A kvantumkriptográfia a kriptográfia egy ága, mely a kvantummechanika lehetőségeit is kihasználó kriptográfiai módszerekkel foglalkozik. Az ilyen módszerek fő előnye, hogy a kvantumállapotok határozott lemásolása a kvantumfizika törvényei folytán lehetetlen (lehetetlenné téve bármilyen brute force elvű támadást), és egyúttal a kiolvasás aktusa megváltoztatja a kvantum állapotát (így a lehallgatási kísérlet azonnal le is lepleződik). Ez a klasszikus módszerekkel nem megvalósítható. A kvantumkriptográfia egyik fő témaköre a kvantumkulcsmegosztás.

Története szerkesztés

A kvantumkriptográfia kezdete Stephen Wiesner és Gilles Brassard munkásságának tulajdonítható. Wiesner volt, a New York-i Columbia Egyetemen, aki az 1970-es évek elején bevezette a kvantumkonjugált kódolás fogalmát. Az IEEE Információelméleti Társaság elutasította "Konjugátumkódolás" című tanulmányát, amelyet végül 1983-ban publikáltak a SIGACT News-ban .[1] Ebben a cikkben megmutatta, hogyan tárolhat vagy továbbíthat két üzenetet úgy, hogy két "konjugált megfigyelhető anyagba " kódolja őket, például fotonok lineáris és kör alakú polarizációjával ,[2] hogy valamelyik, de nem mindkettő fogadható és dekódolható. Csak akkor, amikor Charles H. Bennett, az IBM Thomas J. Watson Kutatóközpont-tól és Gilles Brassard találkozott a Puerto Rico-ban megrendezett 20. IEEE szimpóziumon, jöttek rá, hogyan lehet beépíteni Weisner eredményeit. "A fő áttörés akkor történt, amikor rájöttünk, hogy a fotonok célja nem az információ tárolása, hanem az átadása." 1984-ben, a munkára építve, Bennett és Brassard javaslatot tett a biztonságos kommunikáció módszerére, amelyet ma BB84-nek hívnak.[3] 1991-ben Artur Ekert másfajta megközelítést dolgozott ki a kvantumkulcseloszlásra, sajátos kvantumkorrelációkon alapulva, kvantum-összefonódás néven.[4]

Subhash Kak háromlépcsős protokollja javasolja a polarizáció véletlenszerű elforgatását mindkét fél részéről .[5] Ez a módszer elvileg használható az adatok folyamatos, megszakíthatatlan titkosításához, ha egyetlen fotont használnak.[6] Az alapvető polarizációs forgási séma megvalósult.[7] Ez tisztán a kvantumalapú kriptográfia módszerét képviseli a kvantumkulcsszétosztás ellen, amikor a tényleges titkosítás klasszikus.[8]

A BB84 módszer a kvantumkulcs eloszlási módszerek alapja. Kvantumkriptográfiai rendszereket gyártó vállalatok közé tartozik a MagiQ Technologies, Inc. ( Boston, Massachusetts, Egyesült Államok ), ID Quantique ( Genf, Svájc ), QuintessenceLabs ( Canberra, Ausztrália ) és SeQureNet ( Párizs, Franciaország ).

Kvantumkulcsszétosztás szerkesztés

A kvantumkriptográfia legismertebb és legfejlettebb alkalmazása a kvantumkulcsszétosztás (QKD), amely a kvantumkommunikáció felhasználásával megosztott kulcsot hoz létre két fél között,anélkül hogy a harmadik fél bármit tudna erről a kulcsról, még akkor is, ha a harmadik fél lehallgatja a másik két fél közötti összes kommunikációt. Ha a harmadik fél megpróbálja megismerni a létrehozandó kulcsot, akkor eltérések merülnek fel, és a másik két fél észreveszi. A kulcs létrehozása után azt általában klasszikus technikákkal titkosított kommunikációhoz használják. Például a kicserélt kulcs felhasználható szimmetrikus kriptográfiához .

A kvantumkulcseloszlás biztonsága matematikailag igazolható anélkül, hogy korlátoznák a hallgató képességeit, ami a klasszikus kulcseloszlásnál nem lehetséges. Ezt általában "feltétel nélküli biztonságnak" nevezik, bár van néhány minimális feltételezés, beleértve azt is, hogy a kvantummechanika törvényei érvényesek, és hogy a két fél képes legyen hitelesíteni egymást, azaz a harmadik félnek nem szabad képessé válnia a másik két fél megszemélyesítésére, mivel ellenkező esetben a középtávú támadás lehetséges.

Noha a kvantumkulcs eloszlás látszólag biztonságos, alkalmazásának praktikalitása kérdéses. Ennek oka az átviteli távolság és a kulcsgenerációs sebesség korlátozása. A folyamatban lévő tanulmányok és a növekvő technológia lehetővé tett további előrelépéseket ezekben a korlátozásokban. 2018-ban Lucamarini et. al. olyan rendszert javasolt, amely valószínűleg túllépheti a „sebesség-távolság korlátot”. Az ikermezős kvantumkulcselosztó rendszer azt sugallja, hogy az optimális kulcssebességek elérhetők az „550 kilométeres szabványos optikai szálon ”, amelyet a mai kommunikációban gyakran használnak.[9]

Bizalmatlan kvantumkriptográfia szerkesztés

Bizalmatlan titkosítás során a részt vevő felek nem bíznak egymásban. Például Alice és Bob közreműködik néhány számítás elvégzésében, ahol mindkét fél megad magánbemeneteket. De Alice nem bízik meg Bobban, Bob pedig nem bízik Alice-ben. Így a kriptográfiai feladat biztonságos végrehajtása megköveteli, hogy a számítás befejezése után Alice-nek garantálható legyen, hogy Bob nem verte át, és Bob garantálhatja, hogy Alice sem verte át. A bizalmatlan kriptográfia feladataira példa a kötelezettségvállalási rendszerek és a biztonságos számítások, az utóbbi tartalmazza az érme átfordításának és elhanyagolható átadásának további példáit. A kulcsszétosztás nem tartozik a bizalmatlan kriptográfia területéhez. A bizalmatlan kvantumkriptográfia a bizalmatlan kriptográfiát tanulmányozza kvantumrendszerek segítségével.

A kvantumkulcsszétosztással ellentétben, ahol a feltétlen biztonság a kvantumfizika törvényei alapján érhető el, a bizalmatlan kriptográfia különféle feladatainak esetében nincsenek olyan tételek, amelyek azt mutatják, hogy lehetetlen feltétel nélkül biztonságos protokollokat elérni, csak a kvantumfizika törvényei alapján. Ezen feladatok egy része azonban feltétel nélküli biztonsággal megvalósítható, ha a protokollok nemcsak a kvantummechanikát, hanem a speciális relativitáselméletet is kihasználják. Például Mayers [10] valamint Lo és Chau [11] lehetetlennek bizonyította a feltétlenül biztonságos kvantumbit-elkötelezettséget. Lo és Chau feltétlenül biztonságos ideális kvantumérmék átalakítását is lehetetlennek bizonyította.[12] Ezenkívül Lo megmutatta, hogy nem létezhetnek feltétel nélkül biztonságos kvantumprotokollok a kettőből egy feledékeny átvitelhez és más biztonságos két résztvevős számításokhoz.[13] Kent azonban feltétlenül biztonságos relativisztikus protokollokat mutatott be az érme megfordítás és a bit-elkötelezettséghez.[14][15]

Kvantumérme-megfordítás szerkesztés

A kvantumkulcseloszlástól eltérően a kvantumérme megfordítás egy olyan protokoll, amelyet két olyan résztvevő között használnak, akik nem bíznak egymásban.[16] A résztvevők kvantumcsatornán keresztül kommunikálnak, és kvitek továbbításával információcserét folytatnak. Például, a feladó, Alice, véletlenszerűen határozza meg a kvitek sorrendjét, majd továbbítja azokat Bob-nak. Ezután Bob felismeri és rögzíti a jegyzetet. Miután Bob rögzítette az Alice által küldött jegyzetet, kitalál Alice-nek, hogy milyen alapon választotta. Alice beszámol arról, hogy Bob nyert vagy veszített -, majd továbbítja neki az egész eredeti qubit-sorozatát. Mivel a két fél nem bízik egymásban, valószínűleg csalás történhetet a folyamat bármely szakaszában.[17]

A kvantumérme megfordítás elméletileg biztonságos eszköz a két bizalmatlan fél közötti kommunikációhoz, ám ezt fizikailag nehéz megvalósítani.[16]

Kvantum elkötelezettség szerkesztés

A kvantumérme megfordításon kívül kvantum-elkötelezettség-protokollokat vezetnek be, ha bizalmatlan felek kommunikálnak. A kötelezettségvállalási rendszer lehetővé teszi egy fél, Alice számára, hogy rögzítsen egy bizonyos értéket ("elkötelezze") oly módon, hogy Alice nem tudja megváltoztatni ezt az értéket, miközben ugyanakkor biztosítja, hogy a fogadó Bob nem tudhat semmit erről az értékről, amíg Alice nem árulja el Az ilyen elkötelezettségi sémákat általában használják a kriptográfiai protokollokban (pl. vantumérme megfordítása, nulla tudásbiztosság, biztonságos kétoldalú számítás és feledékeny átvitel).

A kvantumbeállításban különösen hasznosak lennének: Crépeau és Kilian megmutatták, hogy egy elkötelezettségből és kvantumcsatornából feltétel nélkül biztonságos protokollt lehet felépíteni az úgynevezett feledékeny átvitel végrehajtására .[18] Ugyanakkor a nyilvánvaló transzfert Kilian bizonyította, hogy lehetővé teszi szinte minden elosztott számítás biztonságos megvalósítását (úgynevezett biztonságos többrésztvevős számítás ).[19] (Ne feledje, hogy itt kissé pontatlanok vagyunk: Crépeau és Kilian együttes eredményei nem közvetlenül azt sugallják, hogy egy elkötelezettség és egy kvantumcsatorna biztonságos többrésztvevős számítást végezhet. Ennek oka az, hogy az eredmények nem garantálják a „összeállíthatóságot”, vagyis ha összekapcsolják őket, elveszítheti a biztonságot.

Sajnos a korai kvantumelkötelezettség-protokollok [20] hibásnak bizonyultak. Valójában Mayers megmutatta, hogy a ( feltétel nélkül biztonságos ) kvantumelkötelezettség lehetetlen: egy számítástechnikai szempontból korlátlan támadó bármilyen kvantumelkötelezetségi protokollt feltörhet.[10]

Mayers eredménye azonban nem zárja ki annak lehetőségét, hogy kvantumelkötelezettség-protokollokat (és így biztonságos többrésztvevős számítási protokollokat) készítsenek olyan feltételezések mellett, amelyek sokkal gyengébbek, mint a kvantumkommunikációt nem igénylő elkötelezettség-protokollok feltételezései. Az alábbiakban ismertetett korlátozott kvantumtárolási modell példát mutat egy olyan beállításra, amelyben a kvantumkommunikáció felhasználható kötelezettségvállalási protokollok készítésére. A 2013. novemberi áttörés az információ „feltétel nélküli” biztonságát kínálja a kvantumelmélet és a relativitáselmélet felhasználásával, amelyet globális szinten első ízben sikerült bizonyítani.[21] A közelmúltban Wang et. al javasolt egy másik kötelezettségvállalási rendszert, amelyben a "feltétlen bujkálás" tökéletes.[22]

Korlátozott és zajos-kvantumtároló modell szerkesztés

Feltétel nélkül biztonságos kvantumelkötelezettség és kvantumelfelejtő transzfer (OT) protokollok felépítésének egyik lehetősége a korlátos kvantumtároló modell (BQSM) használata. Ebben a modellben feltételezzük, hogy az ellenfél által tárolható kvantum adatok mennyiségét valamilyen ismert állandó Q korlátozza. Ugyanakkor a klasszikus (azaz nem kvantum) adatok mennyiségére az ellenfélnek nincs korlátozása.

A BQSM-ben elkötelezettségi és elfelejtő átadási protokollokat lehet felépíteni.[23] Az alapvető ötlet a következő: A protokoll felek nem több, mint Q kvantumbit (kvbit) cserét végeznek. Mivel még egy tisztességtelen fél sem tudja tárolni mindezt az információt (az ellenfél kvantummemóriája Q kvitekre korlátozódik), az adatok nagy részét meg kell mérni vagy el kell dobni. Ha a tisztességtelen feleket az adatok nagy részének mérésére kényszerítik, akkor a protokoll megkerüli a lehetetlenség eredményét, az elkötelezettség és a feledékeny átviteli protokollok most megvalósíthatók.[10]

A Damgård, Fehr, Salvail és Schaffner [23] által a BQSM-ben készített protokollok nem feltételezik, hogy a becsületes protokoll résztvevői bármilyen információt tárolnak; a műszaki követelmények hasonlóak a kvantumkulcsszétosztási protokollok követelményeihez. Ezeket a protokollokat tehát - legalábbis elvben - a mai technológiával meg lehet megvalósítani. A kommunikáció bonyolultsága csak egy állandó tényező, amely nagyobb, mint az ellenfél kvantummemóriájának kötött Q-ja.

A BQSM előnye, hogy a feltételezés, hogy az ellenfél kvantummemóriája korlátozott, elég realisztikus. A mai technológiának köszönhetően az egyetlen kvbit megbízható tárolása kellően hosszú ideig nehéz. (A "kellően hosszú" jelentése a protokoll részleteitől függ. Egy mesterséges szünet bevezetésével a protokollban az ellenfél tetszőleges időtartamát meghosszabbíthatja a kvantumadatok tárolása érdekében. )

A BQSM kiterjesztése a zajos tárolási modell, amelyet Wehner, Schaffner és Terhal vezettek be.[24] Ahelyett, hogy az ellenfél kvantummemória fizikai méretének felső határát vesszük figyelembe, az ellenfélnek megengedett, hogy tetszőleges méretű, tökéletlen kvantumtároló eszközöket használjon. A tökéletlenség szintjét zajos kvantumcsatornák modellezik. A elég magas zajszint eléréséhez ugyanazok a primitívumok hozhatóak létre, mint a BQSM-nél [25] és a BQSM a zajos-tároló modell különleges esetét képezi.

Klasszikus környezetben hasonló eredmények érhetők el, ha feltételezzük, hogy a klasszikus (nem kvantum) adatok mennyisége korlátozott, amelyet az ellenfél tárolhat.[26] Bebizonyosodott azonban, hogy ebben a modellben a becsületes feleknek is nagy mennyiségű memóriát kell használniuk (nevezetesen az ellenfél memóriájának négyzetgyökével megkötve).[27] Ez teszi ezeket a protokollokat a valósághű memóriahatárok számára kivitelezhetetlenné. (Vegye figyelembe, hogy a mai technológiával, például a merevlemezekkel az ellenfél olcsón képes nagy mennyiségű klasszikus adatot tárolni. )

Pozícióalapú kvantumkriptográfia szerkesztés

A pozícióalapú kvantumkriptográfia célja a fél földrajzi helyzetének (csak) hitelesítő adatként való felhasználása. Például, üzenetet akar küldeni egy meghatározott pozícióban lévő félnek azzal a garanciával, hogy csak akkor olvasható el, ha a fogadó fél abban az adott pozícióban található. A helyzet-ellenőrzés alapvető feladatában egy fél, Alice meg akarja győzni a (becsületes) hitelesítőket arról, hogy egy adott ponton található.Chandran mutatta meg hogy ez a helyzet-ellenőrzés a klasszikus protokollok alkalmazásával lehetetlen az ellenfelek összejátszása miatt (akik a becsületes fél állása kivételével minden pozíciót irányítanak).[28] Az ellenfelekre vonatkozó különféle korlátozások mellett is lehetséges a rendszer kijátszása.

A „kvantumcímkézés” néven Kent 2002-ben megvizsgálta az első helyzet-alapú kvantumrendszereket. 2006-ban amerikai szabadalmat [29] adtak ki rá. A kvantumhatások helymeghatározáshoz történő felhasználásának fogalma először a tudományos irodalomban jelent meg 2010-ben.[30][31] Miután számos további kvantumprotokollt javasoltak a helyzet ellenőrzésére 2010-ben,[32][33] Buhrman et al. általános lehetetlenségű eredményt állított:[34] hatalmas mennyiségű kvantumbeillesztéssel (kétszer exponenciális számú EPR-párt használnak, azon kvbitek számában, amelyeken a becsületes játékos működik), az összejátszott ellenfelek mindig képesek arra, hogy elhitessék a hitelesítővel, hogy az állítólagos helyen tartózkodnak. Ez az eredmény azonban nem zárja ki a gyakorlati sémák lehetőségét a korlátozott vagy zajos-kvantumtároló modellben (lásd fent). Később Beigi és König exponenciálissá tette az EPR-párok mennyiségét, amely szükséges a helyzet-ellenőrzési protokollok elleni általános támadáshoz. Azt is megmutatták, hogy egy adott protokoll biztonságos marad az ellenfelek ellen, akik csak egy lineáris mennyiségű EPR-párt irányítanak.[35][36] Azt állítják, hogy az idő-energia összekapcsolódás miatt a kvantumhatások révén történő hivatalos feltétel nélküli helymeghatározás lehetősége továbbra is nyitott probléma.

Eszközfüggetlen kvantumkriptográfia szerkesztés

A kvantumkriptográfiai protokoll eszközfüggetlen, ha biztonsága nem azon múlik, hogy a kvantumkészülékek valóban megbizhatóak-e. Ezért egy ilyen protokoll biztonsági elemzésénél figyelembe kell venni a hiányos vagy akár rosszindulatú eszközök forgatókönyveit. Mayers és Yao [37] javaslatot tettek a kvantumprotokollok „önteszteléses” kvantumkészülékek felhasználásával történő megtervezésére, amelyek belső működését az input-output statisztikák segítségével egyedileg meg lehet határozni. Ezt követően Roger Colbeck disszertációjában [38] Bell tesztek használatát javasolta az eszközök becsületességének ellenőrzésére. Azóta számos problémáról bebizonyosodott, hogy elfogadja a feltétel nélküli biztonságos és eszközfüggetlen protokollokat, még akkor is, ha a Bell-teszt elvégzésére szolgáló eszközök lényegében "zajosak", vagyis messze nem ideálisak. Ezek a problémák magukban foglalják a kvantumkulcsszétosztást, a[39][40] véletlenszerűség kiterjesztését,[41] és a véletlenszerűségi erősítést .[42]

2018-ban Arnon-Friedman arra utal, hogy egy olyan entrópia tulajdonságának kihasználása, amelyet később "Entrópia-felhalmozódási tételnek (EAT)" hívnak, az aszimptotikus felszerelés tulajdonságának kiterjesztése, garantálhatja az eszközfüggetlen protokoll biztonságát.[43]

A kvantumkriptográfián túl szerkesztés

A kvantumszámítógépek technológiai valósággá válhatnak; ezért fontos tanulmányozni a kvantumszámítógéphez hozzáféréssel rendelkező ellenfelek ellen alkalmazott kriptográfiai sémákat. Az ilyen sémák tanulmányozását gyakran posztkvantum-kriptográfiának nevezik. A postkvantum-kriptográfia szükségessége abból fakad, hogy sok népszerű titkosítási és aláírási sémát (ECC-n és RSA-n alapuló sémákat) Shor algoritmusa segítségével meg lehet szakítani a kvantumszámítógépen diszkrét logaritmusok faktorozására és kiszámítására. Példák olyan sémákra, amelyek a mai ismeretek szerint biztonságosak a kvantumellenségek ellen, a McEliece és a rács alapú sémák, valamint a legtöbb szimmetrikus kulcsú algoritmus .[44][45] A kvantum utáni kriptográfiára felmérések már rendelkezésre állnak.[46][47]

Kutatás történik továbbá arról, hogy a meglévő kriptográfiai technikákat hogyan kell módosítani annak érdekében, hogy megbirkózzanak a kvantumellenségekkel. Például, amikor megkíséreljük kifejleszteni a kvantumtámadókkal szemben biztonságos nulla tudásbiztos rendszereket, új technikákat kell alkalmazni: A klasszikus körülmények között a nulla tudásbiztos rendszer elemzése rendszerint magában foglalja a „visszatekerést”, egy olyan technikát, amelyhez másolni kell az ellenfél belső állapotát. Kvantumbeállításban az állapot lemásolása nem mindig lehetséges ( nem klónozhatósági tétel ); a visszatekercselési technika egyik változatát kell használni.[48]

A kvantum utáni algoritmusokat "kvantumrezisztensnek" is hívják, mert - a kvantumkulcsszétosztással ellentétben - nem ismert vagy bizonyítható, hogy nem lesznek potenciális kvantumtámadások ellenük. Annak ellenére, hogy nem érzékenyek Shor algoritmusára, az NSA bejelenti a kvantum-rezisztens algoritmusokra való áttérés terveit.[49] A Nemzeti Szabványügyi és Technológiai Intézet ( NIST ) úgy véli, hogy itt az ideje gondolkodni a kvantumbiztos primitívumokon.[50]

A kulcs szétosztást meghaladó kvantumkriptográfia szerkesztés

Eddig a kvantumkriptográfiát elsősorban a kvantum szétosztási protokollok kidolgozásával azonosították. Sajnos a kvantumkulcssztéosztás útján elosztott kulcsokkal ellátott szimmetrikus kriptoszisztémák nagy hálózatok (sok felhasználó) számára hatástalanná válnak, mivel sok páronként titkos kulcs létrehozására és manipulálására van szükség (az úgynevezett "kulcskezelés")probléma). Sőt, ez a megoszlás önmagában nem foglalkozik sok más kriptográfiai feladattal és funkcióval, amelyek létfontosságúak a mindennapi életben. Kak háromlépcsős protokollját javasolták a biztonságos kommunikációhoz, amely teljesen kvantumtudományi módszer, ellentétben a kvantumkulcsszétosztással, amelyben a kriptográfiai transzformáció klasszikus algoritmusokat használ [51]

A kvantumelkötelezettség és a feledékeny átadás (fent tárgyalt) mellett a kvantumkriptográfia kutatása a kulcselosztáson túl a kvantumdigitális aláírások,[52] kvantum egyirányú funkciók és a nyilvános kulcstitkosítás,[53][54][55] körül forog.[56][57] kvantumujjlenyomat [58] és entitás hitelesítés (például lásd a PUF kvantum leolvasása) stb.

További információk szerkesztés

Jegyzetek szerkesztés

  1. Bennett (1992. április 25.). „Experimental quantum cryptography”. Journal of Cryptology 5 (1), 3–28. o. DOI:10.1007/bf00191318.  
  2. Wiesner (1983. április 25.). „Conjugate coding”. ACM SIGACT News 15 (1), 78–88. o. DOI:10.1145/1008908.1008920.  
  3. Bennett (1984. április 25.). „Quantum cryptography: Public key distribution and coin tossing”. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing 175, 8. o.  
  4. Ekert. A. Physical Review Letters, 67, pp. 661–663, (1991)
  5. Kak (2006. április 25.). „A three-stage quantum cryptography protocol”. Foundations of Physics Letters 19 (3), 293–296. o. DOI:10.1007/s10702-006-0520-9.  
  6. Chen (2009. április 25.). „Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks”. Security and Communication Networks 2, 546–554. o.  
  7. A multi-photon approach to quantum cryptography. Kurzweil, 2012. október 5. [2015. február 5-i dátummal az eredetiből archiválva]. (Hozzáférés: 2015. február 5.)
  8. Cardinal, David (2019), Quantum Cryptography Demystified: How It Works in Plain Language. Extreme Tech, March 11.
  9. Shields (2018. május 1.). „Overcoming the rate–distance limit of quantum key distribution without quantum repeaters” (angol nyelven). Nature 557 (7705), 400–403. o. DOI:10.1038/s41586-018-0066-6. ISSN 1476-4687. PMID 29720656.  
  10. a b c Mayers, Dominic (1997). "Unconditionally Secure Quantum Bit Commitment is Impossible". Physical Review Letters. 78 (17): 3414–3417. arXiv:quant-ph/9605044. Bibcode:1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550. doi:10.1103/PhysRevLett.78.3414.
  11. Lo (1997. április 25.). „Is Quantum Bit Commitment Really Possible?” (angol nyelven). Phys. Rev. Lett. 78 (17), 3410. o. DOI:10.1103/PhysRevLett.78.3410.  
  12. Lo (1998. április 25.). „Why quantum bit commitment and ideal quantum coin tossing are impossible” (angol nyelven). Physica D: Nonlinear Phenomena 120 (1–2), 177–187. o. DOI:10.1016/S0167-2789(98)00053-0.  
  13. Lo (1997. április 25.). „Insecurity of quantum secure computations” (angol nyelven). Phys. Rev. A 56 (2), 1154–1162. o. DOI:10.1103/PhysRevA.56.1154.  
  14. Kent (1999. április 25.). „Unconditionally Secure Bit Commitment” (angol nyelven). Phys. Rev. Lett. 83 (7), 1447–1450. o. DOI:10.1103/PhysRevLett.83.1447.  
  15. Kent (1999. április 25.). „Coin Tossing is Strictly Weaker than Bit Commitment” (angol nyelven). Phys. Rev. Lett. 83 (25), 5382–5384. o. DOI:10.1103/PhysRevLett.83.5382.  
  16. a b Stuart Mason Dambort, "Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols" Archiválva 2017. március 25-i dátummal a Wayback Machine-ben., Phys.org, March 26, 2014
  17. Bennett (2014). „Quantum cryptography: Public key distribution and coin tossing”. Theoretical Computer Science 560, 7–11. o. DOI:10.1016/j.tcs.2014.05.025.  
  18. Crépeau, Claude; Joe, Kilian (1988). Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE. pp. 42–52.
  19. Kilian, Joe (1988). Founding cryptography on oblivious transfer. STOC 1988. ACM. pp. 20–31. Archived from the original on 24 December 2004.
  20. Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. FOCS 1993. IEEE. pp. 362–371.
  21. Lunghi (2013). „Experimental Bit Commitment Based on Quantum Communication and Special Relativity”. Physical Review Letters 111 (18), 180504. o. DOI:10.1103/PhysRevLett.111.180504. PMID 24237497.  
  22. Wang (2018). „Unconditionally secure multi-party quantum commitment scheme” (angol nyelven). Quantum Information Processing 17 (2), 31. o. DOI:10.1007/s11128-017-1804-7. ISSN 1570-0755.  
  23. a b Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Cryptography In the Bounded Quantum-Storage Model. FOCS 2005. IEEE. pp. 449–458. arXiv:quant-ph/0508222.
  24. Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. 100 (22): 220502. arXiv:0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410.
  25. Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). "Unconditional security from noisy quantum storage". IEEE Transactions on Information Theory. 58 (3): 1962–1984. arXiv:0906.1030. doi:10.1109/TIT.2011.2177772.
  26. Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE. pp. 493–502.
  27. Dziembowski, Stefan; Ueli, Maurer (2004). On Generating the Initial Key in the Bounded-Storage Model. Eurocrypt 2004. LNCS. 3027. Springer. pp. 126–137. Preprint available at "Archived copy" (PDF). Archived (PDF) from the original on 4 September 2010. Retrieved 2 September 2010.CS1 maint: archived copy as title (link).
  28. Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Position-Based Cryptography.
  29. US 7075438, issued 2006-07-11 
  30. Malaney, Robert (2010). "Location-dependent communications using quantum entanglement". Physical Review A. 81 (4): 042319. arXiv:1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319.
  31. Malaney, Robert (2010). Quantum Location Verification in Noisy Channels. IEEE Global Telecommunications Conference GLOBECOM 2010. pp. 1–6. arXiv:1004.4689. doi:10.1109/GLOCOM.2010.5684009.
  32. Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). "Quantum Tagging: Authenticating Location via Quantum Information and Relativistic Signalling Constraints". Physical Review A. 84 (1): 012326. arXiv:1008.2147. Bibcode:2011PhRvA..84a2326K. doi:10.1103/PhysRevA.84.012326.
  33. Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Insecurity of position-based quantum-cryptography protocols against entanglement attacks". Physical Review A. 83 (1): 012322. arXiv:1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322.
  34. Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Position-Based Quantum Cryptography: Impossibility and Constructions". SIAM Journal on Computing. 43: 150–178. arXiv:1009.2490. Bibcode:2010arXiv1009.2490B. doi:10.1137/130913687.
  35. Beigi, Salman; König, Robert (2011). "Simplified instantaneous non-local quantum computation with applications to position-based cryptography". New Journal of Physics. 13 (9): 093036. arXiv:1101.1065. Bibcode:2011NJPh...13i3036B. doi:10.1088/1367-2630/13/9/093036.
  36. Malaney, Robert (2016). "The Quantum Car". IEEE Wireless Communications Letters. 5 (6): 624–627. arXiv:1512.03521. doi:10.1109/LWC.2016.2607740.
  37. Mayers, Dominic; Yao, Andrew C.-C. (1998). Quantum Cryptography with Imperfect Apparatus. IEEE Symposium on Foundations of Computer Science (FOCS). arXiv:quant-ph/9809039. Bibcode:1998quant.ph..9039M.
  38. Colbeck, Roger (December 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge. arXiv:0911.3814.
  39. Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113 (2): 140501. arXiv:1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. PMID 25062151.
  40. Miller, Carl; Shi, Yaoyun (2014). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". Journal of the ACM. 63 (4): 33. arXiv:1402.0489. Bibcode:2014arXiv1402.0489M.
  41. Miller, Carl; Shi, Yaoyun (2017). "Universal security for randomness expansion". SIAM Journal on Computing. 46 (4): 1304–1335. arXiv:1411.6608. doi:10.1137/15M1044333.
  42. Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797 [quant-ph].
  43. Arnon-Friedman (2018. január 31.). „Practical device-independent quantum cryptography via entropy accumulation” (angol nyelven). Nature Communications 9 (1), 459. o. DOI:10.1038/s41467-017-02307-4. ISSN 2041-1723. PMID 29386507.  
  44. Daniel J. Bernstein. Introduction to post-quantum cryptography, Post-Quantum Cryptography (2009) 
  45. Daniel J. Bernstein (2009. május 17.). „Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?”. [2017. augusztus 25-i dátummal az eredetiből archiválva].  
  46. "Post-quantum cryptography". Archived from the original on 17 July 2011. Retrieved 29 August 2010.
  47. Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
  48. Watrous, John (2009). "Zero-Knowledge against Quantum Attacks". SIAM Journal on Computing. 39 (1): 25–58. arXiv:quant-ph/0511020. CiteSeerX 10.1.1.190.2789. doi:10.1137/060670997.
  49. "NSA Suite B Cryptography". Archived from the original on 1 January 2016. Retrieved 29 December 2015.
  50. Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog (amerikai angol nyelven). blog.coinfabrik.com, 2016. október 13. [2017. február 2-i dátummal az eredetiből archiválva]. (Hozzáférés: 2017. január 24.)
  51. Thapliyal (2018. április 25.). „Kak's three-stage protocol of secure quantum communication revisited”. Quantum Information Processing 17 (9). DOI:10.1007/s11128-018-2001-z.  
  52. Collins (2014). „Realization of Quantum Digital Signatures without the Requirement of Quantum Memory”. Physical Review Letters 113 (4), 040502. o. DOI:10.1103/PhysRevLett.113.040502. PMID 25105603.  
  53. Kawachi (2011). „Computational Indistinguishability Between Quantum States and its Cryptographic Application”. Journal of Cryptology 25 (3), 528–555. o. DOI:10.1007/s00145-011-9103-4.  
  54. Kabashima (2000). „Cryptographical Properties of Ising Spin Systems”. Physical Review Letters 84 (9), 2030–2033. o. DOI:10.1103/PhysRevLett.84.2030. PMID 11017688.  
  55. Nikolopoulos (2008). „Applications of single-qubit rotations in quantum public-key cryptography”. Physical Review A 77 (3), 032348. o. DOI:10.1103/PhysRevA.77.032348.  
  56. Nikolopoulos (2009). „Deterministic quantum-public-key encryption: Forward search attack and randomization”. Physical Review A 79 (4), 042327. o. DOI:10.1103/PhysRevA.79.042327.  
  57. Seyfarth (2012). „Symmetries and security of a quantum-public-key encryption based on single-qubit rotations”. Physical Review A 85 (2), 022342. o. DOI:10.1103/PhysRevA.85.022342.  
  58. Buhrman (2001). „Quantum Fingerprinting”. Physical Review Letters 87 (16), 167902. o. DOI:10.1103/PhysRevLett.87.167902. PMID 11690244.  

Fordítás szerkesztés

  • Ez a szócikk részben vagy egészben a Quantum cryptography című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.