius kvantinio įsipareigojimo ir kvantinio užmirštojo perdavimo (OT) protokolus – naudoti riboto kvantinio saugojimo modelį (BQSM). Šiame modelyje daroma prielaida, kad kvantinių duomenų, kuriuos gali saugoti priešininkas, kiekį riboja tam tikra žinoma konstanta Q. Tačiau klasikinių (t. y. nekvantinių) duomenų, kuriuos gali saugoti priešininkas, kiekis neribojamas.

BQSM galima sudaryti įsipareigojimo ir užmiršto perdavimo protokolus.[38] Pagrindinė idėja yra tokia: Protokolo šalys apsikeičia daugiau nei Q kvantinių bitų (kubitų). Kadangi net nesąžininga šalis negali išsaugoti visos šios informacijos (priešininko kvantinė atmintis yra ribota iki Q kubitų), didelę dalį duomenų teks arba išmatuoti, arba atmesti. Privertus nesąžiningas šalis išmatuoti didelę duomenų dalį, protokole galima apeiti neįmanomumo rezultatą, dabar galima įgyvendinti įsipareigojimo ir užmaršumo perdavimo protokolus.[21]

Damgård, Fehr, Salvail ir Schaffner[38] pateiktuose BQSM protokoluose nedaroma prielaida, kad sąžiningi protokolo dalyviai saugo kokią nors kvantinę informaciją; techniniai reikalavimai yra panašūs į kvantinių raktų paskirstymo protokolų reikalavimus. Taigi šiuos protokolus bent jau iš principo galima įgyvendinti naudojant šiandienines technologijas. Ryšio sudėtingumas yra tik pastoviu koeficientu didesnis už priešininko kvantinės atminties ribą Q.

BQSM privalumas yra tas, kad prielaida, jog priešininko kvantinė atmintis yra ribota, yra gana reali. Naudojant šiuolaikines technologijas, patikimai saugoti net vieną kubitą pakankamai ilgą laiką yra sudėtinga. (Ką reiškia „pakankamai ilgai”, priklauso nuo protokolo detalių. Protokole įvedus dirbtinę pauzę, laiko, per kurį priešininkas turi išsaugoti kvantinius duomenis, trukmę galima padaryti savavališkai didelę.)

BQSM pratęsimas yra triukšmingo saugojimo modelis, kurį pristatė Wehner, Schaffner ir Terhal.[39] Užuot atsižvelgus į priešininko kvantinės atminties fizinio dydžio viršutinę ribą, priešininkui leidžiama naudoti netobulus bet kokio dydžio kvantinės atminties įrenginius. Netobulumo lygis modeliuojamas triukšmingais kvantiniais kanalais. Esant pakankamai dideliam triukšmo lygiui, galima pasiekti tuos pačius primityvus,[40] kaip ir BQSM, o BQSM sudaro specialų triukšmingos saugyklos modelio atvejį.

Klasikinėje aplinkoje panašių rezultatų galima pasiekti, kai priimamas klasikinių (nekvantinių) duomenų, kuriuos gali saugoti priešininkas, kiekio apribojimas.[41] Tačiau buvo įrodyta, kad ir šiame modelyje sąžiningos šalys turi naudoti didelį atminties kiekį (būtent priešininko atminties ribos kvadratinę šaknį).[42] Dėl to šie protokolai tampa nepraktiški realiai atminties ribai. (Atkreipkite dėmesį, kad su šiuolaikinėmis technologijomis, pavyzdžiui, kietaisiais diskais, priešininkas gali pigiai saugoti didelius klasikinių duomenų kiekius).

Pozicija pagrįsta kvantinė kriptografija redaguoti

Pozicija pagrįstos kvantinės kriptografijos tikslas – naudoti žaidėjo geografinę vietą kaip (vienintelį) patikimumą. Pavyzdžiui, norima nusiųsti žinutę tam tikroje padėtyje esančiam žaidėjui, garantuojant, kad ji gali būti perskaityta tik tuo atveju, jei gaunančioji šalis yra toje konkrečioje padėtyje. Pagrindinėje padėties tikrinimo užduotyje žaidėja Alisa nori įtikinti (sąžiningus) tikrintojus, kad ji yra tam tikrame taške. Chandranas ir kt. įrodė, kad padėties patikrinimas naudojant klasikinius protokolus yra neįmanomas prieš slaptai susitarusius priešininkus (kurie kontroliuoja visas pozicijas, išskyrus tikrintojo deklaruojamą poziciją).[43] Esant įvairiems priešininkų apribojimams, schemos yra įmanomos.

Pavadinimu „kvantinis žymėjimas” pirmąsias pozicijomis pagrįstas kvantines schemas 2002 m. ištyrė Kentas. JAV patentas[44] suteiktas 2006 m. Pirmą kartą mokslinėje literatūroje kvantinių efektų panaudojimo vietos patikrinimui sąvoka pasirodė 2010 m.[45][46] Po to, kai 2010 m. buvo pasiūlyti keli kiti kvantiniai protokolai padėčiai tikrinti,[47][48] Buhrmanas ir kt. pareiškė bendrą neįmanomumo rezultatą:[49] naudojant milžinišką kvantinio susietumo kiekį (jie naudoja dvigubai eksponentinį EPR porų skaičių, pagal sąžiningo žaidėjo veikiančių kubitų skaičių), sąmokslininkai priešininkai visada gali priversti tikrintojus atrodyti taip, tarsi jie būtų deklaruotoje padėtyje. Tačiau šis rezultatas neatmeta praktinių schemų galimybės riboto arba triukšmingo kvantinio saugojimo modelyje (žr. pirmiau). Vėliau Beigi ir König pagerino EPR porų kiekį, reikalingą bendrai atakai prieš padėties tikrinimo protokolus, iki eksponentinio. Jie taip pat parodė, kad konkretus protokolas išlieka saugus prieš priešininkus, kurie kontroliuoja tik tiesinį EPR porų kiekį.[50] Teigiama,[51] kad dėl laiko ir energijos susiejimo formalaus besąlygiško vietos patikrinimo galimybė naudojant kvantinius efektus išlieka atvira problema. Verta paminėti, kad padėtimi grindžiamos kvantinės kriptografijos tyrimas taip pat turi sąsajų su uostais grindžiamos kvantinės teleportacijos protokolu, kuris yra tobulesnė kvantinės teleportacijos versija, kai vienu metu kaip uostai naudojama daug EPR porų.

Nuo įrenginio nepriklausoma kvantinė kriptografija redaguoti

Kvantinis kriptografinis protokolas yra nepriklausomas nuo įrenginio, jei jo saugumas nepriklauso nuo pasitikėjimo, kad naudojami kvantiniai įrenginiai yra teisingi. Taigi tokio protokolo saugumo analizė turi apimti netobulų ar net kenkėjiškų įrenginių scenarijus. Mayersas ir Yao[52] pasiūlė idėją kurti kvantinius protokolus naudojant „save tikrinančius” kvantinius aparatus, kurių vidines operacijas galima vienareikšmiškai nustatyti pagal jų įvesties-išvesties statistiką. Vėliau Rodžeris Kolbekas (Roger Colbeck) savo disertacijoje[53] pasiūlė prietaisų sąžiningumui tikrinti naudoti Bello testus. Nuo to laiko buvo įrodyta, kad kelios problemos leidžia taikyti besąlygiškai saugius ir nuo prietaisų nepriklausomus protokolus, net jei tikrieji Bello testą atliekantys prietaisai yra gerokai „triukšmingi”, t. y. toli gražu ne idealūs. Šios problemos apima kvantinį raktų paskirstymą,[54][55] atsitiktinumo išplėtimą[55][56] ir atsitiktinumo sustiprinimą.[57]

2018 m. Arnon- Friedman ir kt. atlikti teoriniai tyrimai rodo, kad pasinaudojant entropijos savybe, kuri vėliau pavadinta „Entropijos kaupimo teorema (EAT)”, asimptotinės lygiavertiškumo savybės išplėtimu, galima garantuoti nuo įrenginio nepriklausomo protokolo saugumą.[58]

Postkvantinė kriptografija redaguoti

Kvantiniai kompiuteriai gali tapti technologine realybe, todėl svarbu ištirti kriptografines schemas, naudojamas prieš priešininkus, turinčius prieigą prie kvantinio kompiuterio. Tokių schemų tyrimas dažnai vadinamas postkvantine kriptografija. Postkvantinės kriptografijos poreikis kyla dėl to, kad daugelį populiarių šifravimo ir pasirašymo schemų (schemų, pagrįstų ECC ir RSA) galima nulaužti naudojant Šoro algoritmą faktorizavimui ir diskrečiųjų logaritmų skaičiavimui kvantiniame kompiuteryje. Schemų, kurios, dabartinėmis žiniomis, yra saugios nuo kvantinių priešininkų, pavyzdžiai yra McEliece ir tinkleliu grindžiamos schemos, taip pat dauguma simetrinio rakto algoritmų.[59][60] Yra parengtos postkvantinės kriptografijos apžvalgos.[61][62]

Taip pat atliekami tyrimai, kaip reikia modifikuoti esamus kriptografijos metodus, kad jie galėtų susidoroti su kvantiniais priešininkais. Pavyzdžiui, bandant sukurti nulinio žinojimo įrodymo sistemas, kurios būtų saugios nuo kvantinių priešininkų, reikia naudoti naujus metodus: Klasikinėje aplinkoje, analizuojant nulinių žinių įrodymo sistemą, paprastai reikia „pervynioti”, t. y. taikyti techniką, dėl kurios būtina nukopijuoti vidinę priešininko būseną. Kvantinėje aplinkoje būsenos nukopijavimas ne visada įmanomas (neklonavimo teorema); reikia naudoti pervyniojimo technikos variantą.[63]

Postkvantiniai algoritmai dar vadinami „atspariais kvantams”, nes – skirtingai nuo kvantinio raktų paskirstymo – nežinoma ir neįrodoma, kad ateityje prieš juos nebus galimų kvantinių atakų. Nors jie nėra pažeidžiami Šoro algoritmui, NSA skelbia planus pereiti prie kvantams atsparių algoritmų.[64] Nacionalinis standartų ir technologijų institutas (NIST) mano, kad atėjo laikas galvoti apie kvantams saugius primityvus.[65]

Kvantinė kriptografija už raktų paskirstymo ribų redaguoti

Iki šiol kvantinė kriptografija daugiausia buvo siejama su kvantinių raktų paskirstymo protokolų kūrimu. Deja, simetrinės kriptosistemos su raktais, kurie buvo paskirstyti kvantinio raktų paskirstymo būdu, tampa neefektyvios dideliuose tinkluose (daug naudotojų), nes reikia sukurti daug porinių slaptųjų raktų ir jais manipuliuoti (vadinamoji „raktų valdymo problema”). Be to, vien tik toks paskirstymas nesprendžia daugelio kitų kriptografinių uždavinių ir funkcijų, kurios yra gyvybiškai svarbios kasdieniame gyvenime. Kak’o trijų pakopų protokolas buvo pasiūlytas kaip saugaus ryšio metodas, kuris yra visiškai kvantinis, kitaip nei kvantinis raktų paskirstymas, kuriame kriptografinei transformacijai naudojami klasikiniai algoritmai.[66]

Be kvantinio įsipareigojimo ir užmiršto perdavimo (aptarti anksčiau), kvantinės kriptografijos tyrimai, neapsiribojant raktų paskirstymu, sukasi apie kvantinį pranešimo autentiškumo patvirtinimą,[67] kvantinius skaitmeninius parašus,[68][69] kvantines vienpuses funkcijas ir viešojo rakto šifravimą,[70][71][72][73][74][75][76] kvantinį pirštų atspaudų nustatymą[77] ir subjekto autentiškumo patvirtinimą[78][79][80] (pvz., žr. Kvantinis PUF nuskaitymas) ir kt.

Praktinis įgyvendinimas redaguoti

Teoriškai atrodo, kad kvantinė kriptografija yra sėkmingas posūkis informacijos saugumo srityje. Tačiau joks kriptografinis metodas negali būti visiškai saugus.[81] Praktikoje kvantinė kriptografija yra tik sąlygiškai saugi, priklausanti nuo pagrindinių prielaidų rinkinio.[82]

Vieno fotono šaltinio prielaida redaguoti

Teorinis kvantinio rakto paskirstymo pagrindas – vieno fotono šaltinis. Tačiau vieno fotono šaltinius sunku sukonstruoti, o daugumoje realių kvantinės kriptografijos sistemų kaip informacijos perdavimo terpė naudojami silpni lazeriniai šaltiniai.[82] Tokie daugiafotoniai šaltiniai atveria kelią pasiklausymo atakoms, ypač fotonų suskaidymo atakai.[83] Pasiklausytoja Ieva gali padalyti daugiafotonį šaltinį ir pasilikti vieną jo kopiją sau.[83] Tada kiti fotonai perduodami Bobui be jokių matavimų ar pėdsakų, kad Ieva užfiksavo duomenų kopiją.[83] Mokslininkai mano, kad jie gali išsaugoti daugiafotonio šaltinio saugumą naudodami apgaulingas būsenas, kuriomis tikrinama, ar nėra pasiklausytojo.[83] Tačiau 2016 m. mokslininkai sukūrė beveik tobulą vieno fotono šaltinį ir mano, kad tokį šaltinį bus galima sukurti netolimoje ateityje.[84]

Vienodo detektoriaus efektyvumo prielaida redaguoti

Praktiškai kvantinio rakto paskirstymo įrenginiuose naudojami keli vieno fotono detektoriai: vienas skirtas Alisai, kitas – Bobui.[82] Šie fotodetektoriai sureguliuoti taip, kad aptiktų įeinantį fotoną per trumpą vos kelių nanosekundžių langą.[85] Dėl dviejų detektorių gamybos skirtumų jų aptikimo langai pasislenka tam tikru baigtiniu dydžiu.[85] Pasiklausymo vykdytojas Ieva gali pasinaudoti šiuo detektorių neefektyvumu, matuodamas Alisos kubitą ir siųsdamas „netikrą būseną” Bobui.[85] Pirmiausia Ieva užfiksuoja Alisos siųstą fotoną, o tada sukuria kitą fotoną, kurį siunčia Bobui.[85] Ieva manipuliuoja „suklastoto” fotono faze ir laiku taip, kad Bobas negalėtų aptikti pasiklausytojo.[85] Vienintelis būdas pašalinti šį pažeidžiamumą – pašalinti fotodetektoriaus efektyvumo skirtumus, o tai sunku padaryti atsižvelgiant į baigtinius gamybos nuokrypius, dėl kurių atsiranda optinio kelio ilgio skirtumų, laidų ilgio skirtumų ir kitų defektų.[85]

Išnašos redaguoti

  1. „Origin and Development of Quantum Cryptography | MPIWG“. www.mpiwg-berlin.mpg.de. Nuoroda tikrinta 2020-09-22.
  2. 2,0 2,1 Bennett, Charles H.; et al. (1992). „Experimental quantum cryptography“. Journal of Cryptology. 5 (1): 3–28. doi:10.1007/bf00191318. S2CID 206771454.
  3. Wiesner, Stephen (1983). „Conjugate coding“. ACM SIGACT News. 15 (1): 78–88. doi:10.1145/1008908.1008920. S2CID 207155055.
  4. Bennett, Charles H.; Brassard, Giles (1984). „Quantum cryptography: Public key distribution and coin tossing“. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. 175: 8.
  5. Deutsch, David (1985). „Quantum theory, the Church-Turing principle and the universal quantum computer“. Proceedings of the Royal Society A. 400 (1818): 97. Bibcode:1985RSPSA.400...97D. doi:10.1098/rspa.1985.0070. S2CID 1438116.
  6. Ekert, A (1991). „Quantum cryptography based on Bell's theorem“. Physical Review Letters. 67 (6): 661–663. Bibcode:1991PhRvL..67..661E. doi:10.1103/physrevlett.67.661. PMID 10044956.
  7. Kak, Subhash (2006). „A three-stage quantum cryptography protocol“. Foundations of Physics Letters. 19 (3): 293–296. arXiv:quant-ph/0503027. Bibcode:2006FoPhL..19..293K. doi:10.1007/s10702-006-0520-9. S2CID 7245233.
  8. Chen, Y.; et al. (2009). „Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks“. Security and Communication Networks. 2: 546–554.
  9. „A multi-photon approach to quantum cryptography“. Kurzweil. 2012-10-05. Suarchyvuota iš originalo 5 February 2015. Nuoroda tikrinta 2015-02-05.
  10. Cardinal, David (2019), Quantum Cryptography Demystified: How It Works in Plain Language. Extreme Tech, 11 March. [1]
  11. „Crypto-gram: December 15, 2003 - Schneier on Security“. www.schneier.com. Nuoroda tikrinta 2020-10-13.
  12. 12,0 12,1 12,2 12,3 12,4 Stebila, Douglas; Mosca, Michele & Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio & Villoresi, Paolo, eds., The Case for Quantum Key Distribution, 36, Berlin, Heidelberg: Springer Berlin Heidelberg, p. 283–296, doi:10.1007/978-3-642-11731-2_35, ISBN 978-3-642-11730-5, Bibcode{{{bibcode}}}. Nuoroda tikrinta 13 spalio 2020 
  13. 13,0 13,1 Lo, Hoi-Kwong; Chau, H. F. (1999). „Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances“ (PDF). Science. 283 (5410): 2050–2056. arXiv:quant-ph/9803006. Bibcode:1999Sci...283.2050L. doi:10.1126/science.283.5410.2050. JSTOR 2896688. PMID 10092221. S2CID 2948183.
  14. Shields, A. J.; Dynes, J. F.; Yuan, Z. L.; Lucamarini, M. (2018 m. gegužės mėn.). „Overcoming the rate–distance limit of quantum key distribution without quantum repeaters“. Nature (anglų). 557 (7705): 400–403. arXiv:1811.06826. Bibcode:2018Natur.557..400L. doi:10.1038/s41586-018-0066-6. ISSN 1476-4687. PMID 29720656. S2CID 21698666.
  15. Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). „Fundamental rate-loss tradeoff for optical quantum key distribution“. Nature Communications (anglų). 5: 5235. arXiv:1504.06390. Bibcode:2014NatCo...5.5235T. doi:10.1038/ncomms6235. PMID 25341406. S2CID 20580923.
  16. 16,0 16,1 Pirandola, S.; Laurenza, R.; Ottaviani, C.; Banchi, L. (2017). „Fundamental limits of repeaterless quantum communications“. Nature Communications (anglų). 8: 15043. arXiv:1510.08863. Bibcode:2017NatCo...815043P. doi:10.1038/ncomms15043. PMC 5414096. PMID 28443624.
  17. Pirandola, S. (2019). „End-to-end capacities of a quantum communication network“. Communications Physics (anglų). 2 (1): 51. arXiv:1601.00966. Bibcode:2019CmPhy...2...51P. doi:10.1038/s42005-019-0147-3. S2CID 170078611.
  18. Minder, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F.; Yuan, Zhiliang; Shields, Andrew J. (2019 m. vasario mėn.). „Experimental quantum key distribution beyond the repeaterless secret key capacity“. Nature Photonics. 13 (5): 334–338. arXiv:1910.01951. Bibcode:2019NaPho..13..334M. doi:10.1038/s41566-019-0377-7. S2CID 126717712.
  19. Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). „Twin-field quantum key distribution with large misalignment error“. Phys. Rev. A. 98 (6): 062323. arXiv:1805.09222. Bibcode:2018PhRvA..98f2323W. doi:10.1103/PhysRevA.98.062323. S2CID 51204011.
  20. Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). „Improved results for sending-or-not-sending twin-field quantun key distribution: breaking the absolute limit of repeaterless key rate“. Phys. Rev. A. 101: 042330. arXiv:1904.06331. doi:10.1103/PhysRevA.101.042330.
  21. 21,0 21,1 21,2 Mayers, Dominic (1997). „Unconditionally Secure Quantum Bit Commitment is Impossible“. Physical Review Letters. 78 (17): 3414–3417. arXiv:quant-ph/9605044. Bibcode:1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550. doi:10.1103/PhysRevLett.78.3414. S2CID 14522232.
  22. Lo, H.-K.; Chau, H. (1997). „Is Quantum Bit Commitment Really Possible?“. Phys. Rev. Lett. (anglų). 78 (17): 3410. arXiv:quant-ph/9603004. Bibcode:1997PhRvL..78.3410L. doi:10.1103/PhysRevLett.78.3410. S2CID 3264257.
  23. Lo, H.-K.; Chau, H. (1998). „Why quantum bit commitment and ideal quantum coin tossing are impossible“. Physica D: Nonlinear Phenomena (anglų). 120 (1–2): 177–187. arXiv:quant-ph/9711065. Bibcode:1998PhyD..120..177L. doi:10.1016/S0167-2789(98)00053-0. S2CID 14378275.
  24. Lo, H.-K. (1997). „Insecurity of quantum secure computations“. Phys. Rev. A (anglų). 56 (2): 1154–1162. arXiv:quant-ph/9611031. Bibcode:1997PhRvA..56.1154L. doi:10.1103/PhysRevA.56.1154. S2CID 17813922.
  25. Kent, A. (1999). „Unconditionally Secure Bit Commitment“. Phys. Rev. Lett. (anglų). 83 (7): 1447–1450. arXiv:quant-ph/9810068. Bibcode:1999PhRvL..83.1447K. doi:10.1103/PhysRevLett.83.1447. S2CID 8823466.
  26. Kent, A. (1999). „Coin Tossing is Strictly Weaker than Bit Commitment“. Phys. Rev. Lett. (anglų). 83 (25): 5382–5384. arXiv:quant-ph/9810067. Bibcode:1999PhRvL..83.5382K. doi:10.1103/PhysRevLett.83.5382. S2CID 16764407.
  27. Stuart Mason Dambort (26 March 2014). „Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols“. Phys.org. Suarchyvuota iš originalo 25 March 2017.
  28. Doescher, C.; Keyl, M. (2002). „An introduction to quantum coin-tossing“. arXiv:quant-ph/0206088. {{cite journal}}: Citatai journal privalomas |journal= (pagalba)
  29. Pappa, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patrick; Kerenidis, Iordanis; Diamanti, Eleni (2014-04-24). „Experimental plug and play quantum coin flipping“. Nature Communications (anglų). 5 (1): 3717. arXiv:1306.3368. Bibcode:2014NatCo...5.3717P. doi:10.1038/ncomms4717. ISSN 2041-1723. PMID 24758868. S2CID 205325088.
  30. Ambainis, Andris (2004-03-01). „A new protocol and lower bounds for quantum coin flipping“. Journal of Computer and System Sciences (anglų). 68 (2): 398–416. arXiv:quant-ph/0204022. doi:10.1016/j.jcss.2003.07.010. ISSN 0022-0000.
  31. „Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols“. phys.org (anglų). Nuoroda tikrinta 2020-10-18.
  32. 32,0 32,1 32,2 32,3 Bennett, Charles H.; Brassard, Gilles (2014-12-04). „Quantum cryptography: Public key distribution and coin tossing“. Theoretical Computer Science (anglų). 560: 7–11. doi:10.1016/j.tcs.2014.05.025. ISSN 0304-3975. S2CID 27022972.
  33. 33,0 33,1 (1988) "Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract)" in FOCS 1988. {{{booktitle}}}: 42–52, IEEE. 
  34. 34,0 34,1 Kilian, Joe (1988). "Founding cryptography on oblivious transfer" in STOC 1988. {{{booktitle}}}: 20–31, ACM.  Archyvuota kopija 2004-12-24 iš Wayback Machine projekto.
  35. (1993) "A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties" in FOCS 1993. {{{booktitle}}}: 362–371, IEEE. 
  36. Lunghi, T.; Kaniewski, J.; Bussières, F.; Houlmann, R.; Tomamichel, M.; Kent, A.; Gisin, N.; Wehner, S.; Zbinden, H. (2013). „Experimental Bit Commitment Based on Quantum Communication and Special Relativity“. Physical Review Letters. 111 (18): 180504. arXiv:1306.4801. Bibcode:2013PhRvL.111r0504L. doi:10.1103/PhysRevLett.111.180504. PMID 24237497. S2CID 15916727.
  37. Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). „Unconditionally secure multi-party quantum commitment scheme“. Quantum Information Processing (anglų). 17 (2): 31. Bibcode:2018QuIP...17...31W. doi:10.1007/s11128-017-1804-7. ISSN 1570-0755. S2CID 3603337.
  38. 38,0 38,1 (2005) "Cryptography in the Bounded Quantum-Storage Model" in FOCS 2005. {{{booktitle}}}: 449–458, IEEE. 
  39. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). „Cryptography from Noisy Storage“. Physical Review Letters. 100 (22): 220502. arXiv:0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410. S2CID 2974264.
  40. Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). „Unconditional security from noisy quantum storage“. IEEE Transactions on Information Theory. 58 (3): 1962–1984. arXiv:0906.1030. doi:10.1109/TIT.2011.2177772. S2CID 12500084.
  41. (1998) "Oblivious Transfer with a Memory-Bounded Receiver" in FOCS 1998. {{{booktitle}}}: 493–502, IEEE. 
  42. (2004) "On Generating the Initial Key in the Bounded-Storage Model" in Eurocrypt 2004. {{{booktitle}}} 3027: 126–137, Springer. 
  43. Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography.
  44. US 7075438, išleistas 2006-07-11 
  45. Malaney, Robert (2010). „Location-dependent communications using quantum entanglement“. Physical Review A. 81 (4): 042319. arXiv:1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319. S2CID 118704298.
  46. Malaney, Robert (2010). "Quantum Location Verification in Noisy Channels" in IEEE Global Telecommunications Conference GLOBECOM 2010. {{{booktitle}}}: 1–6. DOI:10.1109/GLOCOM.2010.5684009. 
  47. Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). „Quantum Tagging: Authenticating Location via Quantum Information and Relativistic Signalling Constraints“. Physical Review A. 84 (1): 012326. arXiv:1008.2147. Bibcode:2011PhRvA..84a2326K. doi:10.1103/PhysRevA.84.012326. S2CID 1042757.
  48. Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). „Insecurity of position-based quantum-cryptography protocols against entanglement attacks“. Physical Review A. 83 (1): 012322. arXiv:1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322. S2CID 17022643.
  49. Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). „Position-Based Quantum Cryptography: Impossibility and Constructions“. SIAM Journal on Computing. 43: 150–178. arXiv:1009.2490. Bibcode:2010arXiv1009.2490B. doi:10.1137/130913687. S2CID 220613220.
  50. Beigi, Salman; König, Robert (2011). „Simplified instantaneous non-local quantum computation with applications to position-based cryptography“. New Journal of Physics. 13 (9): 093036. arXiv:1101.1065. Bibcode:2011NJPh...13i3036B. doi:10.1088/1367-2630/13/9/093036. S2CID 27648088.
  51. Malaney, Robert (2016). „The Quantum Car“. IEEE Wireless Communications Letters. 5 (6): 624–627. arXiv:1512.03521. doi:10.1109/LWC.2016.2607740. S2CID 2483729.
  52. (1998) "Quantum Cryptography with Imperfect Apparatus" in IEEE Symposium on Foundations of Computer Science (FOCS). {{{booktitle}}}. 
  53. Colbeck, Roger (December 2006). „Quantum And Relativistic Protocols For Secure Multi-Party Computation“. University of Cambridge. arXiv:0911.3814. {{cite journal}}: |chapter= ignoruotas (pagalba); Citatai journal privalomas |journal= (pagalba)
  54. Vazirani, Umesh; Vidick, Thomas (2014). „Fully Device-Independent Quantum Key Distribution“. Physical Review Letters. 113 (2): 140501. arXiv:1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. PMID 25062151. S2CID 23057977.
  55. 55,0 55,1 Miller, Carl; Shi, Yaoyun (2014). „Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices“. Journal of the ACM. 63 (4): 33. arXiv:1402.0489. Bibcode:2014arXiv1402.0489M.
  56. Miller, Carl; Shi, Yaoyun (2017). „Universal security for randomness expansion“. SIAM Journal on Computing. 46 (4): 1304–1335. arXiv:1411.6608. doi:10.1137/15M1044333. S2CID 6792482.
  57. Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). „Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions“. arXiv:1402.4797 [quant-ph].
  58. Arnon-Friedman, Rotem; Dupuis, Frédéric; Fawzi, Omar; Renner, Renato; Vidick, Thomas (2018-01-31). „Practical device-independent quantum cryptography via entropy accumulation“. Nature Communications (anglų). 9 (1): 459. Bibcode:2018NatCo...9..459A. doi:10.1038/s41467-017-02307-4. ISSN 2041-1723. PMC 5792631. PMID 29386507.
  59. Daniel J. Bernstein (2009). „Introduction to post-quantum cryptography“ (PDF). Post-Quantum Cryptography.
  60. Daniel J. Bernstein (2009-05-17). Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? (PDF) (Report). Suarchyvuota (PDF) iš originalo 25 August 2017.
  61. „Post-quantum cryptography“. Suarchyvuota iš originalo 17 July 2011. Nuoroda tikrinta 29 August 2010.
  62. Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
  63. Watrous, John (2009). „Zero-Knowledge against Quantum Attacks“. SIAM Journal on Computing. 39 (1): 25–58. arXiv:quant-ph/0511020. CiteSeerX 10.1.1.190.2789. doi:10.1137/060670997.
  64. „NSA Suite B Cryptography“. Suarchyvuotas originalas 1 January 2016. Nuoroda tikrinta 29 December 2015.
  65. „Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog“. blog.coinfabrik.com (amerikiečių anglų). 13 October 2016. Suarchyvuota iš originalo 2 February 2017. Nuoroda tikrinta 2017-01-24.
  66. Thapliyal, K.; Pathak, A. (2018). „Kak's three-stage protocol of secure quantum communication revisited“. Quantum Information Processing. 17 (9): 229. arXiv:1803.02157. Bibcode:2018QuIP...17..229T. doi:10.1007/s11128-018-2001-z. S2CID 52009384.
  67. Nikolopoulos, Georgios M.; Fischlin, Marc (2020). „Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources“. Cryptography (anglų). 4 (4): 31. arXiv:2011.06849. doi:10.3390/cryptography4040031. S2CID 226956062.
  68. Doescher, C.; Keyl, M. (2001). „Quantum Digital Signatures“. arXiv:quant-ph/0105032.
  69. Collins, Robert J.; Donaldson, Ross J.; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J.; Andersson, Erika; Jeffers, John; Buller, Gerald S. (2014). „Realization of Quantum Digital Signatures without the Requirement of Quantum Memory“. Physical Review Letters. 113 (4): 040502. arXiv:1311.5760. Bibcode:2014PhRvL.113d0502C. doi:10.1103/PhysRevLett.113.040502. PMID 25105603. S2CID 23925266.
  70. Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). „Computational Indistinguishability Between Quantum States and its Cryptographic Application“. Journal of Cryptology. 25 (3): 528–555. CiteSeerX 10.1.1.251.6055. doi:10.1007/s00145-011-9103-4. S2CID 6340239.
  71. Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). „Cryptographical Properties of Ising Spin Systems“. Physical Review Letters. 84 (9): 2030–2033. arXiv:cond-mat/0002129. Bibcode:2000PhRvL..84.2030K. doi:10.1103/PhysRevLett.84.2030. PMID 11017688. S2CID 12883829.
  72. Nikolopoulos, Georgios M. (2008). „Applications of single-qubit rotations in quantum public-key cryptography“. Physical Review A. 77 (3): 032348. arXiv:0801.2840. Bibcode:2008PhRvA..77c2348N. doi:10.1103/PhysRevA.77.032348. S2CID 119097757.
  73. Nikolopoulos, Georgios M.; Ioannou, Lawrence M. (2009). „Deterministic quantum-public-key encryption: Forward search attack and randomization“. Physical Review A. 79 (4): 042327. arXiv:0903.4744. Bibcode:2009PhRvA..79d2327N. doi:10.1103/PhysRevA.79.042327. S2CID 118425296.
  74. Seyfarth, U.; Nikolopoulos, G. M.; Alber, G. (2012). „Symmetries and security of a quantum-public-key encryption based on single-qubit rotations“. Physical Review A. 85 (2): 022342. arXiv:1202.3921. Bibcode:2012PhRvA..85b2342S. doi:10.1103/PhysRevA.85.022342. S2CID 59467718.
  75. Nikolopoulos, Georgios M.; Brougham, Thomas (2016-07-11). „Decision and function problems based on boson sampling“. Physical Review A. 94 (1): 012315. arXiv:1607.02987. Bibcode:2016PhRvA..94a2315N. doi:10.1103/PhysRevA.94.012315. S2CID 5311008.
  76. Nikolopoulos, Georgios M. (2019-07-13). „Cryptographic one-way function based on boson sampling“. Quantum Information Processing (anglų). 18 (8): 259. arXiv:1907.01788. Bibcode:2019QuIP...18..259N. doi:10.1007/s11128-019-2372-9. ISSN 1573-1332. S2CID 195791867.
  77. Buhrman, Harry; Cleve, Richard; Watrous, John; De Wolf, Ronald (2001). „Quantum Fingerprinting“. Physical Review Letters. 87 (16): 167902. arXiv:quant-ph/0102001. Bibcode:2001PhRvL..87p7902B. doi:10.1103/PhysRevLett.87.167902. PMID 11690244. S2CID 1096490.
  78. Nikolopoulos, Georgios M.; Diamanti, Eleni (2017-04-10). „Continuous-variable quantum authentication of physical unclonable keys“. Scientific Reports (anglų). 7 (1): 46047. arXiv:1704.06146. Bibcode:2017NatSR...746047N. doi:10.1038/srep46047. ISSN 2045-2322. PMC 5385567. PMID 28393853.
  79. Nikolopoulos, Georgios M. (2018-01-22). „Continuous-variable quantum authentication of physical unclonable keys: Security against an emulation attack“. Physical Review A. 97 (1): 012324. arXiv:1801.07434. Bibcode:2018PhRvA..97a2324N. doi:10.1103/PhysRevA.97.012324. S2CID 119486945.
  80. Fladung, Lukas; Nikolopoulos, Georgios M.; Alber, Gernot; Fischlin, Marc (2019). „Intercept-Resend Emulation Attacks against a Continuous-Variable Quantum Authentication Protocol with Physical Unclonable Keys“. Cryptography (anglų). 3 (4): 25. arXiv:1910.11579. doi:10.3390/cryptography3040025. S2CID 204901444.
  81. Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (2009-09-29). „The security of practical quantum key distribution“. Reviews of Modern Physics. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. doi:10.1103/revmodphys.81.1301. ISSN 0034-6861. S2CID 15873250.
  82. 82,0 82,1 82,2 Zhao, Yi (2009). „Quantum cryptography in real-life applications: assumptions and security“ (PDF). Semantic Scholar. Bibcode:2009PhDT........94Z. S2CID 118227839. Suarchyvuotas originalas (PDF) 2020-02-28.
  83. 83,0 83,1 83,2 83,3 LO, HOI-KWONG (2005-10-22). „Decoy State Quantum Key Distribution“. Quantum Information Science. WORLD SCIENTIFIC. 94 (23): 143. arXiv:quant-ph/0411004. Bibcode:2005qis..conf..143L. doi:10.1142/9789812701633_0013. ISBN 978-981-256-460-3. PMID 16090452.
  84. Reimer, Michael E.; Cher, Catherine (2019 m. lapkričio mėn.). „The quest for a perfect single-photon source“. Nature Photonics (anglų). 13 (11): 734–736. Bibcode:2019NaPho..13..734R. doi:10.1038/s41566-019-0544-x. ISSN 1749-4893.
  85. 85,0 85,1 85,2 85,3 85,4 85,5 Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (2008-07-31). „Erratum: Effects of detector efficiency mismatch on security of quantum cryptosystems [Phys. Rev. A74, 022313 (2006)]“. Physical Review A. 78 (1): 019905. Bibcode:2008PhRvA..78a9905M. doi:10.1103/physreva.78.019905. ISSN 1050-2947.