La criptografía cuántica es la ciencia de explotar las propiedades mecánicas cuánticas para realizar tareas criptográficas . El ejemplo más conocido de criptografía cuántica es la distribución de claves cuánticas, que ofrece una solución teóricamente segura para el problema del intercambio de claves . La ventaja de la criptografía cuántica radica en el hecho de que permite completar varias tareas criptográficas que se han probado o conjeturado imposibles utilizando únicamente la comunicación clásica (es decir, no cuántica). Por ejemplo, es imposible copiar datos codificados en un estado cuántico . Si uno intenta leer los datos codificados, el estado cuántico cambiará debido acolapso de la función de onda ( teorema de no clonación ). Esto podría usarse para detectar escuchas clandestinas en la distribución de claves cuánticas . Es lo contrario, la cultura usada combativa no puede ser cuántica.
Historia
La criptografía cuántica atribuye su inicio al trabajo de Stephen Wiesner y Gilles Brassard . [1] A principios de la década de 1970, Wiesner, entonces en la Universidad de Columbia en Nueva York, introdujo el concepto de codificación cuántica conjugada. Su artículo seminal titulado "Codificación conjugada" fue rechazado por la IEEE Information Theory Society , pero finalmente se publicó en 1983 en SIGACT News . [2] En este artículo mostró cómo almacenar o transmitir dos mensajes codificándolos en dos " observables conjugados ", como la polarización lineal y circular de fotones , [3] para que cualquiera de los dos, pero no ambos, pueda ser recibido y decodificado. No fue hasta que Charles H. Bennett , del Centro de Investigación Thomas J. Watson de IBM y Gilles Brassard se reunieron en 1979 en el 20 ° Simposio IEEE sobre los Fundamentos de la Ciencia de la Computación, celebrado en Puerto Rico, que descubrieron cómo incorporar los hallazgos de Wiesner. "El principal avance se produjo cuando nos dimos cuenta de que los fotones nunca estaban destinados a almacenar información, sino a transmitirla" [2] En 1984, basándose en este trabajo, Bennett y Brassard propusieron un método para la comunicación segura , que ahora se llama BB84 . [4] Siguiendo una propuesta de David Deutsch para usar la no localidad cuántica y las desigualdades de Bell para lograr una distribución segura de claves [5] Artur Ekert analizó la distribución de claves cuánticas basada en entrelazamientos con más detalle en su artículo de 1991. [6]
Se han propuesto rotaciones aleatorias de la polarización por ambas partes en el protocolo de tres etapas de Kak . [7] En principio, este método puede utilizarse para el cifrado continuo e irrompible de datos si se utilizan fotones individuales. [8] Se ha implementado el esquema básico de rotación de polarización. [9] Esto representa un método de criptografía puramente cuántica en contraposición a la distribución de claves cuánticas donde el cifrado real es clásico. [10]
El método BB84 está en la base de los métodos de distribución de claves cuánticas. Las empresas que fabrican sistemas de criptografía cuántica incluyen MagiQ Technologies, Inc. ( Boston , Massachusetts , Estados Unidos ), ID Quantique ( Ginebra , Suiza ), QuintessenceLabs ( Canberra , Australia ), Toshiba ( Tokio , Japón ), QNu Labs y SeQureNet ( París , Francia ).
Ventajas
La criptografía es el eslabón más fuerte en la cadena de seguridad de los datos . [11] Sin embargo, las partes interesadas no pueden asumir que las claves criptográficas permanecerán seguras indefinidamente. [12] La criptografía cuántica tiene el potencial de cifrar datos durante períodos más largos que la criptografía clásica. [12] Al utilizar la criptografía clásica, los científicos no pueden garantizar el cifrado más allá de aproximadamente 30 años, pero algunas partes interesadas podrían utilizar períodos de protección más largos. [12] Tomemos, por ejemplo, la industria de la salud. A partir de 2017, el 85,9% de los médicos que trabajan en consultorios utilizan sistemas de registros médicos electrónicos para almacenar y transmitir datos de pacientes. [13] En virtud de la Ley de responsabilidad y portabilidad del seguro médico, los registros médicos deben mantenerse en secreto. [14] Por lo general, los registros médicos en papel se trituran después de un período de tiempo, pero los registros electrónicos dejan un rastro digital. La distribución de claves cuánticas puede proteger los registros electrónicos durante períodos de hasta 100 años. [12] Además, la criptografía cuántica tiene aplicaciones útiles para gobiernos y militares ya que, históricamente, los gobiernos han mantenido en secreto los datos militares durante períodos de más de 60 años. [12] También ha habido pruebas de que la distribución de claves cuánticas puede viajar a través de un canal ruidoso a una larga distancia y ser segura. Puede reducirse de un esquema cuántico ruidoso a un esquema silencioso clásico. Esto se puede resolver con la teoría de probabilidad clásica. [15] Este proceso de tener una protección constante sobre un canal ruidoso puede ser posible mediante la implementación de repetidores cuánticos. Los repetidores cuánticos tienen la capacidad de resolver errores de comunicación cuántica de manera eficiente. Los repetidores cuánticos, que son computadoras cuánticas, se pueden colocar como segmentos sobre el canal ruidoso para garantizar la seguridad de la comunicación. Los repetidores cuánticos hacen esto purificando los segmentos del canal antes de conectarlos creando una línea de comunicación segura. Los repetidores cuánticos inferiores pueden proporcionar una cantidad eficiente de seguridad a través del canal ruidoso a larga distancia. [15]
Aplicaciones
La criptografía cuántica es un tema general que cubre una amplia gama de prácticas y protocolos criptográficos. Algunas de las aplicaciones y protocolos más notables se analizan a continuación.
Distribución de claves cuánticas
La aplicación más conocida y desarrollada de la criptografía cuántica es la distribución de claves cuánticas ( QKD ), que es el proceso de utilizar la comunicación cuántica para establecer una clave compartida entre dos partes (Alice y Bob, por ejemplo) sin que un tercero (Eve) aprenda. cualquier cosa sobre esa llave, incluso si Eve puede escuchar a escondidas todas las comunicaciones entre Alice y Bob. Si Eve intenta obtener información sobre la clave que se está estableciendo, surgirán discrepancias que harán que Alice y Bob se den cuenta. Una vez que se establece la clave, normalmente se utiliza para comunicaciones cifradas utilizando técnicas clásicas. Por ejemplo, la clave intercambiada podría usarse para criptografía simétrica (por ejemplo , almohadilla de un solo uso ).
La seguridad de la distribución de claves cuánticas puede demostrarse matemáticamente sin imponer restricciones a las capacidades de un fisgón, algo que no es posible con la distribución de claves clásica. Esto generalmente se describe como "seguridad incondicional", aunque se requieren algunas suposiciones mínimas, incluyendo que se aplican las leyes de la mecánica cuántica y que Alice y Bob pueden autenticarse entre sí, es decir, Eve no debería poder hacerse pasar por Alice o Bob como de lo contrario , sería posible un ataque de hombre en el medio .
Si bien QKD es aparentemente seguro, sus aplicaciones enfrentan el desafío de la practicidad. Esto se debe a la distancia de transmisión y las limitaciones de la tasa de generación de claves. Los estudios en curso y la tecnología en crecimiento han permitido avances adicionales en tales limitaciones. En 2018 Lucamarini et al. propuso un esquema QKD de campo doble [16] que posiblemente pueda superar la escala de pérdida de velocidad de un canal de comunicación con pérdida. [17] [18] Se demostró que la velocidad del protocolo de campo doble supera la capacidad de acuerdo de clave secreta del canal con pérdidas, conocido como enlace PLOB sin repetidor, [18] a 340 km de fibra óptica; su tasa ideal ya supera este límite a los 200 km y sigue la escala de pérdida de tasa de la mayor capacidad de acuerdo de clave secreta asistida por repetidor [19] (consulte la figura 1 de [16] para obtener más detalles). El protocolo sugiere que se pueden lograr velocidades clave óptimas en "550 kilómetros de fibra óptica estándar ", que ya se usa comúnmente en las comunicaciones en la actualidad. El resultado teórico fue confirmado en la primera demostración experimental de QKD más allá del límite de pérdida de velocidad por Minder et al. en 2019, [20] que se ha caracterizado como el primer repetidor cuántico eficaz . Uno de los desarrollos notables en términos de lograr altas tasas a largas distancias es la versión de envío no envío (SNS) del protocolo TF-QKD. [21] [22]
Criptografía cuántica desconfiada
En la criptografía desconfiada, las partes participantes no confían entre sí. Por ejemplo, Alice y Bob colaboran para realizar algunos cálculos donde ambas partes ingresan algunas entradas privadas. Pero Alice no confía en Bob y Bob no confía en Alice. Por lo tanto, una implementación segura de una tarea criptográfica requiere que después de completar el cálculo, Alice pueda tener la garantía de que Bob no ha hecho trampa y Bob puede estar seguro de que Alice tampoco ha hecho trampa. Ejemplos de tareas en la criptografía desconfiada son los esquemas de compromiso y los cálculos seguros , estos últimos incluyen los ejemplos adicionales de lanzamiento de monedas y transferencias inconscientes . La distribución de claves no pertenece al área de la criptografía desconfiada. La criptografía cuántica desconfiada estudia el área de la criptografía desconfiada utilizando sistemas cuánticos .
A diferencia de la distribución de claves cuánticas, donde la seguridad incondicional se puede lograr basándose solo en las leyes de la física cuántica , en el caso de varias tareas en la criptografía desconfiada hay teoremas de no-go que muestran que es imposible lograr protocolos incondicionalmente seguros basados solo en la leyes de la física cuántica . Sin embargo, algunas de estas tareas pueden implementarse con seguridad incondicional si los protocolos no solo explotan la mecánica cuántica sino también la relatividad especial . Por ejemplo, Mayers [23] y Lo y Chau demostraron que el compromiso de bits cuánticos incondicionalmente seguro era imposible . [24] Lo y Chau demostraron que era imposible lanzar una moneda cuántica ideal incondicionalmente segura. [25] Además, Lo demostró que no puede haber protocolos cuánticos incondicionalmente seguros para una transferencia ajena de dos y otros cálculos seguros de dos partes. [26] Sin embargo, Kent ha demostrado protocolos relativistas incondicionalmente seguros para el lanzamiento de monedas y el compromiso de bits. [27] [28]
Lanzamiento de monedas cuánticas
A diferencia de la distribución de claves cuánticas, el lanzamiento de monedas cuánticas es un protocolo que se utiliza entre dos participantes que no confían entre sí. [29] Los participantes se comunican a través de un canal cuántico e intercambian información a través de la transmisión de qubits . [30] Pero debido a que Alice y Bob no confían el uno en el otro, cada uno espera que el otro haga trampa. Por lo tanto, debe dedicarse más esfuerzo a garantizar que ni Alice ni Bob puedan obtener una ventaja significativa sobre el otro para producir el resultado deseado. La capacidad de influir en un resultado particular se conoce como sesgo, y hay un enfoque significativo en el desarrollo de protocolos para reducir el sesgo de un jugador deshonesto, [31] [32] también conocido como trampa. Se ha demostrado que los protocolos de comunicación cuántica, incluido el lanzamiento de monedas cuánticas, brindan importantes ventajas de seguridad sobre la comunicación clásica, aunque pueden considerarse difíciles de realizar en el mundo práctico. [33]
Un protocolo de lanzamiento de moneda generalmente ocurre así: [34]
- Alice elige una base (rectilínea o diagonal) y genera una cadena de fotones para enviar a Bob en esa base.
- Bob elige al azar medir cada fotón en una base rectilínea o diagonal, anotando qué base usó y el valor medido.
- Bob adivina públicamente qué base usó Alice para enviar sus qubits.
- Alice anuncia la base que utilizó y envía su cadena original a Bob.
- Bob lo confirma comparando la cuerda de Alice con su mesa. Debería estar perfectamente correlacionado con los valores que Bob midió usando la base de Alice y completamente descorrelacionado con el opuesto.
Las trampas ocurren cuando un jugador intenta influir o aumentar la probabilidad de un resultado en particular. El protocolo desalienta algunas formas de trampa; por ejemplo, Alice podría hacer trampa en el paso 4 al afirmar que Bob adivinó incorrectamente su base inicial cuando adivinó correctamente, pero Alice necesitaría generar una nueva cadena de qubits que se correlacione perfectamente con lo que Bob midió en la tabla opuesta. [34] Su probabilidad de generar una cadena coincidente de qubits disminuirá exponencialmente con el número de qubits enviados, y si Bob nota una falta de coincidencia, sabrá que estaba mintiendo. Alice también podría generar una cadena de fotones usando una mezcla de estados, pero Bob vería fácilmente que su cadena se correlacionará parcialmente (pero no completamente) con ambos lados de la mesa, y sabrá que hizo trampa en el proceso. [34] También hay un defecto inherente que viene con los dispositivos cuánticos actuales. Los errores y los qubits perdidos afectarán las medidas de Bob, lo que provocará huecos en la tabla de medidas de Bob. Las pérdidas significativas en la medición afectarán la capacidad de Bob para verificar la secuencia de qubit de Alice en el paso 5.
Una forma teóricamente segura de que Alice haga trampa es utilizar la paradoja de Einstein-Podolsky-Rosen (EPR). Dos fotones en un par EPR están anticorrelacionados; es decir, siempre se encontrará que tienen polarizaciones opuestas, siempre que se midan sobre la misma base. Alice podría generar una cadena de pares EPR, enviando un fotón por par a Bob y almacenando el otro ella misma. Cuando Bob expresa su suposición, ella podría medir su par de fotones EPR en la base opuesta y obtener una correlación perfecta con la tabla opuesta de Bob. [34] Bob nunca sabría que ella hizo trampa. Sin embargo, esto requiere capacidades que la tecnología cuántica no posee actualmente, por lo que es imposible de hacer en la práctica. Para ejecutar esto con éxito, Alice necesitaría poder almacenar todos los fotones durante una cantidad de tiempo significativa, así como medirlos con una eficiencia casi perfecta. Esto se debe a que cualquier fotón perdido durante el almacenamiento o la medición daría como resultado un agujero en su cuerda que tendría que llenar adivinando. Cuantas más conjeturas tenga que hacer, más se arriesgará a que Bob la detecte por hacer trampa.
Compromiso cuántico
Además del lanzamiento de monedas cuánticas, los protocolos de compromiso cuántico se implementan cuando están involucradas partes desconfiadas. Un esquema de compromiso le permite a una parte Alice fijar un cierto valor (para "comprometerse") de tal manera que Alice no pueda cambiar ese valor y al mismo tiempo asegurar que el receptor Bob no pueda aprender nada sobre ese valor hasta que Alice lo revele. Tales esquemas de compromiso se utilizan comúnmente en protocolos criptográficos (por ejemplo , lanzamiento de monedas cuánticas , prueba de conocimiento cero , cálculo seguro entre dos partes y transferencia ajena ).
En el entorno cuántico, serían particularmente útiles: Crépeau y Kilian demostraron que a partir de un compromiso y un canal cuántico, se puede construir un protocolo seguro incondicional para realizar la llamada transferencia inconsciente . [35] Por otro lado, Kilian había demostrado que la transferencia inconsciente permitía la implementación de casi cualquier computación distribuida de una manera segura (la denominada computación segura multipartita ). [36] (Nótese que aquí somos un poco imprecisos: los resultados de Crépeau y Kilian [35] [36] juntos no implican directamente que, dado un compromiso y un canal cuántico, uno puede realizar un cálculo seguro de múltiples partes. Esto se debe a que los resultados no garantizan la "componibilidad", es decir, al conectarlos, se puede perder la seguridad.
Desafortunadamente, los primeros protocolos de compromiso cuántico [37] demostraron ser defectuosos. De hecho, Mayers demostró que el compromiso cuántico ( incondicionalmente seguro ) es imposible: un atacante computacionalmente ilimitado puede romper cualquier protocolo de compromiso cuántico. [23]
Sin embargo, el resultado de Mayers no excluye la posibilidad de construir protocolos de compromiso cuántico (y, por lo tanto, protocolos de cálculo de múltiples partes seguros) bajo supuestos que son mucho más débiles que los supuestos necesarios para los protocolos de compromiso que no utilizan la comunicación cuántica. El modelo de almacenamiento cuántico limitado que se describe a continuación es un ejemplo de un entorno en el que se puede utilizar la comunicación cuántica para construir protocolos de compromiso. Un gran avance en noviembre de 2013 ofrece seguridad "incondicional" de la información al aprovechar la teoría cuántica y la relatividad, que se ha demostrado con éxito a escala global por primera vez. [38] Más recientemente, Wang et al., Propusieron otro esquema de compromiso en el que el "ocultamiento incondicional" es perfecto. [39]
Las funciones físicas no clonables también pueden explotarse para la construcción de compromisos criptográficos. [40]
Modelo de almacenamiento cuántico limitado y ruidoso
Una posibilidad para construir protocolos de transferencia cuántica inconsciente (OT) y compromiso cuántico incondicionalmente seguros es utilizar el modelo de almacenamiento cuántico acotado (BQSM). En este modelo, se supone que la cantidad de datos cuánticos que un adversario puede almacenar está limitada por alguna constante conocida Q. Sin embargo, no se impone ningún límite a la cantidad de datos clásicos (es decir, no cuánticos) que el adversario puede almacenar.
En el BQSM, se pueden construir protocolos de transferencia de compromiso e inconscientes. [41] La idea subyacente es la siguiente: las partes del protocolo intercambian más de Q bits cuánticos ( qubits ). Dado que incluso una parte deshonesta no puede almacenar toda esa información (la memoria cuántica del adversario se limita a Q qubits), una gran parte de los datos tendrá que medirse o descartarse. Obligar a las partes deshonestas a medir una gran parte de los datos permite que el protocolo eluda el resultado de imposibilidad, el compromiso y los protocolos de transferencia inconscientes ahora se pueden implementar. [23]
Los protocolos en el BQSM presentados por Damgård, Fehr, Salvail y Schaffner [41] no asumen que los participantes honestos del protocolo almacenan información cuántica; los requisitos técnicos son similares a los de los protocolos de distribución de claves cuánticas . Por tanto, estos protocolos pueden, al menos en principio, realizarse con la tecnología actual. La complejidad de la comunicación es solo un factor constante mayor que el límite Q en la memoria cuántica del adversario.
La ventaja del BQSM es que la suposición de que la memoria cuántica del adversario es limitada es bastante realista. Con la tecnología actual, es difícil almacenar incluso un solo qubit de manera confiable durante un tiempo suficientemente largo. (Lo que significa "suficientemente largo" depende de los detalles del protocolo. Al introducir una pausa artificial en el protocolo, la cantidad de tiempo durante el cual el adversario necesita almacenar datos cuánticos puede hacerse arbitrariamente grande).
Una extensión del BQSM es el modelo de almacenamiento ruidoso introducido por Wehner, Schaffner y Terhal. [42] En lugar de considerar un límite superior en el tamaño físico de la memoria cuántica del adversario, un adversario puede utilizar dispositivos de almacenamiento cuántico imperfectos de tamaño arbitrario. El nivel de imperfección está modelado por ruidosos canales cuánticos. Para niveles de ruido suficientemente altos, se pueden lograr las mismas primitivas que en el BQSM [43] y el BQSM forma un caso especial del modelo de almacenamiento ruidoso.
En el escenario clásico, se pueden lograr resultados similares cuando se asume un límite en la cantidad de datos clásicos (no cuánticos) que el adversario puede almacenar. [44] Sin embargo, se demostró que en este modelo también las partes honestas tienen que usar una gran cantidad de memoria (es decir, la raíz cuadrada del límite de memoria del adversario). [45] Esto hace que estos protocolos no sean prácticos para límites de memoria realistas. (Tenga en cuenta que con la tecnología actual, como los discos duros, un adversario puede almacenar de forma económica grandes cantidades de datos clásicos).
Criptografía cuántica basada en la posición
El objetivo de la criptografía cuántica basada en la posición es utilizar la ubicación geográfica de un jugador como su (única) credencial. Por ejemplo, uno quiere enviar un mensaje a un jugador en una posición específica con la garantía de que solo se puede leer si la parte receptora se encuentra en esa posición en particular. En la tarea básica de verificación de posición , una jugadora, Alice, quiere convencer a los verificadores (honestos) de que se encuentra en un punto en particular. Ha sido demostrado por Chandran et al. que la verificación de la posición usando protocolos clásicos es imposible contra adversarios coludidos (que controlan todas las posiciones excepto la posición reclamada por el probador). [46] Bajo varias restricciones a los adversarios, los esquemas son posibles.
Bajo el nombre de "etiquetado cuántico", Kent investigó en 2002 los primeros esquemas cuánticos basados en la posición. En 2006 se concedió una patente estadounidense [47] . La noción de utilizar efectos cuánticos para la verificación de la ubicación apareció por primera vez en la literatura científica en 2010. [48] [49] Después de que se sugirieran varios otros protocolos cuánticos para la verificación de la posición en 2010, [50] [51] Buhrman y col. afirmó un resultado de imposibilidad general: [52] utilizando una enorme cantidad de entrelazamiento cuántico (utilizan un número doblemente exponencial de pares EPR , en el número de qubits en los que opera el jugador honesto), los adversarios coludidos siempre pueden hacer que parezca verificadores como si estuvieran en la posición reclamada. Sin embargo, este resultado no excluye la posibilidad de esquemas prácticos en el modelo de almacenamiento cuántico limitado o ruidoso (ver arriba). Más tarde, Beigi y König mejoraron a exponencial la cantidad de pares EPR necesarios en el ataque general contra los protocolos de verificación de posición. También demostraron que un protocolo en particular permanece seguro contra adversarios que controlan solo una cantidad lineal de pares EPR. [53] Se argumenta en [54] que debido al acoplamiento tiempo-energía, la posibilidad de una verificación formal incondicional de la ubicación a través de efectos cuánticos sigue siendo un problema abierto. Cabe mencionar que el estudio de la criptografía cuántica basada en la posición también tiene conexiones con el protocolo de teletransportación cuántica basada en puertos, que es una versión más avanzada de la teletransportación cuántica, donde muchos pares EPR se utilizan simultáneamente como puertos.
Criptografía cuántica independiente del dispositivo
Un protocolo criptográfico cuántico es independiente del dispositivo si su seguridad no se basa en confiar en que los dispositivos cuánticos utilizados son veraces. Por lo tanto, el análisis de seguridad de dicho protocolo debe considerar escenarios de dispositivos imperfectos o incluso maliciosos. Mayers y Yao [55] propusieron la idea de diseñar protocolos cuánticos utilizando aparatos cuánticos de "autocomprobación", cuyas operaciones internas pueden determinarse de forma única mediante sus estadísticas de entrada-salida. Posteriormente, Roger Colbeck en su Tesis [56] propuso el uso de pruebas de Bell para comprobar la honestidad de los dispositivos. Desde entonces, se ha demostrado que varios problemas admiten protocolos incondicionales seguros e independientes del dispositivo, incluso cuando los dispositivos reales que realizan la prueba de Bell son sustancialmente "ruidosos", es decir, lejos de ser ideales. Estos problemas incluyen la distribución de claves cuánticas , [57] [58] expansión de la aleatoriedad , [58] [59] y la amplificación de la aleatoriedad . [60]
En 2018, los estudios teóricos realizados por Arnon-Friedman et al. sugieren que explotar una propiedad de la entropía que más tarde se denominará "Teorema de acumulación de entropía (EAT)", una extensión de la propiedad de equipartición asintótica , puede garantizar la seguridad de un protocolo independiente del dispositivo. [61]
Criptografía poscuántica
Las computadoras cuánticas pueden convertirse en una realidad tecnológica; Por tanto, es importante estudiar los esquemas criptográficos utilizados contra adversarios con acceso a una computadora cuántica. El estudio de tales esquemas a menudo se denomina criptografía poscuántica . La necesidad de criptografía post-cuántica surge del hecho de que muchos esquemas populares de cifrado y firma (esquemas basados en ECC y RSA ) pueden romperse utilizando el algoritmo de Shor para factorizar y calcular logaritmos discretos en una computadora cuántica. Ejemplos de esquemas que, según se conoce hoy en día, son seguros contra adversarios cuánticos son McEliece y esquemas basados en celosías , así como la mayoría de los algoritmos de clave simétrica . [62] [63] Se encuentran disponibles encuestas de criptografía post-cuántica. [64] [65]
También hay investigaciones sobre cómo deben modificarse las técnicas criptográficas existentes para poder hacer frente a los adversarios cuánticos. Por ejemplo, cuando se intenta desarrollar sistemas de prueba de conocimiento cero que sean seguros contra adversarios cuánticos, es necesario utilizar nuevas técnicas: en un entorno clásico, el análisis de un sistema de prueba de conocimiento cero generalmente implica "rebobinar", una técnica que hace es necesario copiar el estado interno del adversario. En un entorno cuántico, no siempre es posible copiar un estado ( teorema de no clonación ); debe utilizarse una variante de la técnica de rebobinado. [66]
Los algoritmos postcuánticos también se denominan "resistentes a los cuánticos" porque, a diferencia de la distribución de claves cuánticas, no se sabe ni se puede demostrar que no habrá futuros ataques cuánticos potenciales contra ellos. Aunque no son vulnerables al algoritmo de Shor, la NSA está anunciando planes para la transición a algoritmos resistentes a los cuánticos. [67] El Instituto Nacional de Estándares y Tecnología ( NIST ) cree que es hora de pensar en primitivas cuánticas seguras. [68]
Criptografía cuántica más allá de la distribución de claves
Hasta ahora, la criptografía cuántica se ha identificado principalmente con el desarrollo de protocolos de distribución de claves cuánticas. Desafortunadamente, los criptosistemas simétricos con claves que se han distribuido mediante distribución de claves cuánticas se vuelven ineficaces para redes grandes (muchos usuarios), debido a la necesidad de establecer y manipular muchas claves secretas por pares (la llamada "gestión de claves problema"). Además, esta distribución por sí sola no aborda muchas otras tareas y funciones criptográficas, que son de vital importancia en la vida cotidiana. El protocolo de tres etapas de Kak se ha propuesto como un método para la comunicación segura que es completamente cuántica, a diferencia de la distribución de claves cuánticas, en la que la transformación criptográfica utiliza algoritmos clásicos [69].
Además del compromiso cuántico y la transferencia inconsciente (discutida anteriormente), la investigación sobre criptografía cuántica más allá de la distribución de claves gira en torno a la autenticación de mensajes cuánticos, [70] firmas digitales cuánticas, [71] [72] funciones cuánticas unidireccionales y cifrado de clave pública, [73 ] [74] [75] [76] [77] [78] [79] huella digital cuántica [80] y autenticación de entidad [81] [82] [83] (por ejemplo, consulte Lectura cuántica de PUF ), etc.
Implementación en la práctica
En teoría, la criptografía cuántica parece ser un punto de inflexión exitoso en el sector de la seguridad de la información. Sin embargo, ningún método criptográfico puede ser absolutamente seguro. [84] En la práctica, la criptografía cuántica es solo condicionalmente segura, y depende de un conjunto clave de suposiciones. [85]
Supuesto de fuente de fotón único
La base teórica para la distribución de claves cuánticas asume una fuente de fotón único. Sin embargo, las fuentes de fotón único son difíciles de construir y la mayoría de los sistemas de criptografía cuántica del mundo real utilizan fuentes de láser tenues como medio para la transferencia de información. [85] Estas fuentes de fotones múltiples abren un camino para los ataques de intrusos, particularmente un ataque de división de fotones. [86] Una espía, Eve, puede dividir la fuente de fotones múltiples y retener una copia para ella. [86] Los otros fotones luego se transmiten a Bob sin ninguna medida o rastro de que Eve capturó una copia de los datos. [86] Los científicos creen que pueden mantener la seguridad con una fuente de fotones múltiples mediante el uso de estados señuelo que prueban la presencia de un fisgón. [86] Sin embargo, en 2016, los científicos desarrollaron una fuente de fotón único casi perfecta y estiman que podría desarrollarse una en un futuro próximo. [87]
Supuesto idéntico de eficiencia del detector
En la práctica, se utilizan varios detectores de fotón único en dispositivos de distribución de claves cuánticas, uno para Alice y otro para Bob. [85] Estos fotodetectores están sintonizados para detectar un fotón entrante durante una breve ventana de solo unos pocos nanosegundos. [88] Debido a las diferencias de fabricación entre los dos detectores, sus respectivas ventanas de detección se desplazarán en una cantidad finita. [88] Una espía, Eve, puede aprovechar esta ineficiencia del detector midiendo el qubit de Alice y enviando un "estado falso" a Bob. [88] Eve primero captura el fotón enviado por Alice y luego genera otro fotón para enviarlo a Bob. [88] Eve manipula la fase y el tiempo del fotón "falso" de una manera que evita que Bob detecte la presencia de un fisgón. [88] La única forma de eliminar esta vulnerabilidad es eliminar las diferencias en la eficiencia del fotodetector, lo cual es difícil de lograr dadas las tolerancias de fabricación finitas que causan diferencias en la longitud de la trayectoria óptica, diferencias en la longitud del cable y otros defectos. [88]
Referencias
- ^ "Origen y desarrollo de la criptografía cuántica | MPIWG" . www.mpiwg-berlin.mpg.de . Consultado el 22 de septiembre de 2020 .
- ^ a b Bennett, Charles H .; et al. (1992). "Criptografía cuántica experimental". Revista de criptología . 5 (1): 3-28. doi : 10.1007 / bf00191318 . S2CID 206771454 .
- ^ Wiesner, Stephen (1983). "Codificación conjugada". Noticias ACM SIGACT . 15 (1): 78–88. doi : 10.1145 / 1008908.1008920 . S2CID 207155055 .
- ^ Bennett, Charles H .; Brassard, Giles (1984). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas". Actas de la Conferencia Internacional IEEE sobre Computadoras, Sistemas y Procesamiento de Señales . 175 : 8.
- ^ Deutsch, David (1985). "Teoría cuántica, el principio de Church-Turing y la computadora cuántica universal". Proceedings of the Royal Society A . 400 (1818): 97. Código Bibliográfico : 1985RSPSA.400 ... 97D . doi : 10.1098 / rspa.1985.0070 . S2CID 1438116 .
- ^ Ekert, A (1991). "Criptografía cuántica basada en el teorema de Bell". Cartas de revisión física . 67 (6): 661–663. Código Bibliográfico : 1991PhRvL..67..661E . doi : 10.1103 / physrevlett.67.661 . PMID 10044956 .
- ^ Kak, Subhash (2006). "Un protocolo de criptografía cuántica de tres etapas". Fundamentos de las letras de la física . 19 (3): 293-296. arXiv : quant-ph / 0503027 . Código Bibliográfico : 2006FoPhL..19..293K . doi : 10.1007 / s10702-006-0520-9 . S2CID 7245233 .
- ^ Chen, Y .; et al. (2009). "Marco de seguridad integrado para criptografía clásica y cuántica integrada en redes de conmutación de ráfagas ópticas". Redes de seguridad y comunicación . 2 : 546–554.
- ^ "Un enfoque de fotones múltiples para la criptografía cuántica" . Kurzweil . 5 de octubre de 2012. Archivado desde el original el 5 de febrero de 2015 . Consultado el 5 de febrero de 2015 .
- ^ Cardinal, David (2019), Criptografía cuántica desmitificada: cómo funciona en lenguaje sencillo. Extreme Tech, 11 de marzo. [1]
- ^ "Crypto-gram: 15 de diciembre de 2003 - Schneier sobre seguridad" . www.schneier.com . Consultado el 13 de octubre de 2020 .
- ^ a b c d e Stebila, Douglas; Mosca, Michele; Lütkenhaus, Norbert (2010), Sergienko, Alexander; Pascazio, Saverio; Villoresi, Paolo (eds.), "The Case for Quantum Key Distribution" , Quantum Communication and Quantum Networking , Berlín, Heidelberg: Springer Berlin Heidelberg, 36 , págs. 283-296, Bibcode : 2010qcqn.book..283S , doi : 10.1007 / 978-3-642-11731-2_35 , ISBN 978-3-642-11730-5, S2CID 457259 , consultado el 13 de octubre de 2020
- ^ "FastStats" . www.cdc.gov . 4 de agosto de 2020 . Consultado el 13 de octubre de 2020 .
- ^ Rights (OCR), Office for Civil (7 de mayo de 2008). "Privacidad" . HHS.gov . Consultado el 13 de octubre de 2020 .
- ^ a b Lo, Hoi-Kwong; Chau, HF (1999). "Seguridad incondicional de la distribución de claves cuánticas en distancias arbitrariamente largas" (PDF) . Ciencia . 283 (5410): 2050-2056. arXiv : quant-ph / 9803006 . Código bibliográfico : 1999Sci ... 283.2050L . doi : 10.1126 / science.283.5410.2050 . JSTOR 2896688 . PMID 10092221 . S2CID 2948183 .
- ^ a b Shields, AJ; Dynes, JF; Yuan, ZL; Lucamarini, M. (mayo de 2018). "Superar el límite de velocidad-distancia de la distribución de clave cuántica sin repetidores cuánticos". Naturaleza . 557 (7705): 400–403. arXiv : 1811.06826 . Código Bib : 2018Natur.557..400L . doi : 10.1038 / s41586-018-0066-6 . ISSN 1476-4687 . PMID 29720656 . S2CID 21698666 .
- ^ Takeoka, Masahiro; Guha, Saikat; Wilde, Mark M. (2014). "Compensación de pérdida de tasa fundamental para la distribución de clave cuántica óptica". Comunicaciones de la naturaleza . 5 : 5235. arXiv : 1504.06390 . Código Bibliográfico : 2014NatCo ... 5.5235T . doi : 10.1038 / ncomms6235 . PMID 25341406 . S2CID 20580923 .
- ^ a b Pirandola, S .; Laurenza, R .; Ottaviani, C .; Banchi, L. (2017). "Límites fundamentales de las comunicaciones cuánticas sin repetidores" . Comunicaciones de la naturaleza . 8 : 15043. arXiv : 1510.08863 . Código Bibliográfico : 2017NatCo ... 815043P . doi : 10.1038 / ncomms15043 . PMC 5414096 . PMID 28443624 .
- ^ Pirandola, S. (2019). "Capacidades de un extremo a otro de una red de comunicación cuántica". Física de las Comunicaciones . 2 : 51. arXiv : 1601.00966 . doi : 10.1038 / s42005-019-0147-3 .
- ^ Minder, Mariella; Pittaluga, Mirko; Roberts, George; Lucamarini, Marco; Dynes, James F .; Yuan, Zhiliang; Shields, Andrew J. (febrero de 2019). "Distribución de clave cuántica experimental más allá de la capacidad de clave secreta sin repetidores". Nature Photonics . 13 (5): 334–338. arXiv : 1910.01951 . Bibcode : 2019NaPho..13..334M . doi : 10.1038 / s41566-019-0377-7 . S2CID 126717712 .
- ^ Wang, Xiang-Bin; Yu, Zong-Wen; Hu, Xiao-Long (2018). "Distribución de clave cuántica de campo doble con gran error de desalineación". Phys. Rev. A . 98 (6): 062323. arXiv : 1805.09222 . doi : 10.1103 / PhysRevA.98.062323 .
- ^ Xu, Hai; Yu, Zong-Wen; Hu, Xiao-Long; Wang, Xiang-Bin (2020). "Resultados mejorados para enviar o no enviar distribución de claves cuantitativas de campo doble: rompiendo el límite absoluto de la tasa de claves sin repetidores". Phys. Rev. A . 101 : 042330. arXiv : 1904.06331 . doi : 10.1103 / PhysRevA.101.042330 .
- ^ a b c Mayers, Dominic (1997). "El compromiso incondicionalmente seguro de Quantum Bit es imposible". Cartas de revisión física . 78 (17): 3414–3417. arXiv : quant-ph / 9605044 . Código Bibliográfico : 1997PhRvL..78.3414M . CiteSeerX 10.1.1.251.5550 . doi : 10.1103 / PhysRevLett.78.3414 . S2CID 14522232 .
- ^ Lo, H.-K .; Chau, H. (1997). "¿Es realmente posible el compromiso de Quantum Bit?". Phys. Rev. Lett . 78 (17): 3410. arXiv : quant-ph / 9603004 . Código Bibliográfico : 1997PhRvL..78.3410L . doi : 10.1103 / PhysRevLett.78.3410 . S2CID 3264257 .
- ^ Lo, H.-K .; Chau, H. (1998). "Por qué el compromiso de bits cuánticos y el lanzamiento de monedas cuánticas ideales son imposibles". Physica D: Fenómenos no lineales . 120 (1–2): 177–187. arXiv : quant-ph / 9711065 . Código Bibliográfico : 1998PhyD..120..177L . doi : 10.1016 / S0167-2789 (98) 00053-0 . S2CID 14378275 .
- ^ Lo, H.-K. (1997). "Inseguridad de los cálculos cuánticos seguros". Phys. Rev. A . 56 (2): 1154-1162. arXiv : quant-ph / 9611031 . Código Bibliográfico : 1997PhRvA..56.1154L . doi : 10.1103 / PhysRevA.56.1154 . S2CID 17813922 .
- ^ Kent, A. (1999). "Compromiso de bits incondicionalmente seguro". Phys. Rev. Lett . 83 (7): 1447–1450. arXiv : quant-ph / 9810068 . Código Bibliográfico : 1999PhRvL..83.1447K . doi : 10.1103 / PhysRevLett.83.1447 . S2CID 8823466 .
- ^ Kent, A. (1999). "Lanzar monedas es estrictamente más débil que el compromiso de bits". Phys. Rev. Lett . 83 (25): 5382–5384. arXiv : quant-ph / 9810067 . Código Bibliográfico : 1999PhRvL..83.5382K . doi : 10.1103 / PhysRevLett.83.5382 . S2CID 16764407 .
- ^ Stuart Mason Dambort (26 de marzo de 2014). "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuánticas funciona mejor que los protocolos clásicos" . Phys.org . Archivado desde el original el 25 de marzo de 2017.
- ^ Doescher, C .; Keyl, M. (2002). "Una introducción al lanzamiento de monedas cuánticas". arXiv : quant-ph / 0206088 .
- ^ Pappa, Anna; Jouguet, Paul; Lawson, Thomas; Chailloux, André; Legré, Matthieu; Trinkler, Patrick; Kerenidis, Iordanis; Diamanti, Eleni (24 de abril de 2014). "Experimental plug and play lanzamiento de monedas cuánticas" . Comunicaciones de la naturaleza . 5 (1): 3717. arXiv : 1306.3368 . Código Bibliográfico : 2014NatCo ... 5.3717P . doi : 10.1038 / ncomms4717 . ISSN 2041-1723 . PMID 24758868 . S2CID 205325088 .
- ^ Ambainis, Andris (1 de marzo de 2004). "Un nuevo protocolo y límites inferiores para el lanzamiento de monedas cuánticas" . Revista de Ciencias de la Computación y Sistemas . 68 (2): 398–416. doi : 10.1016 / j.jcss.2003.07.010 . ISSN 0022-0000 .
- ^ "Cara o cruz: la criptografía experimental de lanzamiento de monedas cuánticas funciona mejor que los protocolos clásicos" . phys.org . Consultado el 18 de octubre de 2020 .
- ^ a b c d Bennett, Charles H .; Brassard, Gilles (4 de diciembre de 2014). "Criptografía cuántica: distribución de claves públicas y lanzamiento de monedas" . Informática Teórica . 560 : 7-11. doi : 10.1016 / j.tcs.2014.05.025 . ISSN 0304-3975 . S2CID 27022972 .
- ^ a b Crépeau, Claude; Joe, Kilian (1988). Lograr una transferencia ajena mediante supuestos de seguridad debilitados (resumen extendido) . FOCS 1988. IEEE. págs. 42–52.
- ^ a b Kilian, Joe (1988). Criptografía fundacional en transferencia inconsciente . STOC 1988. ACM. págs. 20–31. Archivado desde el original el 24 de diciembre de 2004.
- ^ Brassard, Gilles; Claude, Crépeau; Jozsa, Richard; Langlois, Denis (1993). Un esquema de compromiso de Quantum Bit demostrablemente irrompible por ambas partes . FOCS 1993. IEEE. págs. 362–371.
- ^ Lunghi, T .; Kaniewski, J .; Bussières, F .; Houlmann, R .; Tomamichel, M .; Kent, A .; Gisin, N .; Wehner, S .; Zbinden, H. (2013). "Compromiso de bits experimental basado en la comunicación cuántica y la relatividad especial". Cartas de revisión física . 111 (18): 180504. arXiv : 1306.4801 . Código Bibliográfico : 2013PhRvL.111r0504L . doi : 10.1103 / PhysRevLett.111.180504 . PMID 24237497 . S2CID 15916727 .
- ^ Wang, Ming-Qiang; Wang, Xue; Zhan, Tao (2018). "Esquema de compromiso cuántico multipartito incondicionalmente seguro". Procesamiento de información cuántica . 17 (2): 31. Bibcode : 2018QuIP ... 17 ... 31W . doi : 10.1007 / s11128-017-1804-7 . ISSN 1570-0755 . S2CID 3603337 .
- ^ Nikolopoulos, Georgios M. (2019). "Esquema óptico para compromisos criptográficos con claves físicas no clonables" . Optics Express . 27 (20): 29367–29379. arXiv : 1909.13094 . Código Bib : 2019OExpr..2729367N . doi : 10.1364 / OE.27.029367 . PMID 31684673 . S2CID 203593129 . Consultado el 13 de noviembre de 2020 .
- ^ a b Damgård, Ivan; Fehr, Serge; Salvail, Louis; Schaffner, Christian (2005). Criptografía en el modelo de almacenamiento cuántico acotado . FOCS 2005. IEEE. págs. 449–458. arXiv : quant-ph / 0508222 .
- ^ Wehner, Stephanie; Schaffner, Christian; Terhal, Barbara M. (2008). "Criptografía de almacenamiento ruidoso". Cartas de revisión física . 100 (22): 220502. arXiv : 0711.2895 . Código Bibliográfico : 2008PhRvL.100v0502W . doi : 10.1103 / PhysRevLett.100.220502 . PMID 18643410 . S2CID 2974264 .
- ^ Doescher, C .; Keyl, M .; Wullschleger, Jürg (2009). "Seguridad incondicional del almacenamiento cuántico ruidoso". Transacciones IEEE sobre teoría de la información . 58 (3): 1962–1984. arXiv : 0906.1030 . doi : 10.1109 / TIT.2011.2177772 . S2CID 12500084 .
- ^ Cachin, Christian; Crépeau, Claude; Marcil, Julien (1998). Transferencia ajena con un receptor limitado a la memoria . FOCS 1998. IEEE. págs. 493–502.
- ^ Dziembowski, Stefan; Ueli, Maurer (2004). Sobre la generación de la clave inicial en el modelo de almacenamiento limitado (PDF) . Eurocrypt 2004. LNCS. 3027 . Saltador. págs. 126-137. Archivado (PDF) desde el original el 11 de marzo de 2020 . Consultado el 11 de marzo de 2020 .
- ^ Chandran, Nishanth; Moriarty, Ryan; Goyal, Vipul; Ostrovsky, Rafail (2009). Criptografía basada en posición .
- ↑ US 7075438 , publicado el 11 de julio de 2006
- ^ Malaney, Robert (2010). "Comunicaciones dependientes de la ubicación mediante entrelazamiento cuántico". Physical Review A . 81 (4): 042319. arXiv : 1003.0949 . Código Bibliográfico : 2010PhRvA..81d2319M . doi : 10.1103 / PhysRevA.81.042319 . S2CID 118704298 .
- ^ Malaney, Robert (2010). Verificación de ubicación cuántica en canales ruidosos . IEEE Global Telecommunications Conference GLOBECOM 2010. pp. 1–6. arXiv : 1004.4689 . doi : 10.1109 / GLOCOM.2010.5684009 .
- ^ Doescher, C .; Keyl, M .; Spiller, Timothy P. (2011). "Etiquetado cuántico: ubicación de autenticación mediante información cuántica y restricciones de señalización relativista". Physical Review A . 84 (1): 012326. arXiv : 1008.2147 . Código Bibliográfico : 2011PhRvA..84a2326K . doi : 10.1103 / PhysRevA.84.012326 . S2CID 1042757 .
- ^ Lau, Hoi-Kwan; Lo, Hoi-Kwong (2010). "Inseguridad de los protocolos de criptografía cuántica basados en la posición contra los ataques de entrelazamiento". Physical Review A . 83 (1): 012322. arXiv : 1009.2256 . Código Bibliográfico : 2011PhRvA..83a2322L . doi : 10.1103 / PhysRevA.83.012322 . S2CID 17022643 .
- ^ Doescher, C .; Keyl, M .; Fehr, Serge; Gelles, Ran; Goyal, Vipul; Ostrovsky, Rafail; Schaffner, Christian (2010). "Criptografía cuántica basada en posición: imposibilidad y construcciones". Revista SIAM de Computación . 43 : 150-178. arXiv : 1009.2490 . Código bibliográfico : 2010arXiv1009.2490B . doi : 10.1137 / 130913687 . S2CID 220613220 .
- ^ Beigi, Salman; König, Robert (2011). "Computación cuántica instantánea simplificada no local con aplicaciones a la criptografía basada en posiciones". Nueva Revista de Física . 13 (9): 093036. arXiv : 1101.1065 . Código bibliográfico : 2011NJPh ... 13i3036B . doi : 10.1088 / 1367-2630 / 13/9/093036 . S2CID 27648088 .
- ^ Malaney, Robert (2016). "El coche cuántico". Cartas de comunicaciones inalámbricas IEEE . 5 (6): 624–627. arXiv : 1512.03521 . doi : 10.1109 / LWC.2016.2607740 . S2CID 2483729 .
- ^ Mayers, Dominic; Yao, Andrew C.-C. (1998). Criptografía cuántica con aparato imperfecto . Simposio del IEEE sobre fundamentos de la informática (FOCS). arXiv : quant-ph / 9809039 . Código Bibliográfico : 1998quant.ph..9039M .
- ^ Colbeck, Roger (diciembre de 2006). "Capítulo 5". Protocolos cuánticos y relativistas para la computación segura multipartita (tesis). Universidad de Cambridge. arXiv : 0911.3814 .
- ^ Vazirani, Umesh; Vidick, Thomas (2014). "Distribución de claves cuánticas totalmente independiente del dispositivo". Cartas de revisión física . 113 (2): 140501. arXiv : 1403.3830 . Código Bibliográfico : 2014PhRvL.113b0501A . doi : 10.1103 / PhysRevLett.113.020501 . PMID 25062151 . S2CID 23057977 .
- ^ a b Miller, Carl; Shi, Yaoyun (2014). "Protocolos robustos para expandir de forma segura la aleatoriedad y distribuir claves utilizando dispositivos cuánticos que no son de confianza". Revista de la ACM . 63 (4): 33. arXiv : 1402.0489 . Código bibliográfico : 2014arXiv1402.0489M .
- ^ Miller, Carl; Shi, Yaoyun (2017). "Seguridad universal para la expansión de la aleatoriedad". Revista SIAM de Computación . 46 (4): 1304-1335. arXiv : 1411.6608 . doi : 10.1137 / 15M1044333 . S2CID 6792482 .
- ^ Chung, Kai-Min; Shi, Yaoyun; Wu, Xiaodi (2014). "Extractores de aleatoriedad física: generación de números aleatorios con suposiciones mínimas". arXiv : 1402,4797 [ quant-ph ].
- ^ Arnon-Friedman, Rotem; Dupuis, Frédéric; Fawzi, Omar; Renner, Renato; Vidick, Thomas (31 de enero de 2018). "Práctica criptografía cuántica independiente del dispositivo mediante acumulación de entropía" . Comunicaciones de la naturaleza . 9 (1): 459. Bibcode : 2018NatCo ... 9..459A . doi : 10.1038 / s41467-017-02307-4 . ISSN 2041-1723 . PMC 5792631 . PMID 29386507 .
- ^ Daniel J. Bernstein (2009). "Introducción a la criptografía post-cuántica" (PDF) . Criptografía post-cuántica .
- ^ Daniel J. Bernstein (17 de mayo de 2009). Análisis de costos de las colisiones hash: ¿las computadoras cuánticas harán que SHARCS sea obsoleto? (PDF) (Informe). Archivado (PDF) desde el original el 25 de agosto de 2017.
- ^ "Criptografía post-cuántica" . Archivado desde el original el 17 de julio de 2011 . Consultado el 29 de agosto de 2010 .
- ^ Bernstein, Daniel J .; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía poscuántica . Saltador. ISBN 978-3-540-88701-0.
- ^ Watrous, John (2009). "Conocimiento cero contra ataques cuánticos". Revista SIAM de Computación . 39 (1): 25–58. arXiv : quant-ph / 0511020 . CiteSeerX 10.1.1.190.2789 . doi : 10.1137 / 060670997 .
- ^ "Criptografía NSA Suite B" . Archivado desde el original el 1 de enero de 2016 . Consultado el 29 de diciembre de 2015 .
- ^ "Intercambio de claves públicas resistentes a Quantum: el protocolo Diffie-Hellman isógeno supersingular - Blog de CoinFabrik" . blog.coinfabrik.com . 13 de octubre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 24 de enero de 2017 .
- ^ Thapliyal, K .; Pathak, A. (2018). "Protocolo de tres etapas de Kak de comunicación cuántica segura revisado". Procesamiento de información cuántica . 17 (9): 229. arXiv : 1803.02157 . Código Bib : 2018QuIP ... 17..229T . doi : 10.1007 / s11128-018-2001-z . S2CID 52009384 .
- ^ Nikolopoulos, Georgios M .; Fischlin, Marc (2020). "Autenticación de origen de datos de información teóricamente segura con recursos cuánticos y clásicos" . Criptografía . 4 (4): 31. arXiv : 2011.06849 . doi : 10.3390 / cryptography4040031 . S2CID 226956062 .
- ^ Doescher, C .; Keyl, M. (2001). "Firmas digitales cuánticas". arXiv : quant-ph / 0105032 .
- ^ Collins, Robert J .; Donaldson, Ross J .; Dunjko, Vedran; Wallden, Petros; Clarke, Patrick J .; Andersson, Erika; Jeffers, John; Buller, Gerald S. (2014). "Realización de firmas digitales cuánticas sin el requisito de memoria cuántica". Cartas de revisión física . 113 (4): 040502. arXiv : 1311.5760 . Código Bibliográfico : 2014PhRvL.113d0502C . doi : 10.1103 / PhysRevLett.113.040502 . PMID 25105603 . S2CID 23925266 .
- ^ Kawachi, Akinori; Koshiba, Takeshi; Nishimura, Harumichi; Yamakami, Tomoyuki (2011). "Indistinguibilidad computacional entre estados cuánticos y su aplicación criptográfica". Revista de criptología . 25 (3): 528–555. CiteSeerX 10.1.1.251.6055 . doi : 10.1007 / s00145-011-9103-4 . S2CID 6340239 .
- ^ Kabashima, Yoshiyuki; Murayama, Tatsuto; Saad, David (2000). "Propiedades criptográficas de Ising Spin Systems". Cartas de revisión física . 84 (9): 2030-2033. arXiv : cond-mat / 0002129 . Código Bibliográfico : 2000PhRvL..84.2030K . doi : 10.1103 / PhysRevLett.84.2030 . PMID 11017688 . S2CID 12883829 .
- ^ Nikolopoulos, Georgios M. (2008). "Aplicaciones de rotaciones de un solo qubit en criptografía cuántica de clave pública". Physical Review A . 77 (3): 032348. arXiv : 0801.2840 . Código Bibliográfico : 2008PhRvA..77c2348N . doi : 10.1103 / PhysRevA.77.032348 . S2CID 119097757 .
- ^ Nikolopoulos, Georgios M .; Ioannou, Lawrence M. (2009). "Cifrado de clave pública cuántica determinista: ataque de búsqueda hacia adelante y aleatorización". Physical Review A . 79 (4): 042327. arXiv : 0903.4744 . Código Bibliográfico : 2009PhRvA..79d2327N . doi : 10.1103 / PhysRevA.79.042327 . S2CID 118425296 .
- ^ Seyfarth, U .; Nikolopoulos, GM; Alber, G. (2012). "Simetrías y seguridad de un cifrado de clave pública cuántica basado en rotaciones de un solo qubit". Physical Review A . 85 (2): 022342. arXiv : 1202.3921 . Código bibliográfico : 2012PhRvA..85b2342S . doi : 10.1103 / PhysRevA.85.022342 . S2CID 59467718 .
- ^ Nikolopoulos, Georgios M .; Brougham, Thomas (11 de julio de 2016). "Problemas de decisión y función basados en muestreo de bosones" . Physical Review A . 94 (1): 012315. arXiv : 1607.02987 . Código bibliográfico : 2016PhRvA..94a2315N . doi : 10.1103 / PhysRevA.94.012315 . S2CID 5311008 .
- ^ Nikolopoulos, Georgios M. (13 de julio de 2019). "Función criptográfica unidireccional basada en muestreo de bosones" . Procesamiento de información cuántica . 18 (8): 259. arXiv : 1907.01788 . Código Bibliográfico : 2019QuIP ... 18..259N . doi : 10.1007 / s11128-019-2372-9 . ISSN 1573-1332 . S2CID 195791867 .
- ^ Buhrman, Harry; Cleve, Richard; Watrous, John; De Wolf, Ronald (2001). "Huella digital cuántica". Cartas de revisión física . 87 (16): 167902. arXiv : quant-ph / 0102001 . Código Bibliográfico : 2001PhRvL..87p7902B . doi : 10.1103 / PhysRevLett.87.167902 . PMID 11690244 . S2CID 1096490 .
- ^ Nikolopoulos, Georgios M .; Diamanti, Eleni (10 de abril de 2017). "Autenticación cuántica de variable continua de claves físicas no clonables" . Informes científicos . 7 (1): 46047. arXiv : 1704.06146 . Código Bib : 2017NatSR ... 746047N . doi : 10.1038 / srep46047 . ISSN 2045-2322 . PMC 5385567 . PMID 28393853 .
- ^ Nikolopoulos, Georgios M. (22 de enero de 2018). "Autenticación cuántica de variable continua de claves físicas no clonables: seguridad contra un ataque de emulación" . Physical Review A . 97 (1): 012324. arXiv : 1801.07434 . Código bibliográfico : 2018PhRvA..97a2324N . doi : 10.1103 / PhysRevA.97.012324 . S2CID 119486945 .
- ^ Fladung, Lukas; Nikolopoulos, Georgios M .; Alber, Gernot; Fischlin, Marc (2019). "Interceptar-reenviar ataques de emulación contra un protocolo de autenticación cuántica variable continua con claves físicas no clonables" . Criptografía . 3 (4): 25. arXiv : 1910.11579 . doi : 10.3390 / cryptography3040025 . S2CID 204901444 .
- ^ Scarani, Valerio; Bechmann-Pasquinucci, Helle; Cerf, Nicolas J .; Dušek, Miloslav; Lütkenhaus, Norbert; Peev, Momtchil (29 de septiembre de 2009). "La seguridad de la distribución práctica de claves cuánticas" . Reseñas de Física Moderna . 81 (3): 1301-1350. arXiv : 0802.4155 . Código Bibliográfico : 2009RvMP ... 81.1301S . doi : 10.1103 / revmodphys.81.1301 . ISSN 0034-6861 . S2CID 15873250 .
- ^ a b c Zhao, Yi (2009). "Criptografía cuántica en aplicaciones de la vida real: supuestos y seguridad" (PDF) . Académico semántico . Código Bibliográfico : 2009PhDT ........ 94Z . S2CID 118227839 . Archivado desde el original (PDF) el 28 de febrero de 2020.
- ^ a b c d LO, HOI-KWONG (22 de octubre de 2005). "Distribución de claves cuánticas de estado señuelo" . Ciencia de la información cuántica . CIENTÍFICO MUNDIAL. 94 (23): 143. arXiv : quant-ph / 0411004 . Código Bibliográfico : 2005qis..conf..143L . doi : 10.1142 / 9789812701633_0013 . ISBN 978-981-256-460-3. PMID 16090452 .
- ^ Reimer, Michael E .; Cher, Catherine (noviembre de 2019). "La búsqueda de una fuente perfecta de fotón único" . Nature Photonics . 13 (11): 734–736. Código Bib : 2019NaPho..13..734R . doi : 10.1038 / s41566-019-0544-x . ISSN 1749-4893 .
- ^ a b c d e f Makarov, Vadim; Anisimov, Andrey; Skaar, Johannes (31 de julio de 2008). "Errata: efectos de la falta de coincidencia de la eficiencia del detector en la seguridad de los criptosistemas cuánticos [Phys. Rev. A74, 022313 (2006)]" . Physical Review A . 78 (1): 019905. bibcode : 2008PhRvA..78a9905M . doi : 10.1103 / physreva.78.019905 . ISSN 1050-2947 .