양자암호학

Quantum cryptography

양자암호학양자역학적 특성을 이용하여 암호화 [1][2]작업을 수행하는 과학입니다.양자 암호학의 가장 잘 알려진 예는 키 교환 문제에 대한 이론적으로 안전한 해결책을 제공하는 양자배포입니다.양자 암호법의 장점은 기존의 (즉, 비양자) 통신만으로 불가능하다고 입증되거나 추측되는 다양한 암호화 작업을 완료할 수 있다는 데 있습니다.예를 들어 양자 상태로 인코딩된 데이터를 복사할 수 없습니다.부호화된 데이터를 읽으려고 하면 파동함수 붕괴(비복제정리)로 양자 상태가 변화한다.이것은, Quantum Key Distribution(QKD)에서의 도청을 검출하기 위해서 사용할 수 있습니다.

역사

1970년대 초, 당시 뉴욕 컬럼비아 대학의 Stephen Wiesner는 양자공역 부호화의 개념을 도입했다."공역 부호화"라는 제목의 그의 논문은 IEEE 정보 이론 학회에 의해 거부당했지만, 결국 1983년 SIGACT [3]뉴스에 발표되었습니다.이 논문에서 그는 [4]광자의 선형 편광과 원형 편광같은 두 개의 "공역 관측 가능"에 부호화함으로써 두 개의 메시지를 저장하거나 전송하는 방법을 보여 주었다. 두 개의 메시지를 모두 수신하고 해독할 수는 없지만 둘 중 하나가 될 수 있다.IBM의 토마스 J. 왓슨 연구 센터의 찰스 H. 베넷과 질 브래사드는 1979년 푸에르토리코에서 열린 제20회 컴퓨터 과학 기초에 관한 IEEE 심포지엄에서 만난 에야 위즈너의 연구 결과를 통합하는 방법을 발견했다."주요 돌파구는 광자가 결코 정보를 저장하기 위한 것이 아니라 [3]정보를 전송하기 위한 이라는 것을 깨달았을 때 찾아왔습니다." 1984년 베넷과 브래사드는 이 연구를 바탕으로 현재 BB84라고 [5]불리는 안전한 통신을 위한 방법을 제안했습니다.1991년 Artur Ekert는 안전한 키 분배를 달성하기 위해 벨의 불평등을 사용할 것을 제안했다.키 배포에 대한 Ekert의 프로토콜은 이후 Domino Mayers와 Andrew Yao에 의해 제시되었으며, 디바이스에 의존하지 않는 양자 키 배포를 제공합니다.

양자암호시스템을 제조하는 기업으로는 MagiQ Technologies, Inc.(미국 매사추세츠), ID Quantique (스위스 제네바), Quintessence Labs (호주 캔버라), 도시바 (일본 도쿄), QNU Labs, 프랑스 Sequenet (프랑스 파리) 이 있습니다.

이점

암호화는 데이터 보안 [7]체인의 가장 강력한 연결 고리입니다.단, 이해관계자는 암호화 키가 [8]무기한으로 보호된다고 가정할 수 없습니다.양자 암호화는[2] 기존 암호화보다 [8]더 오랜 기간 동안 데이터를 암호화할 수 있습니다.기존 암호화를 사용하면 과학자들은 약 30년 이상의 암호화를 보장할 수 없지만 일부 이해관계자는 [8]더 긴 보호 기간을 사용할 수 있습니다.의료 산업을 예로 들 수 있습니다.2017년 현재 사무실 기반 의사 중 85.9%가 환자 [9]데이터를 저장하고 전송하기 위해 전자 진료 기록 시스템을 사용하고 있습니다.건강보험 이전 및 책임법에 따라 의료기록은 [10]비밀에 부쳐져야 한다.일반적으로 종이 의료 기록은 일정 기간이 지나면 분쇄되지만 전자 기록은 디지털 흔적을 남깁니다.양자 키 배포는 최대 100년 [8]동안 전자 기록을 보호할 수 있습니다.또한, 양자 암호학은 역사적으로 정부가 군사 데이터를 60년 [8]이상 비밀에 부쳐왔기 때문에 정부와 군에 유용한 응용 분야를 가지고 있다.또한 양자 키 분배가 노이즈가 많은 채널을 통해 장거리 이동하여 안전할 수 있다는 증거도 있습니다.잡음이 많은 양자 체계에서 고전적인 잡음이 없는 체계로 축소될 수 있다.이것은 고전적인 확률 [11]이론으로 해결할 수 있다.노이즈가 많은 채널에 대해 일관된 보호를 제공하는 이 프로세스는 양자 리피터의 구현을 통해 가능합니다.양자 리피터는 양자 통신 오류를 효율적으로 해결할 수 있는 능력을 가지고 있습니다.양자 컴퓨터인 양자 리피터는 노이즈가 많은 채널 상에 세그먼트(segment)로 배치해 통신의 보안을 확보할 수 있다.양자 리피터는 채널 세그먼트를 연결하기 전에 이를 정화하여 안전한 통신 라인을 만듭니다.서브파 양자 리피터는 장거리 [11]노이즈 채널을 통해 효율적인 보안 수준을 제공할 수 있습니다.

적용들

양자 암호학은 광범위한 암호화 관행과 프로토콜을 다루는 일반적인 과목입니다.다음은 가장 주목되는 애플리케이션 및 프로토콜 중 몇 가지에 대해 설명합니다.

양자 키 배포

양자 암호학의 가장 잘 알려져 있고 개발된 애플리케이션은 QKD입니다. QKD는 Eve가 Alice와 Bob 사이의 모든 통신을 도청할 수 있더라도 제3자(Eve)가 그 키에 대해 아무것도 배우지 않고 양자 통신을 사용하여 두 당사자(Alice와 Bob) 간에 공유 키를 확립하는 과정입니다.이브가 설정되는 키에 대한 정보를 배우려고 하면 불일치가 발생하여 앨리스와 밥이 알아차리게 됩니다.키가 확립되면 일반적으로 고전적인 기술을 사용한 암호화 통신에 사용됩니다.예를 들어, 교환된 키는 대칭 암호화에 사용할 수 있습니다(예: 원타임 패드).

양자 키 배포의 보안은 도청자의 능력에 어떠한 제한도 가하지 않고 수학적으로 증명될 수 있는데, 이는 고전적인 키 배포로는 불가능한 것이다.양자역학의 법칙이 적용되고 앨리스와 밥이 서로를 인증할 수 있다는 등의 최소한의 가정이 필요하지만, 이것은 보통 "무조건 보안"으로 설명된다.Eve는 Alice나 Bob을 가장할 수 없습니다.그렇지 않으면 man-in-the-middle 공격이 발생할 수 있습니다.

QKD는 안전하지만 실제 적용은 몇 가지 과제에 직면해 있습니다.실제로 전송 거리 [12][13][14]증가에 따른 키 생성 속도에는 한계가 있습니다.최근의 연구는 이 점에 있어서 중요한 진보를 가능하게 했다.2018년에는 쌍방향 QKD[15] 프로토콜이 통신 손실의 한계를 극복하기 위한 메커니즘으로 제시되었습니다.는 쌍둥이 필드 프로토콜의 비율은 손실되는 통신 채널repeater-less PLOB bound,[14]로 광섬유의 340킬로미터 지점의 비밀 key-agreement 용량을 극복하기 위해;200킬로미터 지점의 이상적인 비율이 이상 이 튀어 이미 그리고 더 높은repeater-assisted 비밀 key-agreement capacity[16]의rate-loss 스케일링(다음과 같이 공개되었다.무화과 나무 보의 그림 11과[15][2] 같이 참조해 주세요.이 프로토콜은 "표준 광섬유 550km"에 대해 최적의 키 레이트를 달성할 수 있음을 시사하고 있으며, 이는 오늘날 통신에서 이미 일반적으로 사용되고 있습니다.이론적인 결과는 최초의 효과적인 양자 중계기로 [17]특징지어진 PLOB 경계를 벗어난 QKD의 첫 번째 실험 시연에서 확인되었다.장거리에서의 높은 환율 달성에 관한 주목할 만한 발전은 TF-QKD 프로토콜의 [18][19]Sending-Not-Sending(SNS; 송신 불가) 버전입니다.및 무상 사후 선택 트윈 필드 [20]스킴.

신뢰할 수 없는 양자 암호학

신뢰할 수 없는 암호법에서는 참여 당사자들이 서로를 신뢰하지 않습니다.예를 들어 Alice와 Bob은 공동 작업을 통해 양쪽 당사자가 개인 입력을 입력하는 계산을 수행합니다.하지만 앨리스는 밥과 밥은 앨리스를 믿지 않는다.따라서 암호화 태스크를 안전하게 구현하려면 계산을 완료한 후 Alice가 Bob이 부정행위를 하지 않았음을 보증하고 Bob도 Alice가 부정행위를 하지 않았음을 보증할 수 있어야 합니다.신뢰할 수 없는 암호학 태스크의 예로는 커밋 스킴과 안전한 계산이 있으며, 후자는 동전 던지기망각 전송의 추가 예를 포함한다.키 배포는 신뢰할 수 없는 암호화 영역에 속하지 않습니다.불신의 양자 암호학은 양자 시스템을 이용한 불신의 암호화 영역을 연구합니다.

양자물리학의 법칙만으로 무조건적인 보안을 얻을 수 있는 양자키 배포와 달리, 불신의 암호학에서 다양한 작업의 경우 양자물리학의 법칙만으로 무조건 안전한 프로토콜을 달성하는 것은 불가능하다는 논리가 존재하지 않는다.그러나 이러한 작업 중 일부는 프로토콜이 양자역학뿐만 아니라 특수 상대성 이론이용한다면 무조건적인 보안으로 구현될 수 있다.예를 들어, 무조건 안전한 양자 비트는 Mayers와[21] Lo와 [22]Chau에 의해 불가능한 것으로 나타났습니다.무조건 안전한 이상적인 양자 동전 던지기는 Lo와 [23]Chau에 의해 불가능한 것으로 나타났다.또한, Lo는 2개 중 1개의 망각 전송 및 기타 안전한 양 당사자 [24]연산에 대해 무조건 안전한 양자 프로토콜이 있을 수 없다는 것을 보여주었다.그러나 동전 던지기 및 비트 커밋에 대한 무조건 안전한 상대론적 프로토콜은 [25][26]Kent에 의해 증명되었습니다.

양자 동전 던지기

양자키 배포와 달리 양자코인 플립은 서로 [27]신뢰하지 않는 두 참가자가 사용하는 프로토콜이다.참가자들은 양자 채널을 통해 소통하고 큐비트 [28]전송을 통해 정보를 교환합니다.하지만 앨리스와 밥은 서로를 믿지 않기 때문에 서로 상대방이 바람을 피울 것으로 예상한다.따라서 앨리스와 밥 중 어느 쪽도 원하는 결과를 얻기 위해 다른 쪽보다 큰 이점을 얻을 수 없도록 하기 위해 더 많은 노력을 기울여야 합니다.특정 결과에 영향을 미치는 능력은 편견이라고 불리며 부정직한 [29][30]플레이어의 편견을 줄이기 위한 프로토콜 개발에 상당한 초점을 두고 있습니다.양자 코인 플립을 포함한 양자 통신 프로토콜은 실제 세계에서 [31]실현하기 어려운 것으로 여겨질 수 있지만 기존 통신보다 상당한 보안 이점을 제공하는 것으로 나타났다.

코인 플립 프로토콜은 일반적으로 다음과 [32]같이 발생합니다.

  1. 앨리스는 기준(직선 또는 대각선)을 선택하고 그 기준에서 밥에게 보낼 광자열을 생성합니다.
  2. 밥은 무작위로 각 광자를 직선 또는 대각선 기준으로 측정하도록 선택하고, 그가 사용한 기준과 측정된 값을 기록합니다.
  3. 밥은 공개적으로 앨리스가 큐비트를 보내는 데 사용한 근거를 추측한다.
  4. 앨리스는 자신이 사용한 근거를 발표하고 원래의 문자열을 밥에게 보냅니다.
  5. 밥은 앨리스의 줄을 그의 테이블에 비교함으로써 확인합니다.그것은 앨리스의 기초를 사용하여 밥이 측정한 값과 완벽하게 상관되어야 하며 그 반대와는 전혀 상관되지 않아야 합니다.

부정행위는 한 선수가 특정 결과에 영향을 미치거나 특정 결과의 확률을 높이려고 할 때 발생합니다.예를 들어 앨리스는 밥이 자신의 초기 근거를 정확히 추측했을 때 잘못 추측했다고 주장함으로써 4단계에서 부정행위를 저지르지만 앨리스는 밥이 반대표에서 [32]측정한 것과 완벽하게 상관되는 새로운 큐비트 문자열을 생성해야 합니다.일치하는 큐비트 문자열을 생성할 가능성은 전송된 큐비트 수에 따라 기하급수적으로 감소하며, Bob이 불일치를 발견하면 Bob은 그녀가 거짓말을 하고 있었다는 것을 알게 됩니다.앨리스는 또한 혼합된 상태를 사용하여 광자의 줄을 생성할 수 있지만, 밥은 그녀의 줄이 표의 양쪽과 부분적으로(완전하지는 않지만) 상관관계가 있다는 것을 쉽게 알 수 있고,[32] 그 과정에서 자신이 속였다는 것을 알게 될 것입니다.현재의 양자 디바이스에는 고유의 결함도 있습니다.오류와 손실된 큐비트는 Bob의 측정에 영향을 미쳐 Bob의 측정 테이블에 구멍이 뚫립니다.측정에서 상당한 손실이 발생하면 5단계에서 Alice의 큐비트 시퀀스를 확인하는 Bob의 능력에 영향을 미칩니다.

이론적으로 앨리스가 바람을 피우는 확실한 방법 중 하나는 아인슈타인-포돌스키-로젠(EPR) 역설을 이용하는 것이다.EPR 쌍의 두 광자는 반상관적이다. 즉, 동일한 기준으로 측정될 경우 항상 반대 편광을 갖는 것으로 확인된다.앨리스는 EPR 쌍의 스트링을 생성하여 쌍당 하나의 광자를 밥에게 보내고 다른 광자를 직접 저장할 수 있었다.밥이 그의 추측을 말할 때, 그녀는 EPR 쌍 광자를 반대로 측정할 수 있었고 밥의 [32]반대쪽 테이블과 완벽한 상관관계를 얻을 수 있었다.밥은 그녀가 바람을 피웠다는 것을 절대 모를 것이다.그러나 이는 양자 기술이 현재 가지고 있지 않은 능력을 필요로 하기 때문에 실제로 할 수 없다.이 작업을 성공적으로 수행하려면 앨리스는 모든 광자를 상당한 시간 동안 저장할 수 있을 뿐만 아니라 거의 완벽한 효율로 측정할 수 있어야 합니다.저장이나 측정에서 손실된 광자는 추측을 통해 채워야 할 끈에 구멍이 생기기 때문이다.그녀가 추측을 더 많이 할수록, 그녀는 밥에게 부정행위를 들킬 위험이 더 커집니다.

양자간의 약속

양자 코인 플립 외에, 양자 커밋 프로토콜은 불신 당사자가 관여할 때 구현된다.커밋 스킴에서는, 통화 상대인 앨리스가 그 값을 변경할 수 없는(「커밋」하는) 방법으로 특정의 값을 고정하는 것과 동시에, 수신자 밥이 그 값을 개시할 때까지 그 값에 대해 아무것도 학습할 수 없는 것을 확인할 수 있습니다.이러한 확약 체계는 일반적으로 암호화 프로토콜(예: 양자 동전 플립, 제로 지식 증명, 안전한 양 당사자 계산 및 망각 전송)에 사용된다.

양자 환경에서, 그것들은 특히 유용할 것이다: Crépeau와 Killian은 약속과 양자 채널에서 소위 망각 [33]전달을 수행하기 위한 무조건 안전한 프로토콜을 구성할 수 있다는 것을 보여주었다.한편, 망각 전송은 Killian에 의해 거의 모든 분산 컴퓨팅을 안전한 방법으로 구현할 수 있는 것으로 나타났습니다(이른바 안전한 멀티 파티 컴퓨팅).[34](여기서는 조금 부정확하다는 점에 주의해 주십시오.Crépeau와 Killian의[33][34] 결과는 약속과 양자 채널이 주어진다면 안전한 다중 파티 계산을 수행할 수 있다는 것을 직접적으로 의미하지는 않습니다.이는 결과가 "컴포넌트 가능성"을 보장하지 않기 때문입니다. 즉, 이러한 결과를 함께 연결하면 보안이 손실될 수 있습니다.

불행히도 초기 양자 약속[35] 프로토콜은 결함이 있는 것으로 나타났습니다.실제로 Mayers는 (무조건 안전한) 양자 확약은 불가능하다는 것을 보여주었습니다. 즉, 계산적으로 무제한인 공격자는 양자 확약 프로토콜을 [21]어길 수 있습니다.

그러나 Mayers의 결과는 양자 통신을 사용하지 않는 약속 프로토콜에 필요한 가정보다 훨씬 약한 가정 하에서 양자 약속 프로토콜(따라서 안전한 다중 당사자 계산 프로토콜)을 구성할 가능성을 배제하지 않는다.아래에 설명된 제한 양자 저장 모델은 양자 통신을 사용하여 커밋 프로토콜을 구성할 수 있는 설정의 예입니다.2013년 11월 돌파구는 양자 이론과 상대성 이론을 활용하여 "무조건"의 정보 보안을 제공하며,[36] 이는 세계적으로 처음으로 성공적으로 입증되었다.최근 왕 외 연구진은 "무조건 은닉"[37]이 완벽한 또 다른 약속 계획을 제안했다.

복제 불가능한 물리적 함수는 암호화 커밋 [38]구축에도 악용될 수 있습니다.

한정 및 노이즈 양자 저장 모델

무조건 안전한 양자 커밋과 양자 망각 전송(OT) 프로토콜을 구성할 수 있는 한 가지 가능성은 유계 양자 저장 모델(BQSM)을 사용하는 것이다. 이 모델에서는 적이 저장할 수 있는 양자 데이터의 양이 알려진 상수 Q에 의해 제한된다고 가정한다.그러나 상대방이 저장할 수 있는 고전(즉, 비양자) 데이터의 양에는 제한이 없다.

BQSM에서는 커밋 및 망각 전송 [39]프로토콜을 구성할 수 있습니다.기본 개념은 다음과 같습니다.프로토콜 파티는 Q개 이상의 양자 비트(큐비트)를 교환합니다.부정직한 당사자라도 모든 정보를 저장할 수 없기 때문에(적수의 양자 메모리는 Q큐비트로 제한됨), 데이터의 상당 부분을 측정하거나 폐기해야 합니다.부정직한 당사자들에게 데이터의 많은 부분을 측정하도록 강요함으로써 프로토콜은 불가능한 결과를 회피할 수 있고, 약속과 망각적인 전송 프로토콜이 [21]구현될 수 있습니다.

Damgörd, Fehr, Salvail 및 Schaffner에[39] 의해 제시된 BQSM의 프로토콜은 정직한 프로토콜 참여자가 양자 정보를 저장한다고 가정하지 않는다. 기술 요구사항은 양자 키 배포 프로토콜의 프로토콜과 유사하다.따라서 이러한 프로토콜은 적어도 원칙적으로 오늘날의 기술을 통해 실현될 수 있습니다.통신의 복잡성은 상대방의 양자 메모리에 대한 결합 Q보다 큰 상수 요인일 뿐입니다.

BQSM의 장점은 상대방의 양자 메모리가 제한적이라는 가정이 매우 현실적이라는 것입니다.오늘날의 기술에서는 단일 큐비트라도 충분히 긴 시간에 걸쳐 안정적으로 저장하는 것이 어렵습니다. ('충분히 긴' 의미는 프로토콜 세부 사항에 따라 달라집니다.)프로토콜에 인위적인 일시정지를 도입함으로써 상대방이 양자데이터를 저장해야 하는 시간을 임의로 크게 할 수 있다.

BQSM의 확장으로는 Wehner, Schaffner 및 Terhal이 [40]도입한 노이즈 스토리지 모델이 있습니다.상대 양자 메모리의 물리적 크기의 상한을 고려하는 대신 상대는 임의의 크기의 불완전한 양자 기억 장치를 사용할 수 있다.불완전성의 수준은 잡음이 많은 양자 채널에 의해 모델링됩니다.충분히 높은 노이즈 레벨의 경우, BQSM과 같은 프리미티브를 얻을[41] 수 있으며, BQSM은 노이즈 스토리지 모델의 특수한 경우를 형성합니다.

고전적 설정에서는 상대방이 [42]저장할 수 있는 고전적(비양자) 데이터의 양에 대한 경계를 가정할 때 유사한 결과를 얻을 수 있습니다.그러나 이 모델에서는 정직한 당사자 역시 많은 양의 메모리(즉, 상대방의 메모리 [43]바인딩의 제곱근)를 사용해야 한다는 것이 입증되었습니다.따라서 이러한 프로토콜은 실제 메모리 한계에 적합하지 않습니다.(하드디스크와 같은 오늘날의 테크놀로지를 사용하면 적은 비용으로 대량의 클래식 데이터를 저장할 수 있습니다.)

위치 기반 양자 암호화

위치 기반 양자 암호법의 목적은 플레이어의 지리적 위치를 (유일한) 자격 증명으로 사용하는 것입니다.예를 들면, 수신측이 특정의 위치에 있는 경우에만 읽을 수 있는 것을 보증해, 특정의 위치에 있는 플레이어에 메세지를 송신하고 싶다.위치 확인의 기본 작업에서, 플레이어인 앨리스는 자신이 특정 지점에 위치해 있다는 것을 (솔직한) 확인자에게 확신시키고 싶어합니다.Chandran에 의해 고전적인 프로토콜을 사용한 위치 검증은 (프로버가 주장하는 [44]위치를 제외한 모든 위치를 지배하는) 결탁한 적들에 대해 불가능하다는 것이 입증되었다.적에 대한 다양한 제한 하에서, 계획은 가능하다.

'양자 태그 부착'이라는 이름 아래, 첫 번째 위치 기반 양자 스킴은 Kent에 의해 2002년에 조사되었다.미국 특허는[45] 2006년에 승인되었다.위치 확인을 위해 양자 효과를 사용하는 개념은 2010년 [46][47]과학 문헌에 처음 등장했다.후 위치는 확인을 위한 몇가지 다른 양자 프로토콜 2010,[48][49]Buhrman에 제안되어 왔다(알.:[50],colluding들은 언제나 양자 얽힘이라...(그들은, qubits의 수가 정직한 선수를 운영하는 EPR쌍의 두배로 기하 급수적인 번호를 사용한다)의 엄청난 양 일반적인 불가능 결과 주장했다. 수 있는 것을 만드e 검증자가 청구된 위치에 있는 것처럼 조사한다.그러나, 이 결과는 제한 양자 저장 모델 또는 잡음 양자 저장 모델에서 실용적인 계획의 가능성을 배제하지 않는다(위 참조).이후 Beigi와 König는 위치 확인 프로토콜에 대한 일반적인 공격에 필요한 EPR 쌍의 양을 기하급수적으로 향상시켰다.그들은 또한 EPR 쌍의 [51]선형 양만을 제어하는 적들로부터 특정 프로토콜이 안전하게 유지된다는 것을 보여주었다.시간 에너지 커플링으로 인해 양자 효과를 통한 공식적인 무조건 위치 검증의 가능성은 여전히 미해결 문제라는 주장이[52] 있다.위치 기반 양자 암호학 연구는 다수의 EPR 쌍이 동시에 포트로 사용되는 양자 순간이동(port-based quantum teportation)의 고급 버전인 포트 기반 양자 순간이동 프로토콜과도 관련이 있다는 점을 언급할 필요가 있다.

디바이스에 의존하지 않는 양자 암호법

양자 암호화 프로토콜은 사용된 양자 장치가 진실인지 신뢰하는 데 보안이 의존하지 않는 경우 장치에 의존하지 않습니다.따라서 이러한 프로토콜의 보안 분석에서는 불완전하거나 심지어 악의적인 장치의 시나리오를 고려해야 합니다.Mayers와[53] Yao는 입출력 통계에 의해 고유하게 결정될 수 있는 "자체 테스트" 양자 장치를 사용하여 양자 프로토콜을 설계하는 아이디어를 제안했다.그 후, Roger Colbeck는 그의 논문에서[54] 장치의 정직성을 확인하기 위해테스트를 사용할 것을 제안했다.그 이후로 Bell 테스트를 수행하는 실제 장치가 상당히 "소음"인 경우, 즉 이상과는 거리가 먼 경우에도 무조건적인 보안 및 장치 독립 프로토콜을 허용하는 문제가 몇 가지 발견되었습니다.이러한 문제에는 양자분포,[55][56] 랜덤성 [56][57]확장 및 랜덤성 [58]증폭이 포함됩니다.

2018년 Arnon-Friedman 등에 의해 수행된 이론적 연구는 나중에 점근적 등분할 특성의 확장인 "엔트로피 축적 정리(EAT)"라고 불리는 엔트로피 특성을 이용하는 것이 장치 독립 [59]프로토콜의 보안을 보장할 수 있음을 시사한다.

양자화 후 암호화

양자 컴퓨터는 기술적 현실이 될 수 있습니다. 따라서 양자 컴퓨터에 접근할 수 있는 적에 대해 사용되는 암호화 체계를 연구하는 것이 중요합니다.이러한 스킴의 연구는 종종 포스트 퀀텀 암호학이라고 불린다.양자화 후 암호화가 필요한 이유는 양자 컴퓨터에서 이산 로그인수분해 계산하기 위한 Shor의 알고리즘을 사용하여 많은 일반적인 암호화 및 서명 방식(ECC RSA 기반 스킴)을 해제할 수 있기 때문입니다.오늘날 알고 있는 바와 같이 양자 대항마로부터 안전한 스킴의 예로는 McElice 격자 기반 스킴과 대부분의 대칭 키 [60][61]알고리즘이 있다.양자화 후 암호화에 대한 조사를 이용할 [62][63]수 있습니다.

또한 기존의 암호화 기술을 수정하여 양자의 적에 대처할 수 있도록 하는 연구도 있습니다.예를 들어 양자 대항마로부터 안전한 제로 지식 증명 시스템을 개발하려고 할 때는 다음과 같은 새로운 기술을 사용해야 합니다.고전적인 환경에서, 제로 지식 증명 시스템의 분석은 보통 적의 내부 상태를 복사할 필요가 있는 기술인 "리바인딩"을 포함한다.양자 설정에서 상태 복사가 항상 가능한 것은 아니다(비복제 정리). 되감기 기술의 변형을 [64]사용해야 한다.

포스트 양자 알고리즘은 양자 키 분포와는 달리 양자 키 분포에 대한 잠재적 미래 양자 공격이 없다는 것을 알 수 없거나 입증할 수 없기 때문에 "양자 저항성"이라고도 합니다.비록 그들이 미래에 양자 공격에 취약할 수도 있지만, NSA는 [65]양자 저항 알고리즘으로 전환할 계획을 발표하고 있다.미국 국립표준기술원(NIST)은 양자 안전 [66]원리에 대해 생각해 볼 때라고 믿고 있다.

키 배포를 넘어서는 양자 암호화

지금까지 양자 암호학은 주로 양자 키 배포 프로토콜의 개발과 함께 확인되었습니다.불행히도, 양자 키 배포에 의해 배포된 키를 가진 대칭 암호 시스템은 다수의 쌍별 비밀 키의 확립과 조작의 필요성(이른바 "키 관리 문제")으로 인해 대규모 네트워크(많은 사용자)에서는 비효율적이 됩니다.게다가 이 배포만으로는 일상 생활에서 매우 중요한 다른 많은 암호화 작업 및 기능을 다루지 않습니다.Kak의 3단계 프로토콜은 암호화 변환이 고전적인 알고리즘을[67] 사용하는 양자 키 배포와 달리 전적으로 양자적인 안전한 통신 방법으로서 제안되었다.

양자의 공약과 망각하고 전달(위에서 논의한)외에도, 양자 암호에서 키 분배할 수 없는 연구 양자 메시지 authentication,[68]양자 디지털 signatures,[69][70]양자 단 방향 기능과 79[public-key encryption,[71][72][73][74][75][76][77]양자 fingerprinting[78]과 개체 인증을 중심으로 진행된다.][80][81](예를 들어, PUFs의Quantum 판독을 참조하십시오)등.c.

실전 도입

이론적으로 양자 암호학은 정보 보안 분야에서 성공적인 전환점이 될 것으로 보인다.그러나 어떤 암호화 방식도 절대적으로 [82]안전할 수는 없습니다.실제로 양자 암호학은 조건부로만 안전하며, 핵심 [83]가정 집합에 의존합니다.

단일 광자 소스 가정

양자 키 분포의 이론적 근거는 단일 광자원의 사용을 가정한다.그러나 이러한 선원은 구축이 어려우며, 대부분의 실제 양자 암호 시스템은 정보 전송을 위한 [83]매체로 희미한 레이저 선원을 사용한다.이러한 멀티광자 소스는 도청자 공격, 특히 광자 분할 [84]공격의 가능성을 열어줍니다.도청자인 이브는 다중 광자 소스를 분할하여 [84]한 부씩 보유할 수 있습니다.그리고 나서 다른 광자는 [84]이브가 데이터의 복사본을 캡처한 어떠한 측정이나 추적 없이 밥에게 전송됩니다.과학자들은 그들이 [84]도청자의 존재를 테스트하는 유인 상태를 사용함으로써 다중 광자 소스로 보안을 유지할 수 있다고 믿는다.그러나 2016년 과학자들은 거의 완벽한 단일 광자를 개발했으며 가까운 미래에 [85]광자가 개발될 수 있을 것으로 추정했다.

동일한 검출기 효율 가정

실제로 양자 키 배포 장치에는 앨리스용과 [83]밥용 등 여러 개의 단일 광자 검출기가 사용됩니다.이 광검출기들은 [86]몇 나노초의 짧은 시간 동안 들어오는 광자를 검출하도록 조정되었다.두 검출기 사이의 제조상의 차이로 인해 각각의 검출창이 일정량 [86]이동한다.도청자 이브(Eve)는 앨리스의 큐비트를 [86]측정하여 밥에게 "가짜 상태"를 전송함으로써 이러한 검출기의 비효율성을 이용할 수 있다.이브는 먼저 앨리스가 보낸 광자를 포착한 후 [86]밥에게 보낼 다른 광자를 생성한다.이브는 밥이 도청자의 [86]존재를 감지하지 못하도록 "가짜" 광자의 위상과 타이밍을 조작한다.이 취약성을 제거하는 유일한 방법은 광로 길이 차이, 와이어 길이 차이 및 기타 [86]결함을 야기하는 한정된 제조 공차를 고려할 때 광검출기 효율의 차이를 제거하는 것입니다.

정부기관으로부터의 퇴출마련

일부 조직에서는 "Post-Quantum Cryptography(또는 양자 저항형 암호화)"를 대안으로 사용할 것을 권장하고 있습니다.예를 들어, 미국의 국가안보국, 유럽연합(EU)의 사이버보안국(ENISA), 국가사이버보안센터(영국), 프랑스 국방안보사무국(ANSSI)이 를 권고한다(자세한 [87][88][89][90]내용은 참고 문헌을 참조).

예를 들어, 미국 국가안보국은 다음 5가지 [87]문제에 대처하고 있습니다.

  1. 양자 키 배포는 부분적인 해결책일 뿐입니다.QKD는 기밀성을 제공하는 암호화 알고리즘의 키 입력 자료를 생성합니다.이러한 키 자료는 원래의 QKD 전송이 원하는 엔티티(즉, 엔티티 소스 인증)로부터 온다는 암호화 보증을 가지고 있는 경우 무결성 및 인증을 제공하기 위해 대칭 키 암호화 알고리즘에서도 사용될 수 있습니다.QKD 는, QKD 송신원을 인증하는 수단을 제공하지 않습니다.따라서, 송신원인증에서는, 비대칭 암호법 또는 사전에 배치된 키를 사용해 인증을 실시할 필요가 있습니다.또한 QKD가 제공하는 기밀성 서비스는 양자 저항형 암호화에 의해 제공될 수 있습니다.이 암호는 일반적으로 비용이 적게 들고 리스크 프로파일을 더 잘 이해할 수 있습니다.
  2. 양자 키 배포에는 특수 목적 장비가 필요합니다.QKD는 물리 속성을 기반으로 하며 보안은 고유한 물리층 통신에서 파생됩니다.이를 위해서는 사용자가 전용 파이버 접속을 리스하거나 빈 공간 송신기를 물리적으로 관리해야 합니다.소프트웨어 또는 네트워크상의 서비스로 구현할 수 없으며 기존 네트워크 기기에 쉽게 통합할 수 없습니다.QKD는 하드웨어 기반이기 때문에 업그레이드나 보안 패치에 대한 유연성도 부족합니다.
  3. 양자 키 배포는 인프라 비용과 내부자 위협 위험을 증가시킵니다.QKD 네트워크에서는 신뢰할 수 있는 릴레이를 사용해야 하는 경우가 많아 안전한 설비에 대한 추가 비용과 내부자 위협으로 인한 추가 보안 위험이 수반됩니다.이로 인해 많은 사용 사례가 고려 대상에서 제외됩니다.
  4. 양자 키 배포의 보안 및 검증은 중요한 과제입니다.QKD 시스템에 의해 제공되는 실제 보안은 물리법칙(모델화 및 자주 제안됨)에 의한 이론적인 무조건적인 보안이 아니라 하드웨어 및 엔지니어링 설계에 의해 달성될 수 있는 보다 제한적인 보안입니다.그러나 암호화 보안 오류에 대한 허용 오차는 대부분의 물리적 엔지니어링 시나리오보다 훨씬 작기 때문에 검증이 매우 어렵습니다.QKD를 실행하기 위해 사용되는 특정 하드웨어에 의해 취약성이 발생할 수 있으며 이로 인해 상용 QKD [91]시스템에 대한 공격이 몇 가지 발생할 수 있습니다.
  5. 양자 키 배포는 서비스 거부 위험을 증가시킵니다.QKD 보안 클레임의 이론적 근거로서 도청자에 대한 감도는 서비스 거부가 QKD에 중대한 리스크임을 나타냅니다.

위의 문제 1에 대한 대응으로 양자화 후 암호법(또는 양자화 방지 암호법)을 사용하여 인증 키를 제공하려는 시도가 전세계적으로 제안되고 있습니다.한편, 양자 저항형 암호는 컴퓨터 보안 등급에 속하는 암호학이다.2015년에는 이미 '정보이론적인 보안이 아닌 인증키를 사용하는 경우 시스템 전체의 정보이론적인 보안을 달성하기 위해 충분한 주의가 필요하다'(인증키가 정보이론적인 보안이 아닌 경우)는 연구결과가 발표되었다.포메이션 이론적으로 안전한 공격자는 이를 파괴하여 모든 클래식 및 양자 통신을 제어하고 중간자 공격[92]개시하도록 릴레이할 수 있습니다).민간기업 에릭슨도 위와 같은 문제점을 지적하고 최근 네트워크 보안기술 [93]트렌드인 제로 트러스트 보안모델을 지원하지 못할 수 있다는 보고서를 제시하고 있다.

레퍼런스

  1. ^ Gisin, Nicholas; Ribordy, Grégoire; Tittel, Wolfgang; Zbinden, Hugo (2002). "Quantum cryptography". Reviews of Modern Physics. 74 (1): 145–195. arXiv:quant-ph/0101098. Bibcode:2002RvMP...74..145G. doi:10.1103/RevModPhys.74.145. S2CID 6979295.
  2. ^ a b c Pirandola, S.; Andersen, U. L.; Banchi, L.; Berta, M.; Bunandar, D.; Colbeck, R.; Englund, D.; Gehring, T.; Lupo, C.; Ottaviani, C.; Pereira, J. L.; et al. (2020). "Advances in quantum cryptography". Advances in Optics and Photonics. 12 (4): 1012–1236. arXiv:1906.01645. Bibcode:2020AdOP...12.1012P. doi:10.1364/AOP.361502. S2CID 174799187.
  3. ^ a b Bennett, Charles H.; et al. (1992). "Experimental quantum cryptography". Journal of Cryptology. 5 (1): 3–28. doi:10.1007/bf00191318. S2CID 206771454.
  4. ^ Wiesner, Stephen (1983). "Conjugate coding". ACM SIGACT News. 15 (1): 78–88. doi:10.1145/1008908.1008920. S2CID 207155055.
  5. ^ Bennett, Charles H.; Brassard, Giles (1984). "Quantum cryptography: Public key distribution and coin tossing". Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. 175: 8.
  6. ^ Ekert, A (1991). "Quantum cryptography based on Bell's theorem". Physical Review Letters. 67 (6): 661–663. Bibcode:1991PhRvL..67..661E. doi:10.1103/physrevlett.67.661. PMID 10044956.
  7. ^ "Crypto-gram: December 15, 2003 - Schneier on Security". www.schneier.com. Retrieved 13 October 2020.
  8. ^ a b c d e Stebila, Douglas; Mosca, Michele; Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio; Villoresi, Paolo (eds.), "The Case for Quantum Key Distribution", Quantum Communication and Quantum Networking, Berlin, Heidelberg: Springer Berlin Heidelberg, vol. 36, pp. 283–296, Bibcode:2010qcqn.book..283S, doi:10.1007/978-3-642-11731-2_35, ISBN 978-3-642-11730-5, S2CID 457259, retrieved 13 October 2020
  9. ^ "FastStats". www.cdc.gov. 4 August 2020. Retrieved 13 October 2020.
  10. ^ Rights (OCR), Office for Civil (7 May 2008). "Privacy". HHS.gov. Retrieved 13 October 2020.
  11. ^ a b Lo, Hoi-Kwong; Chau, H. F. (1999). "Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances" (PDF). Science. 283 (5410): 2050–2056. arXiv:quant-ph/9803006. Bibcode:1999Sci...283.2050L. doi:10.1126/science.283.5410.2050. JSTOR 2896688. PMID 10092221. S2CID 2948183.
  12. ^ Pirandola, S.; García-Patrón, R.; Braunstein, S. L.; Lloyd, S. (2009). "Direct and Reverse Secret-Key Capacities of a Quantum Channel". Physical Review Letters. 102 (5): 050503. arXiv:0809.3273. Bibcode:2009PhRvL.102e0503P. doi:10.1103/PhysRevLett.102.050503. PMID 19257494. S2CID 665165.
  13. ^ Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). "Fundamental rate-loss tradeoff for optical quantum key distribution". Nature Communications. 5: 5235. arXiv:1504.06390. Bibcode:2014NatCo...5.5235T. doi:10.1038/ncomms6235. PMID 25341406. S2CID 20580923.
  14. ^ a b Pirandola, S.; Laurenza, R.; Ottaviani, C.; Banchi, L. (2017). "Fundamental limits of repeaterless quantum communications". Nature Communications. 8: 15043. arXiv:1510.08863. Bibcode:2017NatCo...815043P. doi:10.1038/ncomms15043. PMC 5414096. PMID 28443624.
  15. ^ a b Shields, A. J.; Dynes, J. F.; Yuan, Z. L.; Lucamarini, M. (May 2018). "Overcoming the rate–distance limit of quantum key distribution without quantum repeaters". Nature. 557 (7705): 400–403. arXiv:1811.06826. Bibcode:2018Natur.557..400L. doi:10.1038/s41586-018-0066-6. ISSN 1476-4687. PMID 29720656. S2CID 21698666.
  16. ^ Pirandola, S. (2019). "End-to-end capacities of a quantum communication network". Communications Physics. 2 (1): 51. arXiv:1601.00966. Bibcode:2019CmPhy...2...51P. doi:10.1038/s42005-019-0147-3. S2CID 170078611.
  17. ^ Minder, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F.; Yuan, Zhiliang; Shields, Andrew J. (February 2019). "Experimental quantum key distribution beyond the repeaterless secret key capacity". Nature Photonics. 13 (5): 334–338. arXiv:1910.01951. Bibcode:2019NaPho..13..334M. doi:10.1038/s41566-019-0377-7. S2CID 126717712.
  18. ^ Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). "Twin-field quantum key distribution with large misalignment error". Physical Review A. 98 (6): 062323. arXiv:1805.09222. Bibcode:2018PhRvA..98f2323W. doi:10.1103/PhysRevA.98.062323. S2CID 51204011.
  19. ^ Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). "Improved results for sending-or-not-sending twin-field quantun key distribution: breaking the absolute limit of repeaterless key rate". Physical Review A. 101: 042330. arXiv:1904.06331. doi:10.1103/PhysRevA.101.042330. S2CID 219003338.
  20. ^ Cui, C.; Yin, A.-Q.; Wang, R.; Chen, W.; Wang, S.; Guo, G.-C.; Han, Z.-F. (2019). "Twin-Field Quantum Key Distribution without Phase Postselection". Physical Review Applied. 11 (3): 034053. arXiv:1807.02334. Bibcode:2019PhRvP..11c4053C. doi:10.1103/PhysRevApplied.11.034053. S2CID 53624575.
  21. ^ a b c Mayers, Dominic (1997). "Unconditionally Secure Quantum Bit Commitment is Impossible". Physical Review Letters. 78 (17): 3414–3417. arXiv:quant-ph/9605044. Bibcode:1997PhRvL..78.3414M. CiteSeerX 10.1.1.251.5550. doi:10.1103/PhysRevLett.78.3414. S2CID 14522232.
  22. ^ Lo, H.-K.; Chau, H. (1997). "Is Quantum Bit Commitment Really Possible?". Physical Review Letters. 78 (17): 3410. arXiv:quant-ph/9603004. Bibcode:1997PhRvL..78.3410L. doi:10.1103/PhysRevLett.78.3410. S2CID 3264257.
  23. ^ Lo, H.-K.; Chau, H. (1998). "Why quantum bit commitment and ideal quantum coin tossing are impossible". Physica D: Nonlinear Phenomena. 120 (1–2): 177–187. arXiv:quant-ph/9711065. Bibcode:1998PhyD..120..177L. doi:10.1016/S0167-2789(98)00053-0. S2CID 14378275.
  24. ^ Lo, H.-K. (1997). "Insecurity of quantum secure computations". Physical Review A. 56 (2): 1154–1162. arXiv:quant-ph/9611031. Bibcode:1997PhRvA..56.1154L. doi:10.1103/PhysRevA.56.1154. S2CID 17813922.
  25. ^ Kent, A. (1999). "Unconditionally Secure Bit Commitment". Physical Review Letters. 83 (7): 1447–1450. arXiv:quant-ph/9810068. Bibcode:1999PhRvL..83.1447K. doi:10.1103/PhysRevLett.83.1447. S2CID 8823466.
  26. ^ Kent, A. (1999). "Coin Tossing is Strictly Weaker than Bit Commitment". Physical Review Letters. 83 (25): 5382–5384. arXiv:quant-ph/9810067. Bibcode:1999PhRvL..83.5382K. doi:10.1103/PhysRevLett.83.5382. S2CID 16764407.
  27. ^ Stuart Mason Dambort (26 March 2014). "Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols". Phys.org. Archived from the original on 25 March 2017.
  28. ^ Doescher, C.; Keyl, M. (2002). "An introduction to quantum coin-tossing". arXiv:quant-ph/0206088.
  29. ^ Pappa, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patrick; Kerenidis, Iordanis; Diamanti, Eleni (24 April 2014). "Experimental plug and play quantum coin flipping". Nature Communications. 5 (1): 3717. arXiv:1306.3368. Bibcode:2014NatCo...5.3717P. doi:10.1038/ncomms4717. ISSN 2041-1723. PMID 24758868. S2CID 205325088.
  30. ^ Ambainis, Andris (1 March 2004). "A new protocol and lower bounds for quantum coin flipping". Journal of Computer and System Sciences. 68 (2): 398–416. arXiv:quant-ph/0204022. doi:10.1016/j.jcss.2003.07.010. ISSN 0022-0000.
  31. ^ "Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols". phys.org. Retrieved 18 October 2020.
  32. ^ a b c d Bennett, Charles H.; Brassard, Gilles (4 December 2014). "Quantum cryptography: Public key distribution and coin tossing". Theoretical Computer Science. 560: 7–11. arXiv:2003.06557. doi:10.1016/j.tcs.2014.05.025. ISSN 0304-3975. S2CID 27022972.
  33. ^ a b Crépeau, Claude; Joe, Kilian (1988). Achieving Oblivious Transfer Using Weakened Security Assumptions (Extended Abstract). FOCS 1988. IEEE. pp. 42–52.
  34. ^ a b Kilian, Joe (1988). Founding cryptography on oblivious transfer. STOC 1988. ACM. pp. 20–31. Archived from the original on 24 December 2004.
  35. ^ Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. FOCS 1993. IEEE. pp. 362–371.
  36. ^ Lunghi, T.; Kaniewski, J.; Bussières, F.; Houlmann, R.; Tomamichel, M.; Kent, A.; Gisin, N.; Wehner, S.; Zbinden, H. (2013). "Experimental Bit Commitment Based on Quantum Communication and Special Relativity". Physical Review Letters. 111 (18): 180504. arXiv:1306.4801. Bibcode:2013PhRvL.111r0504L. doi:10.1103/PhysRevLett.111.180504. PMID 24237497. S2CID 15916727.
  37. ^ Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). "Unconditionally secure multi-party quantum commitment scheme". Quantum Information Processing. 17 (2): 31. Bibcode:2018QuIP...17...31W. doi:10.1007/s11128-017-1804-7. ISSN 1570-0755. S2CID 3603337.
  38. ^ Nikolopoulos, Georgios M. (2019). "Optical scheme for cryptographic commitments with physical unclonable keys". Optics Express. 27 (20): 29367–29379. arXiv:1909.13094. Bibcode:2019OExpr..2729367N. doi:10.1364/OE.27.029367. PMID 31684673. S2CID 203593129. Retrieved 13 November 2020.
  39. ^ a b Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Cryptography in the Bounded Quantum-Storage Model. FOCS 2005. IEEE. pp. 449–458. arXiv:quant-ph/0508222.
  40. ^ Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Cryptography from Noisy Storage". Physical Review Letters. 100 (22): 220502. arXiv:0711.2895. Bibcode:2008PhRvL.100v0502W. doi:10.1103/PhysRevLett.100.220502. PMID 18643410. S2CID 2974264.
  41. ^ Doescher, C.; Keyl, M.; Wullschleger, Jürg (2009). "Unconditional security from noisy quantum storage". IEEE Transactions on Information Theory. 58 (3): 1962–1984. arXiv:0906.1030. doi:10.1109/TIT.2011.2177772. S2CID 12500084.
  42. ^ Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Oblivious Transfer with a Memory-Bounded Receiver. FOCS 1998. IEEE. pp. 493–502.
  43. ^ Dziembowski, Stefan; Ueli, Maurer (2004). On Generating the Initial Key in the Bounded-Storage Model (PDF). Eurocrypt 2004. LNCS. Vol. 3027. Springer. pp. 126–137. Archived (PDF) from the original on 11 March 2020. Retrieved 11 March 2020.
  44. ^ Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). "Position-Based Cryptography". Cryptology ePrint Archive.
  45. ^ US 7075438, 2006-07-11 발행
  46. ^ Malaney, Robert (2010). "Location-dependent communications using quantum entanglement". Physical Review A. 81 (4): 042319. arXiv:1003.0949. Bibcode:2010PhRvA..81d2319M. doi:10.1103/PhysRevA.81.042319. S2CID 118704298.
  47. ^ Malaney, Robert (2010). "Quantum Location Verification in Noisy Channels". 2010 IEEE Global Telecommunications Conference GLOBECOM 2010. IEEE Global Telecommunications Conference GLOBECOM 2010. pp. 1–6. arXiv:1004.4689. doi:10.1109/GLOCOM.2010.5684009. ISBN 978-1-4244-5636-9.
  48. ^ Doescher, C.; Keyl, M.; Spiller, Timothy P. (2011). "Quantum Tagging: Authenticating Location via Quantum Information and Relativistic Signalling Constraints". Physical Review A. 84 (1): 012326. arXiv:1008.2147. Bibcode:2011PhRvA..84a2326K. doi:10.1103/PhysRevA.84.012326. S2CID 1042757.
  49. ^ Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Insecurity of position-based quantum-cryptography protocols against entanglement attacks". Physical Review A. 83 (1): 012322. arXiv:1009.2256. Bibcode:2011PhRvA..83a2322L. doi:10.1103/PhysRevA.83.012322. S2CID 17022643.
  50. ^ Doescher, C.; Keyl, M.; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Position-Based Quantum Cryptography: Impossibility and Constructions". SIAM Journal on Computing. 43: 150–178. arXiv:1009.2490. Bibcode:2010arXiv1009.2490B. doi:10.1137/130913687. S2CID 220613220.
  51. ^ Beigi, Salman; König, Robert (2011). "Simplified instantaneous non-local quantum computation with applications to position-based cryptography". New Journal of Physics. 13 (9): 093036. arXiv:1101.1065. Bibcode:2011NJPh...13i3036B. doi:10.1088/1367-2630/13/9/093036. S2CID 27648088.
  52. ^ Malaney, Robert (2016). "The Quantum Car". IEEE Wireless Communications Letters. 5 (6): 624–627. arXiv:1512.03521. doi:10.1109/LWC.2016.2607740. S2CID 2483729.
  53. ^ Mayers, Dominic; Yao, Andrew C.-C. (1998). Quantum Cryptography with Imperfect Apparatus. IEEE Symposium on Foundations of Computer Science (FOCS). arXiv:quant-ph/9809039. Bibcode:1998quant.ph..9039M.
  54. ^ Colbeck, Roger (December 2006). "Chapter 5". Quantum And Relativistic Protocols For Secure Multi-Party Computation (Thesis). University of Cambridge. arXiv:0911.3814.
  55. ^ Vazirani, Umesh; Vidick, Thomas (2014). "Fully Device-Independent Quantum Key Distribution". Physical Review Letters. 113 (2): 140501. arXiv:1403.3830. Bibcode:2014PhRvL.113b0501A. doi:10.1103/PhysRevLett.113.020501. PMID 25062151. S2CID 23057977.
  56. ^ a b Miller, Carl; Shi, Yaoyun (2014). "Robust protocols for securely expanding randomness and distributing keys using untrusted quantum devices". Journal of the ACM. 63 (4): 33. arXiv:1402.0489. Bibcode:2014arXiv1402.0489M.
  57. ^ Miller, Carl; Shi, Yaoyun (2017). "Universal security for randomness expansion". SIAM Journal on Computing. 46 (4): 1304–1335. arXiv:1411.6608. doi:10.1137/15M1044333. S2CID 6792482.
  58. ^ Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Physical Randomness Extractors: Generating Random Numbers with Minimal Assumptions". arXiv:1402.4797 [quant-ph].
  59. ^ Arnon-Friedman, Rotem; Dupuis, Frédéric; Fawzi, Omar; Renner, Renato; Vidick, Thomas (31 January 2018). "Practical device-independent quantum cryptography via entropy accumulation". Nature Communications. 9 (1): 459. Bibcode:2018NatCo...9..459A. doi:10.1038/s41467-017-02307-4. ISSN 2041-1723. PMC 5792631. PMID 29386507.
  60. ^ Daniel J. Bernstein (2009). "Introduction to post-quantum cryptography" (PDF). Post-Quantum Cryptography.
  61. ^ Daniel J. Bernstein (17 May 2009). Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? (PDF) (Report). Archived (PDF) from the original on 25 August 2017.
  62. ^ "Post-quantum cryptography". Archived from the original on 17 July 2011. Retrieved 29 August 2010.
  63. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-quantum cryptography. Springer. ISBN 978-3-540-88701-0.
  64. ^ Watrous, John (2009). "Zero-Knowledge against Quantum Attacks". SIAM Journal on Computing. 39 (1): 25–58. arXiv:quant-ph/0511020. CiteSeerX 10.1.1.190.2789. doi:10.1137/060670997.
  65. ^ "NSA Suite B Cryptography". Archived from the original on 1 January 2016. Retrieved 29 December 2015.
  66. ^ "Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog". blog.coinfabrik.com. 13 October 2016. Archived from the original on 2 February 2017. Retrieved 24 January 2017.
  67. ^ Thapliyal, K.; Pathak, A. (2018). "Kak's three-stage protocol of secure quantum communication revisited". Quantum Information Processing. 17 (9): 229. arXiv:1803.02157. Bibcode:2018QuIP...17..229T. doi:10.1007/s11128-018-2001-z. S2CID 52009384.
  68. ^ Nikolopoulos, Georgios M.; Fischlin, Marc (2020). "Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources". Cryptography. 4 (4): 31. arXiv:2011.06849. doi:10.3390/cryptography4040031. S2CID 226956062.
  69. ^ Doescher, C.; Keyl, M. (2001). "Quantum Digital Signatures". arXiv:quant-ph/0105032.
  70. ^ Collins, Robert J.; Donaldson, Ross J.; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J.; Andersson, Erika; Jeffers, John; Buller, Gerald S. (2014). "Realization of Quantum Digital Signatures without the Requirement of Quantum Memory". Physical Review Letters. 113 (4): 040502. arXiv:1311.5760. Bibcode:2014PhRvL.113d0502C. doi:10.1103/PhysRevLett.113.040502. PMID 25105603. S2CID 23925266.
  71. ^ Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). "Computational Indistinguishability Between Quantum States and its Cryptographic Application". Journal of Cryptology. 25 (3): 528–555. arXiv:quant-ph/0403069. CiteSeerX 10.1.1.251.6055. doi:10.1007/s00145-011-9103-4. S2CID 6340239.
  72. ^ Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). "Cryptographical Properties of Ising Spin Systems". Physical Review Letters. 84 (9): 2030–2033. arXiv:cond-mat/0002129. Bibcode:2000PhRvL..84.2030K. doi:10.1103/PhysRevLett.84.2030. PMID 11017688. S2CID 12883829.
  73. ^ Nikolopoulos, Georgios M. (2008). "Applications of single-qubit rotations in quantum public-key cryptography". Physical Review A. 77 (3): 032348. arXiv:0801.2840. Bibcode:2008PhRvA..77c2348N. doi:10.1103/PhysRevA.77.032348. S2CID 119097757.
  74. ^ Nikolopoulos, Georgios M.; Ioannou, Lawrence M. (2009). "Deterministic quantum-public-key encryption: Forward search attack and randomization". Physical Review A. 79 (4): 042327. arXiv:0903.4744. Bibcode:2009PhRvA..79d2327N. doi:10.1103/PhysRevA.79.042327. S2CID 118425296.
  75. ^ Seyfarth, U.; Nikolopoulos, G. M.; Alber, G. (2012). "Symmetries and security of a quantum-public-key encryption based on single-qubit rotations". Physical Review A. 85 (2): 022342. arXiv:1202.3921. Bibcode:2012PhRvA..85b2342S. doi:10.1103/PhysRevA.85.022342. S2CID 59467718.
  76. ^ Nikolopoulos, Georgios M.; Brougham, Thomas (11 July 2016). "Decision and function problems based on boson sampling". Physical Review A. 94 (1): 012315. arXiv:1607.02987. Bibcode:2016PhRvA..94a2315N. doi:10.1103/PhysRevA.94.012315. S2CID 5311008.
  77. ^ Nikolopoulos, Georgios M. (13 July 2019). "Cryptographic one-way function based on boson sampling". Quantum Information Processing. 18 (8): 259. arXiv:1907.01788. Bibcode:2019QuIP...18..259N. doi:10.1007/s11128-019-2372-9. ISSN 1573-1332. S2CID 195791867.
  78. ^ Buhrman, Harry; Cleve, Richard; Watrous, John; De Wolf, Ronald (2001). "Quantum Fingerprinting". Physical Review Letters. 87 (16): 167902. arXiv:quant-ph/0102001. Bibcode:2001PhRvL..87p7902B. doi:10.1103/PhysRevLett.87.167902. PMID 11690244. S2CID 1096490.
  79. ^ Nikolopoulos, Georgios M.; Diamanti, Eleni (10 April 2017). "Continuous-variable quantum authentication of physical unclonable keys". Scientific Reports. 7 (1): 46047. arXiv:1704.06146. Bibcode:2017NatSR...746047N. doi:10.1038/srep46047. ISSN 2045-2322. PMC 5385567. PMID 28393853.
  80. ^ Nikolopoulos, Georgios M. (22 January 2018). "Continuous-variable quantum authentication of physical unclonable keys: Security against an emulation attack". Physical Review A. 97 (1): 012324. arXiv:1801.07434. Bibcode:2018PhRvA..97a2324N. doi:10.1103/PhysRevA.97.012324. S2CID 119486945.
  81. ^ Fladung, Lukas; Nikolopoulos, Georgios M.; Alber, Gernot; Fischlin, Marc (2019). "Intercept-Resend Emulation Attacks against a Continuous-Variable Quantum Authentication Protocol with Physical Unclonable Keys". Cryptography. 3 (4): 25. arXiv:1910.11579. doi:10.3390/cryptography3040025. S2CID 204901444.
  82. ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J.; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (29 September 2009). "The security of practical quantum key distribution". Reviews of Modern Physics. 81 (3): 1301–1350. arXiv:0802.4155. Bibcode:2009RvMP...81.1301S. doi:10.1103/revmodphys.81.1301. ISSN 0034-6861. S2CID 15873250.
  83. ^ a b c Zhao, Yi (2009). "Quantum cryptography in real-life applications: assumptions and security" (PDF). Bibcode:2009PhDT........94Z. S2CID 118227839. Archived from the original (PDF) on 28 February 2020. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  84. ^ a b c d LO, HOI-KWONG (22 October 2005). "Decoy State Quantum Key Distribution". Quantum Information Science. WORLD SCIENTIFIC. 94 (23): 143. arXiv:quant-ph/0411004. Bibcode:2005qis..conf..143L. doi:10.1142/9789812701633_0013. ISBN 978-981-256-460-3. PMID 16090452.
  85. ^ Reimer, Michael E.; Cher, Catherine (November 2019). "The quest for a perfect single-photon source". Nature Photonics. 13 (11): 734–736. Bibcode:2019NaPho..13..734R. doi:10.1038/s41566-019-0544-x. ISSN 1749-4893. S2CID 209939102.
  86. ^ a b c d e f Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (31 July 2008). "Erratum: Effects of detector efficiency mismatch on security of quantum cryptosystems [Phys. Rev. A74, 022313 (2006)]". Physical Review A. 78 (1): 019905. Bibcode:2008PhRvA..78a9905M. doi:10.1103/physreva.78.019905. ISSN 1050-2947.
  87. ^ a b "Quantum Key Distribution (QKD) and Quantum Cryptography (QC)". National Security Agency. Retrieved 16 July 2022. Public Domain 이 문서에는 퍼블릭 도메인에 있는 이 소스로부터의 텍스트가 포함되어 있습니다..
  88. ^ 양자화 후 암호화: 현황 및 양자 완화, 섹션 6 "결론" [1]
  89. ^ 양자 보안 기술
  90. ^ 안전한 통신에 양자 키 배포를 사용해야 합니까?
  91. ^ Scarani, Valerio; Kurtsiefer, Christian (4 December 2014). "The black paper of quantum cryptography: Real implementation problems". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  92. ^ Pacher, Christoph; et, al. (January 2016). "Attacks on quantum key distribution protocols that employ non-ITS authentication". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  93. ^ Mattsson, J. P.; et, al. (December 2021). "Quantum-Resistant Cryptography". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)